Bạn ghé thăm diễn đàn lần đầu? hãy đăng ký ngay bây giờ để tham gia.
  • Đăng nhập:

Chào mừng bạn đến với ITVNN FORUM - Diễn đàn công nghệ thông tin.

Nếu đây là lần đầu tiên bạn tham gia diễn đàn, xin mời bạn xem phần Hỏi/Ðáp để biết cách dùng diễn đàn. Để có thể tham gia thảo luận bạn phải đăng ký làm thành viên, click vào đây để đăng ký.


  • Partner Area
    • ITVNN HOSTING - Thiết kế website, Cung cấp Domain, Hosting, VPS Việt Nam Anh Hùng - Thông tin truyền thông
kết quả từ 1 tới 1 trên 1
Tăng kích thước phông chữ Giảm kích thước phông chữ
  1. #1
    cua dai ka's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Mar 2010
    Thành viên thứ
    11449
    Tuổi
    36
    Giới tính
    Bài gởi
    10
    Level: 23 [?]
    Experience: 51,392
    Next Level: 62,494
    Cảm ơn 0
    Cảm ơn 0 lần / 0 Bài viết

    Default Cấu hình SSL-VPN cho mạng doanh nghiệp sử dụng O2 Security  

    SUCCENDO SSL VPN CASE STUDIES



    Sự phát triển của mạng Internet trong những năm gần đây đã tạo ra nhu cầu đột biến các giải pháp cần thiết cho văn phòng di động. Người dùng di động, đối tác kinh doanh và khách hàng có thể truy cập tài nguyên nội bộ một cách an toàn mà không phải cài thêm bất kỳ một phần mềm nào khác, mở rộng đáng kể mạng lưới của công ty trong khi đồng thời giảm chi phí hoạt động.
    Nhận thức rõ thị trường tiềm năng cho các thiết bị bảo mật trong môi trường văn phòng di động, O2security tự mình cam kết nghiên cứu các giải pháp bảo mật cho truy cập từ xa và phát triển dòng sản phẩm Succendo SSL VPN. Succendo sử dụng giao thức SSL/TLS để mã hóa và bảo mật dữ liệu truyền trong khi cho phép các công ty vẫn duy trì cấu trúc mạng nội bộ đã có...
    Dưới đây là 3 case study hướng dẫn từng bước cấu hình SSL-VPN cho mạng các doanh nghiệp sử dụng O2security Succendo. Các case study này bao gồm:
    - Case study 1 Enterprise Network: Hướng dẫn cấu hình SSL-VPN cho hệ thống mạng enterprise với nhiều branch kết nối tới HQ và các remote user thường xuyên truy xuất thông tin tới các branch và HQ.
    - Case study 2 LAN wireless security: Hướng dẫn cấu hình SSL-VPN cho các client sử dụng mạng wireless công cộng để truy xuất tới các branch hay HQ để đảm bảo tính bảo mật và an toàn dữ liệu.
    - Case study 3 Multi-located Branches: Hướng dẫn cấu hình cho các branch kết nối SSL-VPN tới các HQ liên tục 24/7, đảm bảo hệ thống mạng luôn trạng thái sẵn sàng.
    Case study 1: Enterprise Network:
    ªThực trạng:

    1. Hệ thống mạng công ty đang dùng server farm với các server exchange, web, FTP…..
    2. Branch của công ty đang dùng lease line để kết nối đến hệ thống mạng với chi phí cao và việc kết nối không thuận lợi với các nhân viên thường làm việc ngoài công ty.
    3. Các remote user dùng DSL line kết nối tới công ty như down/up file, nhận/gửi mail…..không đảm bảo an toàn khi dùng mạng internet công cộng.
    4. Công việc đòi hỏi IT Staff và nhân viên phải kết nối 24/7 tới server và với chi phí duy trì cao.
    5. Việc download và upload tài liệu lên server chưa thực sự bảo mật.

    ªGiải pháp:

    1. Giải pháp dành cho các user làm việc ngoài công ty như các reporter user hay home user: sử dụng SSL VPN Succendo làm VPN gateway.
    2. Giải pháp dành cho các branch dùng Succendo làm VPN SSL kết nối site-2-site đảm bảo an toàn dữ liệu khi kết nối tới HQ.


    Ưu điểm: Với kết nối VPN dựa vào nền tảng là SSL, giải quyết được vấn đề sau:

      1. Vẫn duy trì một kết nối bảo mật như lease line tránh các nguy cơ tìm ẩn từ internet đồng thời đảm bảo cho các user kết nối mọi lúc mọi nơi với một chi phí duy trì thấp.
      2. Download hay upload dữ liệu từ các server đảm bảo mật cao.
      3. Kết nối dễ dàng với một ứng dụng web browser không phải thay đổi bất cứ cấu hình trên máy tính.
      4. Hỗ trợ lưu trữ tập trung chứng thực các user.

    Cấu hình: các bước cấu hình trên Succendo SSL-VPN.
    Bước 1: Vào Service > Service tạo các services mà các server cung cấp (FTP , HTTP, terminalserver, exchange….) để các user có thể truy xuất.
    Các thông số:


    1. Name: Tên của dịch vụ server cung cấp.
    2. Access Mode: dạng kết nối với server (proxy ,NC, FilePass, Udesk)
    3. Application server: Tên hay địa chỉ IP của server trong vùng DMZ.
    4. Service Type: Loại dịch vụ server cung cấp (http, ftp….)
    5. Group: Nhóm truy xuất cho dịch vụ ( ở đây dùng là web)
    6. Protocol: Loại dịch vụ và port server cung cấp.

    Bước 2: Tạo role trong Authorization > Role : các user kết nối vào Succendo dự vào các role cung cấp cho user. Các thông số cần quan tâm:


    1. Name : tên role.
    2. Attribute: Các chính sách bảo mật cho user và dịch vụ (xem bước 6).
    3. Service Information: gán các service đã tạo ở bước 1 vào role
    4. Condition Information: gán các điều kiện vào cho services và user
    5. User Information: gán các user có thể sử dụng services.

    Bước 3: Vào Authentication lựa chọn server để lưu trữ các user chứng thực với Succendo.

    Bước 4: Tạo user bao gồm user name/ pass hay chứng thực qua certificate file .Khi user truy cập vào Succendo, yêu cầu user chứng thực thành công user mới có thể truy xuất các dịch vụ. Và add user vừa tạo vào role.

    Như vậy với mỗi user chỉ có thể truy cập tới các server nhất định được cấu hình trog role.
    LAN wireless security:
    ªThực trạng:

    1. Mạng wireless hỗ trợ xác thực user đơn giản, dễ dàng bị xâm nhập, bẻ khóa.
    2. Tài nguyên truy xuất qua mạng wireless nguy cơ tìm ẩn mất mác dữ liệu.
    3. Chưa có cơ chế quản lý tài nguyên cần truy cập.

    ªGiải pháp:


    1. Sử dụng kết nối SSL-VPN để truy xuất một cách bảo mật.
    2. Chứng thực user quan các server như LDAP, AD, RADIUS, certificate server……
    3. Tài nguyên trên các server được quản lý.
    4. Ngoài cơ chế chứng thực, cung cấp cơ chế “Client Security” để tăng độ bảo mật cho user.

    Các bước cấu hình:
    Ngoài những bước cấu hình bên trên cấu hình thêm các bước:
    Bước 5: Cấu hình trong Client Security :

    1. Host check: Kiểm tra xem client có sử dụng các phần mềm như : anti-virus, os, spyware…



    1. Server certificate: dùng để chứng thực qua certificate, chỉ những client nào có key (private key) được cung cấp bởi server certificate mới có thể truy cập vào SSL-VPN.
    2. ARL: Danh sách các IP/ range IP truy cập hay cấm truy cập.


    Cache clean : Thực hiện xóa các temporary files, sub registry, excute object sau khi ngắt kết nối SSL-VPN.

    Host protect: Cho phép hay cấm các ứng dụng chạy khi kết nối SSL-VPN đang diễn ra.

    Credential : Điều kiện chứng thực user password hay certificate đảm bảo bảo mật hơn.

    Bước 6: Cấu hình Authorization > Attribute


    1. Re-authentication: Thực hiện chứng thực với Succendo khi muốn truy cập lại.
    2. Block Internet : Ngắt kết nối internet khi SSL-VPN đang diễn ra.
    3. Valid Time: Thời gian để Succendo ngắt kết nối SSL-VPN.
    4. Host binding : Kiểm tra Serial Number HDD hay Mac address để tránh PC khác sử dụng SSL-VPN

    Multi-located Branches:

    ªThực trạng:

    1. Để kết nối nhiều branch office đến một HQ (headquarter). Hệ thống mạng đang sử dụng dạng kế nối dạng lease line hay IPsec VPN.
    2. Kết nối dung nhiều thiết bị bảo mật hay thuê đường truyền lease line nên chi phí duy trì cao.
    3. Mỗi branch cần tạo kết nối riêng lẻ tới headquarter tăng chi phí quản lý
    4. Tài nguyên trên server bị phân tán, riêng lẻ không chưa có cơ chế quản lý tập trung , phân quyền truy cập.

    ªGiải pháp: Sử dụng SSL VPN site-2-site:

    1. Tài nguyên được quản lý tập trung phân quyền truy cập.
    2. Tạo kết nối qua web browser đơn giản, bảo mật và không yêu cầu bất cứ cấu hình nào từ client.
    3. Chi phí duy trì thấp.


    Các bước cấu hình:
    Bước 1: Cấu hình Succendo site-2-site server tại headquater:
    cấu hình NC (network connection): đây là SSL – VPN làm server cho các SSL VPN client tạo kết nối và chứng thực với nó. Các tham số cần quan tâm:

    1. Ip pool : là range ip mà SSL = VPN server sẽ cấp cho các client remote khi kết nối thành công
    2. Route: Đường route về mạng local nối với SSL – VPN server (headquarter)
    3. User Information: tạo một user để chứng thực cho các SSL- VPN kết nối tới.
    4. Map address: chuyển range địa chỉ local sang một range khác tránh trường hợp địa chỉ 2 mạng local và remote cùng địa chỉ gây đụng độ.

    Bước 2: Cấu hình Site-2-Site client: cấu hình này trên các branch để kết nối tới các headquater.


    1. Remote Site: IP của Succendo là SSL – VPN server
    2. Username/password: dùng để chứng thực với SSL – VPN server
    3. Route: Trỏ về địa chỉ range ip local.
    4. Map address: chức năng tương tự như trên.





    Tham khảo thêm về thiết bị bảo mật mạng O2 Security tại: http://pnet.vn

    Nguồn: http://pnet.vn


 

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Threads

  1. Trả lời: 2
    Bài mới gởi: 01-12-2023, 10:42 AM
  2. Trả lời: 0
    Bài mới gởi: 22-08-2016, 04:13 PM
  3. Trả lời: 0
    Bài mới gởi: 27-09-2014, 09:48 AM
  4. Cân bằng tải với O2 Security UTM cho doanh nghiệp
    By cua dai ka in forum Security Zone
    Trả lời: 1
    Bài mới gởi: 24-07-2010, 02:52 PM
  5. Trả lời: 0
    Bài mới gởi: 16-03-2010, 03:20 PM

Tags for this Thread

Bookmarks

Quuyền Hạn Của Bạn

  • Bạn không thể tạo chủ đề mới
  • Bạn không thể trả lời bài viết
  • Bạn không thể gửi file đính kèm
  • Bạn không thể chỉnh sửa bài viết
  •