บทที่4: กําแพงไฟและเคร ือข ายเสมือนส...

29
1 บทที4: กําแพงไฟและเครือขายเสมือนสวน บุคคคล FIREWALL ´ อุปกรณสําหรับควบคุมการเขาถึงระบบเครือขายที่ถูก ปิ ออกแบบเพเสธ traffic งหมด หรอยกเวtraffic ไดรับอนุญาตที่ตรงตามเงื่อนไขที่ไดกําหนดไว 2

Upload: others

Post on 02-Feb-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

1

บทท 4: กาแพงไฟและเครอขายเสมอนสวนบคคคล

FIREWALL

อปกรณสาหรบควบคมการเขาถงระบบเครอขายทถก ป ออกแบบเพอปฏเสธ traffic ทงหมด หรอยกเวน traffic ท

ไดรบอนญาตทตรงตามเงอนไขทไดกาหนดไว

2

Page 2: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

2

พนฐานการทางานระบบไฟรวอลล

3

ประเภทของไฟรวอลล

แบงตามระดบชน

Network Level

Application Level

แบงตามการใชงาน

Packet filtering firewall

Circuit level gateway

Application level gateway

Stateful inspection firewall

4

Page 3: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

3

1.PACKET FILTERING FIREWALL

เปนการนาอปกรณเราเตอรหรอเครองคอมพวเตอรทรนซอฟตแวรทสามารถกาหนดการสกรนแพคเกต incoming หรอ outgoing ไดในทสามารถกาหนดการสกรนแพคเกต incoming หรอ outgoing ไดในระดบชนเครอขายหรอชนอนเทอรเนตทาหนาทเปนไฟรวอลล

5

1.PACKET FILTERING FIREWALL

ไฟรวอลลจะอนญาตหรอปฏเสธแพคเกตจากขอมลทอยภายในสวนหวของแพคเกตสวนหวของแพคเกต

หมายเลขทอยตนทาง (Source IP address)

หมายเลขทอยปลายทาง (Destination IP address)

ชนดแอพพลเคชน หรอโปรโตคอล (Application or protocol)

หมายเลขพอรตตนทาง (Source port number)

หมายเลขพอรตปลายทาง (Destination port number)

6

Page 4: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

4

1.PACKET FILTERING FIREWALL

อปกรณ ขอด ขอเสย

เราเตอรมจานวนอนเตอรเฟสมากทาใหมประสทธภาพสง

เพมเตมฟงกชนการทางานไดยาก,

ใชหนวยความจามาก

คอมพวเตอรททาหนาทเปนเราเตอร

สามารถเพมฟงกชนการทางานไดไมจากด

จานวนอนเตอรเฟสนอยทาใหมประสทธภาพปานกลาง

7

2.CIRCUIT LEVEL GATEWAY

เปนไฟรวอลลททาการมอนเตอร TCP handshaking ระหวางแพคเกตจากเครองไคเอนตหรอเซรฟเวอรทเชอถอไดกบเครอง host เกตจากเครองไคเอนตหรอเซรฟเวอรทเชอถอไดกบเครอง host ใดๆ (untrusted) หรอในลกษณะการรองขอการตดตอสอสารอยางถกตอง

8

Page 5: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

5

2.CIRCUIT LEVEL GATEWAY

9

3.APPLICATION LEVEL GATEWAY

เปนไฟรวอลลทมคณสมบตเชนเดยวกบไฟรวอลลประเภท circuit level gateway level gateway

เพมคณสมบตดานตรวจสอบแพคเกตแบบ incoming และ outgoing ทาใหทาหนาทเหมอนกบ proxy server

10

Page 6: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

6

4.STATEFUL INSPECTION FIREWALL

เปนไฟรวอลลททางานในชนอนเทอรเนตและไดรวบรวมเอาลกษณะการทางานของ packet filtering firewall circuit level ลกษณะการทางานของ packet filtering firewall, circuit level gateway และ application level gateway ไวรวมกน

11

การใหบรการการกรอง

บรการทไฟรวอลลสามารถตรวจสอบได

Network scanning

Host scanning

Inbound access

Outbound access

Network Denial of Service

Trojan horse attack

12

Page 7: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

7

การใหบรการการกรอง

บรการทไฟรวอลลไมสามารถตรวจสอบได

ไ บรการทไดรบอนญาต

Application vulnerability

OS vulnerability

Virus attack

Hacker

Spammed mail

13

วศวกรรมไฟรวอลลการกาหนดนโยบายความปลอดภย

กาหนดแนวทางในการปฏบตงานของผใชททาใหผใชปลอดภยจากการใชงานระบบเครอขายใชงานระบบเครอขาย

กาหนดแนวทางการปฏบตงานของผทมหนาทรบผดชอบดแลทางดานเทคนค เพอสรางความเชอมนในการไววางใจไดวาระบบมความปลอดภย

กาหนดขอหามสาหรบกจกรรมตางๆ ทไมพงปรารถนาสาหรบองคกร

ใ ใ กาหนดขอจากดในการใชงานเกยวกบระบบสารสนเทศ

กาหนดการปองกนทางเทคนคขนตาเพอใหสามารถมนใจไดวาสามารถควบคม ปองกนและตรวจจบเหตการณผดปกตตอระบบได

กาหนดหนาทความรบผดชอบดานความปลอดภยของผเกยวของกบระบบ 14

Page 8: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

8

วศวกรรมไฟรวอลล

ปญหาทอาจเกดขนกรณไมมการกาหนดนโยบายความปลอดภยปลอดภย

องคกรอาจไมสามารถควบคมผใชได

เกดผลกระทบในดานธรกจตอองคกร

ขาดการรบผดชอบเรองความปลอดภย

ขาดทศทางของการรกษาความปลอดภยขาดทศทางของการรกษาความปลอดภย

องคกรไมสามารถแกไขสถานการณไดทนทวงทเมอเกดปญหาขน

15

วศวกรรมไฟรวอลล

การจดโซน

โ การจดแบงโฮสตทตองอาศยไฟรวอลลเปนทางผานของการรบสงขอมล ออกเปนสวนๆ ตามลกษณะการใชงาน

Internal network

External network

Demilitarized Zone (DMZ)16

Page 9: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

9

1.INTERNAL NETWORK

(HIGH TRUST ZONE)

เปนโซนของเครอขายภายในทมเฉพาะโฮสตทไวใจไดหรอเรยกวา trusted host trusted host

เครอขายแบบนเปนลกษณะของการใชงานภายในองคกร และโฮสตทงหมดลวนแตเปนโฮสตทอยภายในทงสน

โฮสตทอยภายในโซนแบบนจะมความนาเชอถอสง ทาใหการควบคมและปองกนรกษาความปลอดภยมระดบทตา

ดงนนหากมใครละเมดกฎยอมมผลกระทบตอองคกรอยางมาก แตอยางไรกตามการสบสวนกสามารถกระทาไดจนถงผกระทาผด

17

2.EXTERNAL NETWORK (NO TRUST ZONE)

เปนโซนเครอขายภายนอกใดๆ ทอยบนอนเทอรเนตหรออกนยหนงหมายถงโฮสตทไมไดอยในเครอขายภายใน หมายถงโฮสตทไมไดอยในเครอขายภายใน

เปนโฮสตทไมนาไววางใจ หรอเรยกวา untrusted host เนองจากไมสามารถไววางใจในการเชอมตอของโฮสตและควบคมผใชได

18

Page 10: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

10

3.DEMILITARIZED ZONE (DMZ)

เปนโซนทไมใชทงโซนของเครอขายภายในและโซนของเครอขายภายนอก แตเปนโซนทอยกลางๆ ของทงสองเครอขาย ภายนอก แตเปนโซนทอยกลางๆ ของทงสองเครอขาย

โซน DMZ เปนโซนทกาหนดไวสาหรบการแกปญหาการแบงแยกโซนของโฮสตทไมชดเจน

โซนแบบ DMZ เปนโซนสาหรบรองรบโฮสตทตองการตดตอสอสารโดยตรงกบทงเครอขายภายในและเครอขายภายนอก

19

ขอสงเกตการจดโซน

เครอขายภายในไมควรม Inbound access โดยตรงจากเครอขายภายนอก ควรหลกเลยงกรณเชนนใหมากทสดเพราะเปนชองทางภายนอก ควรหลกเลยงกรณเชนนใหมากทสดเพราะเปนชองทางเดยวทภยคกคามจากเครอขายภายนอกสามารถเขามายงเครอขายภายในได

โฮสตทตองการตดตอโดยตรงกบโฮสตในเครอขายภายในและในเครอขายภายนอกตองอยใน DMZ โซนเทานน

ทกๆ แพคเกตของ traffic ทผานไฟรวอลล ควรออกแบบให server อยในโซนเดยวกนเพอทาใหลดภาระของไฟรวอลล

20

Page 11: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

11

NETWORK ADDRESS TRANSLATION

(NAT)

NAT เปนขนตอนการแปลงหมายเลข private IP ทใชงานอยภายในเครอขายองคกรใหสามารถสอสารใชงานไดดวยหมายเลขไอพทไดเครอขายองคกรใหสามารถสอสารใชงานไดดวยหมายเลขไอพทไดลงทะเบยนไวทใชบนอนเทอรเนต (public IP)

เนองจากหมายเลขไอพทงสองแบบแยกจากกนอยางอสระ ดงนนการทา NAT จงเปนขนตอนทสามารถชวยเปดโอกาสในการเชอมตอเครอขายขององคกรเขาสระบบอนเทอรเนตไดโดยผลกระทบกบแอพพลเคชนทใชงานอยเดมนอยทสด

21

การทางานของ NAT

22

Page 12: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

12

STATIC NAT

23

DYNAMIC NAT

24

Page 13: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

13

NAPT

การทา NAT ทเพมกระบวนการแปลงหมายเลขพอรตนอกเหนอจากทาการแปลง IP Address แลวจะชวยทาใหเกดประโยชนไดมากกวาทาการแปลง IP Address แลวจะชวยทาใหเกดประโยชนไดมากกวาการทา NAT เพยงอยางเดยว

ดงนนลกษณะของวธการ NAT ทแปลงทงหมายเลขไอพและหมายเลขพอรตจะเรยกวา Network Address Port Translation (NAPT)

25

NAPT

26

Page 14: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

14

การกาหนด ACCESS RULES

Access rules หมายถงกฎทไฟรวอลลใชในการพจารณา traffic ทจะผานแนวปองกนของไฟรวอลลไปยงโซนตางๆ และการพจารณณา ผานแนวปองกนของไฟรวอลลไปยงโซนตางๆ และการพจารณณา access rules โดยทวไปจะตองประกอบดวย

Source หมายถงตนทางของการสอสารขอมล ทขอมลกาลงจะผานไฟรวอลลวามตนทางมาจากทใด

Destination หมายถงปลายทางทเปนเปาหมายของการสอสารขอมล

Service หมายถงรปแบบการใหบรการในขณะทกาลงใชงานอย

27

การกาหนด ACCESS RULESAction แสดงถงผลการตดสนใจเมอนาไปเปรยบเทยบกบกฏของไฟรวอลลไดแก

ผลการยอมรบหรออนญาต (accept) เปนผลทอนญาตใหผานไฟรวอลลไปผลการยอมรบหรออนญาต (accept) เปนผลทอนญาตใหผานไฟรวอลลไปยงปลายทางได ผลการปฏเสธหรอไมยอมรบ (reject) เปนผลการปฏเสธไมใหแพคเกตผานไฟรวอลลไปถงปลายทางเปาหมายได พรอมกบการกลบการปฏเสธไปใหตนทางทราบผลการไมอนญาต (drop) เปนผลการปฏเสธแบบเดยวกนกบผลการ reject แตจะไมสงขอมลอะไรใดๆ เพอตอบกลบใหตนทางทราบ

28

แตจะไมสงขอมลอะไรใดๆ เพอตอบกลบใหตนทางทราบTrack หมายถงการเกบบนทกขนตอนการทางานการผานเขาออกของขอมลลงใน logTime หมายถงเวลาทบงบอกเงอนไขใหมผลการกระทาเมอใด ใน access rule จะกาหนดใหเปน “Any” ซงหมายถงมผลตลอดเวลา

Page 15: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

15

การกาหนด ACCESS RULES

RuleNumber Source Destination Service Action Track Time

1 Internal Any HTTP, POP, SMTP Accept None Any

2 Internal Any Any Reject None Any

3 A I t l A D N A3 Any Internal Any Drop None Any

29

การพจารณาการกาหนด ACCESS RULESการจดลาดบของ access rules กอนหลง

หลกเลยงการขดแยงกนของ access rules ทมเงอนไขการตรวจสอบขอมล i แพคเกตเหมอนกนแตมการกาหนด action แตกตางกน

หลกเลยงการซาซอนกนของ access rules

กาหนด access rule ใหมจานวนนอยทสด เพอทาใหงายตอการตรวจสอบ

กาหนด access rule โดยปดกนเฉพาะ traffic ทไมตองการและอนญาต traffic อนๆ ใหผาน หรออนญาตเฉพาะ traffic ทตองการ และปฏเสธ traffic

30

อนๆ

กฎพนฐานควรครอบคลมทกเงอนไข เพอใหทกแพคเกตตองถกตรวจสอบ

Access rules ตองปองกนตวไฟรวอลลดวย

สรางเปนกฎพนฐานรวมกนได

Page 16: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

16

สถาปตยกรรมไฟรวอลล1.Single Box Architecture

ขอด: สามารถดแลไดงาย

ขอเสย: เกดความเสยงสง หากมการตดตงคาคอนฟกเรชนผดพลาดซงทาใหเกดชองโหวและระบบถกเจาะได

31

1.1 SCREENING ROUTERใชอปกรณเราเตอรมาทาหนาทแบบ Packet filtering

ขอด: ประหยดคาใชจาย

ขอเสย: ไมยดหยนสาหรบการตดตงคาคอนฟกกเรชน

เหมาะสมกบเครอขายทตองการความเรวในการทางานและมการปองกนความปลอดภยในระดบของโฮสต

32

Page 17: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

17

1.2 DUAL-HOMED HOSTเปนการนาเครอง Dual-Homed Host (หมายถงคอมพวเตอรทมเครอขายเชอมตออยางนอย 2 เครอขาย) ใหบรการเปนแบบ Proxy ใหกบเครองภายในเครอขาย

ระบบไฟรวอลลนเหมาะกบเครอขายทมการใชงานอนเทอรเนตไมมาก

33

1.3 MULTI-PURPOSED FIREWALL BOX

เปนการรวมอปกรณททาหนาททง Packet filtering และ Proxy รวมไวเปนกลองเดยวกน โดยมขอเสยคอถามขอผดพลาดเกดขนจะทาไวเปนกลองเดยวกน โดยมขอเสยคอถามขอผดพลาดเกดขนจะทาใหเสยหายทงระบบ

34

Page 18: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

18

สถาปตยกรรมไฟรวอลล

2.Screened Host Architecture

โ ใ ใ ไฟ วางโฮสตใหทาหนาทใหบรการ proxy เหมอนกบระบบไฟรวอลลแบบ Dual-Homed Host

ตาแหนงการวางโฮสตจะอยภายในเครอขายและจะมอปกรณเราเตอรททาหนาท Packet filtering เพอชวยบงคบใหเครองภายในเครอขายตองตดตอบรการผาน proxy โดยไมยอมใหตดตอใชp yบรการจากภายนอกโดยตรง

กาหนดใหภายนอกเขาถงไดเฉพาะ Bastion host เทานน

35

สถาปตยกรรมไฟรวอลล

2.Screened Host Architecture

36

Page 19: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

19

สถาปตยกรรมไฟรวอลล3.Multi Layer Architecture

เปนลกษณะของสถาปตยกรรมแบบหลายชนทเกดขนจากอปกรณไฟรวอลลหลายๆ สวนประกอบกนขนเปนระบบไฟรวอลล

37

ตวอยางการกาหนดคา CONFIGURATION ของไฟรวอลล

Web server ใหบรการผานพอรต 80

ใ ใ Mail server ใหบรการผานพอรต 25 และยอมอนญาตใหม inbound mail และ outbound mail

องคกรกาหนดนโยบายดานการใชงานระบบอนเทอรเนตของผใชงานภายในเครอขายโดยมบรการตางๆ ไดแก HTTP, HTTPs, FTP, Telnet และ SSH,

38

Page 20: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

20

SINGLE FIREWALL

39

SINGLE FIREWALL

Rule Number Source IP Destination IP Service Action

1 Any Web server HTTP Accept2 Any Mail server SMTP Accept3 Mail server Any SMTP Accept4 Internal network Any HTTP, HTTPs, FTP, telnet, SSH Accept5 Internal DNS Any DNS Accept

40

6 Any Any Any Drop

Page 21: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

21

DUAL FIREWALL

41

DUAL FIREWALL

Rule Number Source IP Destination IP Service Action

1 Any Web server HTTP Accept

Firewall #1

1 Any Web server HTTP Accept2 Any Mail server SMTP Accept3 Mail server Any SMTP Accept4 Internal network Any HTTP, HTTPs, FTP, telnet, SSH Accept5 Internal DNS Any DNS Accept6 Any Any Any Drop

Rule DestinationFirewall #2

Rule Number Source IP Destination

IP Service Action

1 Internal mail server Mail server SMTP Accept2 Internal network Any HTTP, HTTPs, FTP, telnet, SSH Accept3 Internal DNS Any DNS Accept4 Any Any Any Drop

42

Page 22: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

22

VIRTUAL PRIVATE NETWORK (VPN)• เครอขายเสมอนสวนบคคลหรอ VPN เปนเทคโนโลยรปแบบหนงของการเชอมตอเครอขายแบบวงกวางหรอ WAN (Wide Area Network) ทนยมนาไปใชในองคกรทมหลายๆ หนวยงานหรอมการกระจายหนวยงานตางๆ ๆ ๆตามภมภาค • การเชอมตอเครอขายสวนบคคล (Private Network) ทมลกษณะคณสมบตการปองกนไมใหบคคลภายนอกใชงานเครอขายภายในได เชอมตอผานเครอขายอนเทอรเนตหรอเครอขายสาธารณะแทนการเชอมตอผานระบบ leased line

43

รปแบบการใชงาน VPN: REMOTE-ACCESS VPN

44

Page 23: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

23

รปแบบการใชงาน VPN: SITE-TO-SITE VPN

45

ชนดของ VPN: FIREWALL BASED VPN

46

Page 24: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

24

ชนดของ VPN: HARDWARE BASED VPN

47

ชนดของ VPN: SOFTWARE BASED VPN

48

Page 25: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

25

TUNNELINGเปนวธการปองกนความลบของขอมลรวไหลเมอทาการเชอมตอระบบเขากบระบบอนเตอรเนต

เทคนควธการของ tunneling จะทาการสรางชองทางพเศษสาหรบการตดตอสอสารขอมลจากจดหนงไปยงอกจดหนงคลายกบการสรางอโมงคใตดนเพอขนสงขอมล

49

เทคนคการสราง TUNNELINGเทคนค Voluntary tunneling

เปนเทคนคการสราง tunneling ทผใชตองทาการตอเชอมกบผให โป ใ บรการ ISP กอนแลวหลงจากนนโปรแกรม VPN ของผใชบรการหรอ

VPN Client จะทาการตอเชอมกบเครอขาย VPN ให

เทคนค Compulsory tunneling

เปนเทคนคทผใหบรการ ISP เปนผดาเนนการและใหผใชเพยงทาการเชอมตอเขา ISP เทานน และเมอกระบวนการการตรวจสอบผใชงานเสรจสน ระบบของ ISP จะทาการเชอมตอเครองของผใชงานเขากบเครอขาย VPN ให โดยการเชอมตอดวยเทคนคแบบน ทางผใหบรการ ISP ตองทาการตดตงอปกรณเสรมทชอวา front-end processor (FEP) หรอ POP Server (Point of Present Server)

50

Page 26: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

26

โปรโตคอล PPTP (POINT TO POINT TUNNELING PROTOCOL)

PPTP จะทาการ encapsulate เฟรมขอมลของ PPP ทบรรจ IP datagram ไวภายในกอนการนาสงขอมลผานระบบอนเทอรเนต โดยdatagram ไวภายในกอนการนาสงขอมลผานระบบอนเทอรเนต โดยเฟรม PPP จะถกเขารหสหรอถกบบดวยโปรโตคอล Generic Routing Encapsulation (GRE) กอนการสงขอมลผานชองทางพเศษ

51

โปรโตคอล PPTP (POINT TO POINT TUNNELING PROTOCOL)

ขอดของโปรโตคอล PPTP

มการใชโอเวอรเฮดในการทางานนอย และปรบแตงการใชงานไดงายมการใชโอเวอรเฮดในการทางานนอย และปรบแตงการใชงานไดงาย

ใชงานไดกบหลายๆ ระบบปฏบตการทม VPN Client

ใชงานผานระบบ NAT ไดโดยไมมผลกระทบ

ขอเสยของโปรโตคอล PPTPมความเสยงสงทจะถกดกจบอานแพกเกตในระหวางการทา

52

Authenticationมความปลอดภยตาเนองจากโปรโตคอล PPTP ทา Authentication ระดบผใชเทานน

มปญหาการทางานรวมกนกบระบบไฟรวอลล

Page 27: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

27

โปรโตคอล L2TP (LAYER TWO TUNNELING PROTOCOL)

โปรโตคอล L2TP เปนโปรโตคอลทใชทาการ tunneling โดยไดรบการพฒนามาจากโปรโตคอล PPTP และ Layer 2 Forwarding (L2F) การพฒนามาจากโปรโตคอล PPTP และ Layer 2 Forwarding (L2F) Protocol ซงเปนโปรโตคอลทใชสาหรบการสอสารระหวางเราเตอร

โปรโตคอล L2TP เปนเทคโนโลยทถกพฒนาและนาเสนอโดยบรษท Cisco system ทมความสามารถในการ encapsulate เฟรม PPP ผานเครอขายตางๆ เชน IP, X.25, frame relay หรอเครอขาย ATM

53

L2TP/IPSEC

การใช IPSec เพอทาการเขารหส traffic ของ L2TP ดวย IPSec Encapsulating Security Payload (ESP) และทาใหIPSec Encapsulating Security Payload (ESP) และทาใหเปนทรจกในชอใหมวา L2TP/IPSec

54

Page 28: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

28

L2TP/IPSECขอดของ L2TP/IPSec

สามารถตรวจสอบ Certificate ของโฮสตทมการทา Authentication ของ L2TP/IPSec ทงในระดบผใชและระดบโฮสต

สามารถปองกน Replay attack จากการดกจบขอมลทกๆ แพกเกต

ขอเสยของ L2TP

การสอสารระหวาง VPN server และ client ตองม Certificate InfrastructureInfrastructure

ไมสามารถใชงานไดกบระบบปฎบตการรนเกาตงแต Windows 98 ลงไปได

ไมสามารถใชงานผาน NAT ได55

การประยกตใชงาน VPN

ความตองการของเครอขายองคกรทตองการทางานผานระบบอนเทอรเนตอนเทอรเนต

ความตองการทา remote administrator ไปยงเครอง server

ตองการใชโปรแกรมแอพพลเคชนทสอสารดวย plain text

ตองการปองกนการดกอานขอมลภายในเครอขายเดยวกน

โป โ

56

ตองการขยายการสอสารของโปรโตคอลอน

Page 29: บทที่4: กําแพงไฟและเคร ือข ายเสมือนส วน บุคคคล · บทที่4: กําแพงไฟและเคร

29

จบ บทท 4จบ บทท 4