Như phần tiêu đề, mình có 1 thắc mắc là tại sao lại cần phải có nhiều các giao thức đường hầm VPN vậy ạ? Tại sao không chỉ dùng VPN ở lớp 2 thôi hoặc chỉ dùng VPN ở lớp 3 thôi ? chúng đều là đóng gói dữ liệu lại sau đó mã hóa đảm bảo thông tin đến đích được an toàn. vậy sự khác nhau giữa vpn lớp 2, lớp 3 và cả lớp 4 (SSL) vpn ở đây là gì?
Announcement
Collapse
No announcement yet.
tại sao cần nhiều gaio thức đường hầm VPN ?
Collapse
X
-
OK, nếu dung VPN ở Layer 2 tức là phải đi qua 1 ít nhất 1 con Switch và tương tự ở Layer 3 sẽ đi qua it nhất 2 con Router, còn nếu sử dụng đường hầm Tunnel thì nối trực tiếp điểm nối điểm, sử dung 1 đường truyền riêng biệt, sẽ bảo mật hơn rất nhiều.
xin có đôi lời góp ý!
Lục ẨN Đạt (CCNP)
-
Chào bạn,
Thực chất để hiểu được sự khác biệt giữa các công nghệ VPN L2, L3, L4 thì đầu tiên bạn nên tìm hiểu nguyên lý hoạt động (nếu kèm theo cấu hình thì dễ hình dung hơn).
Một khi đã hiểu được nguyên lý hoạt động, lúc đó bạn sẽ trả lời được câu hỏi của mình,
Hơn nữa, các tài liệu hướng dẫn về VPN cũng đề cập ứng dung của từng loại trong trường hợp nào.
VPN là một chủ đề khá lớn.
Cám ơn bạn.Bùi Quốc Kỳ
Email: buiquocky@vnpro.org
Yahoo: buiquocky_vnpro
-------------------------------------------------------------------------------------------
Trung Tâm Tin Học VnPro
Địa chỉ: 149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
Tel: (08) 35124257 (5 lines)
Fax: (08) 35124314
Home page: http://www.vnpro.vn
Support Forum: http://www.vnpro.org
Network channel: http://www.dancisco.com- Chuyên đào tạo quản trị mạng và hạ tầng Internet
- Phát hành sách chuyên môn
- Tư vấn và tuyển dụng nhân sự IT
- Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng
Blog: http://www.vnpro.org/blog
Wifi forum: http://www.wifipro.org
Comment
-
mình đọc cũng khá nhiều các đồ án, và nhiều bài viết trên mạng, nhưng mình thấy giải thích khá chung chung mà không có sự phân biệt, chỉ nói về cách đóng gói thế nào, như kiểu chỉ là giới thiệu ra thôi, khiên mình không hiểu được về bản chất của nó, vậy nên mình mới viết câu hỏi lên đây mong mọi người trả lời giúp, nếu bạn hiểu thì có thể giải thích cho mình được không? hoặc cho mình xin tài liệu để mình có thể hiểu về sự khác biệt này. cám ơn bạn ! :)
Comment
-
SSL : nén các Segment lại (lớp 4) sau đó gán thêm MAC (Message Authentication Code) sau đó mã hóa rồi gắn thêm tiêu đề SSL Record Header, sau một hồi bắt tay loằng ngoằng thì gói tin được gửi đi
GRE : cơ bản chỉ là thêm mỗi cái header chứa thông tin định tuyến, gói tin không được mã hóa. Thằng này thường kết hợp với IPSec để mã hóa thông tin.
IPSec –Transport mode : giữ nguyên IP gốc và mã hóa Payload => không truyền dữ liệu giữa các máy khác mạng được, vì dùng IP gốc mà. Chắc chỉ để đảm bảo an toàn khi truyền dữ liệu giữa các máy trong cùng mạng.
IPSec – Tunnel mode : mã hóa toàn bộ gói tin gốc và thêm header mới để định tuyến trên mạng Public => truyền được giữa các máy khác mạng => dùng để xây dựng VPN Site-to-Site VPN hoặc remote VPN.
Giờ đến VPN lớp 2 em mới thấy khó hỉu.
L2F : theo những gì em đọc được, thì gói tin ban đầu được cắt bỏ phần header ở lớp 2 xong thay thế bằng header L2F, gói tin không được mã hóa. Sau đó truyền đi trên mạng (em cũng không hỉu rõ nó dùng cái gì để xác định đích đến, tức là nó đi trên mạng kiểu gì).
PPTP: gói tin ban đầu (payload) được mã hóa, sau đó được gán thêm PPP header, xong lại thêm GRE header (thằng này dùng để định tuyến trên mạng), xong lại thêm IP header (em không hiểu thêm thằng này nữa để làm gì) , xong lại thêm datalink header nữa rồi gửi đi.
L2TP: gói tin ban đầu, được thêm PPP header, xong lại thêm L2TP header, xong lại thêm UDP header. Cả bọn này dùng IPSec để mã hóa (ESP) xong lại gán thêm 1 cái IP header nữa (thằng này dùng để định tuyến trên mạng) xong truyền đi.
vậy chúng đều là mã hóa gói tin, gắn cho tiêu đề mới chứa thông tin định tuyến rồi gửi đi. vậy tại sao cần nhiều loại VPN như thế này ạ? chúng khác nhau như thế nào?
Comment
Comment