Mặc dù có thể bạn không để ý, nhưng Mạng riêng ảo (VPN) đã được sử dụng bên trong và giữa nhiều tổ chức từ khá lâu. Khi thuật ngữ VPN được nhắc đến, nhiều người ngay lập tức nghĩ đến IPsec site-to-site hoặc remote-access VPN – những giải pháp cung cấp kết nối riêng tư giữa các văn phòng hoặc truy cập từ xa vào tổ chức.
Dù hai phương pháp trên là các loại kết nối VPN phổ biến, nhưng còn có nhiều công nghệ khác (dựa trên cách sử dụng và chức năng của chúng) cũng có thể được xếp vào loại VPN, bao gồm:
1. Đối với VPN Site-to-Site (Kết nối giữa các chi nhánh)
Việc lựa chọn phương pháp nào phụ thuộc vào mức độ tiếp cận tài nguyên hệ thống:
Dù hai phương pháp trên là các loại kết nối VPN phổ biến, nhưng còn có nhiều công nghệ khác (dựa trên cách sử dụng và chức năng của chúng) cũng có thể được xếp vào loại VPN, bao gồm:
- Mạng cục bộ ảo (VLAN): Là một loại VPN phổ biến giúp đạt được sự riêng tư và phân đoạn mạng bằng cách sử dụng phương pháp gắn thẻ (tag) hoặc đóng gói (encapsulation) dữ liệu mạng.
- MPLS VPN (Multiprotocol Label Switching): Hoạt động bằng cách chèn thêm nhiều nhãn (label) vào gói dữ liệu để cung cấp kết nối riêng tư xuyên suốt hoặc giữa các mạng thông qua mạng diện rộng (WAN).
- GRE (Generic Routing Encapsulation) hoặc IP-in-IP: Các phương pháp đường hầm (tunneling) này tạo ra kết nối riêng tư giữa các thiết bị bằng cách chèn thêm thông tin tiêu đề (header) vào gói tin đã đóng gói để hình thành một đường hầm điểm-điểm (point-to-point).
- Các loại VPN cũ (Legacy): Từng được sử dụng phổ biến để cung cấp kết nối WAN giữa các tổ chức (ví dụ: X.25, Frame Relay và ATM).
- Nhóm cung cấp sự riêng tư thông qua các phương pháp cô lập: (VLANs, MPLS VPNs).
- Nhóm cung cấp cả sự riêng tư và tính bảo mật: (IPsec/SSL VPNs).
- Xác thực (Authentication): Có thể thực hiện thông qua tên đăng nhập/mật khẩu, khóa chia sẻ trước (PSK), mật khẩu dùng một lần (OTP) hoặc thẻ token, hạ tầng khóa công khai (PKI) và chứng chỉ số, hoặc kết hợp các yếu tố này. Mục đích chính là để đảm bảo bạn đúng là người mà bạn khai báo.
- Tính bảo mật/Riêng tư (Confidentiality): Được cung cấp bằng cách mã hóa dữ liệu người dùng trước khi truyền qua đường hầm VPN đã thiết lập, nhằm ngăn chặn việc dữ liệu bị kẻ tấn công đánh cắp và đọc được.
- Tính toàn vẹn (Integrity): Cung cấp phương tiện để đảm bảo dữ liệu không bị thay đổi trên đường đi từ nguồn đến đích (ví dụ: ngăn chặn kẻ tấn công thực hiện kiểu tấn công xen giữa - man-in-the-middle).
- Chống phát lại (Antireplay): Thiết bị gửi có thể thêm số thứ tự vào mỗi gói tin truyền qua đường hầm VPN. Nhờ đó, thiết bị nhận (như tường lửa ASA) có thể xác định xem một gói tin có bị trùng lặp hay không (nhằm ngăn chặn nỗ lực vượt qua các biện pháp bảo mật của VPN bằng cách gửi lại gói tin cũ).
1. Đối với VPN Site-to-Site (Kết nối giữa các chi nhánh)
- Nếu kết nối giữa hai thiết bị Cisco: Việc triển khai Easy VPN (Client/Server) sẽ đáp ứng tốt yêu cầu mở rộng mạng LAN giữa hai điểm.
- Nếu kết nối với thiết bị bên thứ ba (như Checkpoint): Bạn không thể dùng Easy VPN mà bắt buộc phải sử dụng kết nối IPsec Site-to-Site tiêu chuẩn (IKEv1 hoặc IKEv2) để đảm bảo tính tương thích.
Việc lựa chọn phương pháp nào phụ thuộc vào mức độ tiếp cận tài nguyên hệ thống:
- Clientless SSL VPN (Không dùng phần mềm cài đặt):
- Ưu điểm: Dễ dàng triển khai và cập nhật chính sách vì người dùng chỉ cần trình duyệt web.
- Trường hợp sử dụng: Phù hợp khi người dùng chủ yếu sử dụng các ứng dụng chạy trên nền tền web, không yêu cầu thiết bị từ xa phải có địa chỉ IP nội bộ hoặc không dùng các giao thức động phức tạp.
- Lưu ý: Bạn vẫn có thể mở rộng quyền truy cập ứng dụng thông qua các tính năng như Smart Tunnels (đường hầm thông minh), Port Forwarding (chuyển tiếp cổng) và các Plug-ins.
- AnyConnect SSL hoặc IKEv2 VPN (Dùng phần mềm chuyên dụng):
- Trường hợp sử dụng: Cần thiết khi người dùng yêu cầu mở rộng LAN đầy đủ (Full LAN Extension).
- Lợi ích: Cho phép người dùng truy cập liền mạch vào các tài nguyên và máy chủ nội bộ giống như đang ngồi làm việc trực tiếp tại văn phòng. Điều này là do phương thức Clientless (chạy qua trình duyệt) chỉ hỗ trợ rất hạn chế khả năng truy cập toàn diện này.
| Yêu cầu | Giải pháp đề xuất |
| Kết nối 2 văn phòng (Cisco - Cisco) | Easy VPN |
| Kết nối với thiết bị hãng khác | Standard IPsec (IKEv1/v2) |
| Truy cập Web cơ bản, không cần cài đặt | Clientless SSL VPN |
| Truy cập toàn bộ tài nguyên như ở văn phòng | AnyConnect (SSL/IKEv2) |