Virtual Private Network

ความหมายและหลักการทำงาน VPN

Virtual Private Network (VPN) หมายถึง เครือข่ายเสมือนส่วนตัว ที่ทำงานโดยใช้ โครงสร้างของเครือข่ายสาธารณะ หรืออาจจะวิ่งบนเครือข่ายไอพีก็ได้ แต่ยังสามารถคงความเป็นเครือข่ายเฉพาะ ขององค์กรได้ด้วยการเข้ารหัส package ก่อนส่ง เพื่อให้ข้อมูลมีความปลอดภัยมากขึ้น VPN เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN-Wide Area Network) ที่กำลังเป็นที่สนใจและเริ่มนำไปใช้ในหน่วยงานที่มีหลายสาขา หรือ มีสำนักงานกระจัดกระจายอยู่ในหลายภูมิภาค ในระบบ VPN การเชื่อมต่อระหว่างสำนักงานโดยใช้เครือข่าย Internet แทนการต่อเชื่อมด้วย Leased line หรือ Frame Relay
Private network (PN) คือเครือข่ายภายในของแต่ละบริษัท (Public Network คือเครือข่าย สาธารณะเช่น Internet) Private network เกิดจากการที่บริษัทต้องการเชื่อมเครืข่ายของแต่ละสาขา สำนักงาน เข้าด้วยกัน (กรณีพวกที่เชื่อมต่อด้วย TCP / IP เลขที่ IP ก็จะกำหนดเป็น 10.xxx.xxx.xxx หรือ 192.168.xxx.xxx หรือ 172.16.xxx.xxx) ในสมัยก่อนจะทำการเชื่อมต่อด้วย leased line หลังจากที่เกิดการเติบโตของการใช้งาน Internet และการพัฒนาเทคโนโลยีที่เกี่ยวข้อง การปรับปรุงในเรื่อง ความเร็วของการเชื่อมต่อ ทำให้เกิดแนวคิดในการแทนที่ leased line หรือ Frame Relay ซึ่งมีราคาแพงด้วย Internet ที่มีราคาถูกกว่า แล้วตั้งชื่อ Virtual Private Network
หลักการทำงาน
อินเทอร์เน็ตซึ่งเป็นเครือข่ายสื่อสารแบบ WAN ที่มีค่าใช้จ่ายต่ำกว่าและมีพื้นที่ครอบคลุมทั่วโลกมากกว่าการใช้สีสไลน์, เฟรมรีเลย์ หรือ ATM แต่ไม่สามารถประกันด้านความปลอดภัย, แบนด์วิดธ์ หรือ Quality of Service (QoS) โดยเฉพาะอย่างยิ่งในระบบ Private Network อีกทั้งระบบอินเทอร์เน็ตยังสนับสนุนเฉพาะโพรโตคอล TCP/IP เพียงอย่างเดียว ในขณะที่เครือข่ายส่วนใหญ่มักประกอบด้วยโพรโตคอลต่าง ๆ มากมาย ผู้ให้บริการอินเทอร์เน็ต (ISO) ที่สนับสนุนหลากหลายโพรโตคอลของ Private Network ในราคาที่ไม่แพงและมีบริการครอบคลุมเช่นเดียวกับอินเทอร์เน็ต ให้บริการในชื่อของเวอร์ชวลไพรเวตเน็ตเวิร์ก (Virtual Private Network - VPN) หรือ Extranet ในปัจจุบันเทคโนโลยีนี้ถูกพิจารณาให้เป็นจุดเริ่มต้นของการขยายสู่ Private Network สำหรับการเชื่อมต่อโดยการหมุนโทรศัพท์ แต่การเชื่อมต่อระหว่างคู่ค้าธุรกิจและลูกค้าก็เป็นจุดสำคัญอีกจุดหนึ่งในการประยุกต์ใช้ และส่วนที่สำคัญอีกส่วนหนึ่งคือ VPN อาจต้องใช้ในพื้นที่ที่การเชื่อมต่อ Private Network ทำได้ แต่ไม่คุ้มค่า ทำให้ผู้ผลิตและผู้ให้บริการบางราย ได้มีการพูดคุยกันมากขึ้นถึงแนวความคิดในการใช้ VPN แทนเครือข่ายส่วนตัวที่มีอยู่แล้ว
สถาปัตยกรรมหลักในการทำทันแนล (tunnel) มีสองแบบ คือ 1. client-initiated โดยทั่วไปออกแบบมาเพื่อให้ User สามารถเลือกทางที่จะ Access ผ่าน VPN ต่างๆได้หลายแห่งโดยไม่ต้องการจัดตั้งค่าการทำงานใหม่ลักษณะของระบบนี้ ได้แก่การที่ User สามารถตัดสินใจได้ว่าเมื่อไร หรือที่ไดที่จะจัดตั้งการเชื่อมต่อ VPN ขึ้นและด้วยเหตุนี้เองจึงถูกเรียกว่า Voluntary VPN และเนื่องจาก NAS (Network Access Server)ของ ISP ไม่ได้เป็นผู้สร้าง Tunnel ขึ้นมา ดังนั้นจึงสามารถเชื่อมต่อVPN ไปยังหลายๆที่ และผ่าน ISP หลายแห่งโดยไม่ต้องจัดตั้งค่าการทำงานเพิ่มเติม และการเข้ารหัสข่าวสารสามารถเกิดขึ้นได้ระหว่าง VPN Server ในองค์กรกับ User 2. client-transparent โดยจะทำอยู่ที่ไซต์ส่วนกลางขององค์กร หรือทำให้อยู่ที่จุดเชื่อมต่อของ ISP ซึ่งให้บริการแก่ไซต์ส่วนกลางขององค์กรก็ได้ ด้วยการใช้ไคลเอ็นต์ซอฟต์แวร์ และทันแนลเซิร์ฟเวอร์ที่ไซต์ส่วนกลางขององค์กร ทำให้ ISP ไม่จำเป็นต้องสนับสนุนการทำทันแนลแต่อย่างใด โดยไคลเอ็นต์ซอฟต์แวร์ และทันแนลเซิร์ฟเวอร์จะเริ่มสร้างทันแนล ต่อจากนั้นจะตรวจสอบโดยใช้หมายเลขยูสเซอร์และรหัสผ่าน ในการติดต่อขั้นนี้ก็สามารถเข้ารหัสได้ เมื่อเชื่อมต่อเรียบร้อยแล้วการติดต่อสื่อสารสามารถทำได้โดยเสมือนว่าไม่มี ISP เป็นตัวเชื่อมการติดต่อ อีกวิธีหนึ่งหากต้องการเชื่อมต่อแบบทรานส์พาเรนต์ผ่านไปยังไคลเอ็นต์ที่จุดเชื่อมต่อของ ISP จำเป็นต้องมีทันแนลอีนาเบิลแอคเซสเซิร์ฟเวอร์ (tunnel-enabled access server) และบางทีอาจรวมไปถึงเราท์เตอร์ด้วย เริ่มจากไคลเอ็นต์หมุนโทรศัพท์ไปยังแอคเซสเซิร์ฟเวอร์ (โดยแอคเซสเซิร์ฟเวอร์สามารถแยกแยะโดยใช้หมายเลขยูสเซอร์ หรือให้ยูสเซอร์เลือกจากเมนู) เพื่อเชื่อมต่อแบบทันแนลไปยังปลายทาง หลังจากนั้นแอคเซสเซิร์ฟเวอร์จะสร้างการเชื่อมต่อแบบทันแนลกับทันแนลเซิร์ฟเวอร์แล้ว ตรวจสอบโดยใช้รหัสผ่าน แล้วไคลเอ็นต์ก็สามารถสร้างเซลชันโดยตรงกับทันแนลเซิร์ฟเวอร์ผ่านทางทันแนลดังกล่าว เสมือนว่าทั้งสองเชื่อมต่อกันโดยตรง ในขณะที่วิธีนี้มีข้อได้เปรียบตรงที่ไม่ต้องการซอฟต์แวร์พิเศษบนฝั่งไคลเอ็นต์ แต่ไคลเอ็นต์ต้องหมุนโทรศัพท์ไปยังแอคเซสเซิร์ฟเวอร์ที่กำหนดไว้เท่านั้น

รูปแบบของ VPN

1. Remote-access ซึ่งสามารถเรียกได้อีกอย่างว่า VPDN (Virtual Private Dial-up Network) เป็นการติดต่อภายในเครือข่ายเดียวกันเช่น พนักงานของบริษัทสามารถติดต่อกับอีกเครือข่ายของบริษัทที่อยู่ไกลออกไปได้ ซึ่งบริษัทจะทำการสร้างระบบให้ใหญ่ เพื่อสร้าง ESP (Enterprise Service Provide) และ ESP จะทำการสร้าง NAS ( Network Access Server ) และใช้ S/W ของเครื่อง VPN Client ภายในเครือข่ายเพื่อทำการติดต่อเข้าไปในเครือข่ายบริษัทขนาดใหญ่ที่มีพนักงานหลายร้อยคนควรใช้แบบ Remote-access เพราะมีการรักษาความปลอดภัยที่ดี

การทำงานแบบ Remote-access ที่สำนักงานจะต้องมีการเชื่อมต่ออินเตอร์เนตตลอดเวลาและลงโปรแกรม VPN Server/Gateway ไว้เพื่อรับการติดต่อ โปรแกรมที่เป็นที่นิยมได้แก่ Checkpoint firewall-1 หรือ VPN-1 ทำหน้าที่รับ และตรวจสอบการเชื่อมต่อจากเครื่องลูกข่าย สำหรับเครื่องลูกข่ายก็จะลงโปรแกรม VPN Client ซึ่งจะติดต่อกับเครื่องแม่ข่ายเพื่อเข้าใช้งาน เครือข่ายและต้องสามารถต่อเชื่อมอินเตอร์เนต
2. Site-to-Site เป็นการติดต่อกันระหว่างเครือข่ายหลายเครือข่ายเช่น บริษัทสำนักงานใหญ่ที่กรุงเทพฯ ต้องการติดต่อกับบริษัทสาขาที่เชียงใหม่ เป็นต้น โดยจะเชื่อมต่อผ่านทางเครือข่ายสาธารณะ ซึ่งแบบ Site-to-Site แบ่งออกเป็น 2 แบบคือ 2.1. Intranet-based เป็นการติดต่อกันภายในเครือข่ายเดียวกันแต่อยู่ห่างกันมาก เช่น การติดต่อกันระหว่างสำนักงานที่กรุงเทพฯ กับสำนักงานที่อยู่ต่างจังหวัด เสมือนกับ การทดแทน การเช่าวงจรลีสไลน์ ระหว่าง กรุงเทพกับต่างจังหวัด โดยที่แต่ละสาขาสามารถต่อเชื่อมเข้ากับผู้ให้บริการอินเทอร์เน็ต ในท้องถิ่นของตน เพื่อเชื่อมเข้า โครงข่าย VPN ขององค์กรอีกทีหนึ่ง ซึ่งในการเชื่อมต่อกันแบบ Intranet ควรเป็นเครือข่ายแบบ LAN ต่อกับ LAN 2.2. Extranet-based เป็นการติดต่อระหว่างเครือข่ายของเรากับเครือข่ายอื่น ๆ เช่น เครือข่ายของ ลูกค้า, ผู้ผลิต เป็นต้น เราจะใช้ Extranet ในการติดต่อเครือข่าย LAN ของเรากับเครือข่าย LAN อื่น ๆ เพื่อทำงานร่วมกัน เช่น สามารถใช้ข้อมูลหรือทรัพยากรต่าง ๆ ร่วมกันจุดสำคัญอย่างหนึ่ง ในการเลือกติดตั้ง VPN คือการเลือก ผู้ให้บริการอินเทอร์เน็ต ที่วางระบบรักษาความปลอดภัย เป็นอย่างดี มีส่วนอย่างมาก ในการส่งข้อมูลบน VPN ให้ปลอดภัยมากยิ่งขึ้น เพราะถ้า ไอเอสพี มีระบบรักษาความปลอดภัย ที่รัดกุม ก็จะช่วยให้ ข้อมูลที่ส่งมา มีความปลอดภัยมากขึ้น

การประยุกต์ใช้งาน VPN

เราสามารถนำ VPN มาประยุกต์ใช้กับแอพลิเคชันต่างๆได้อย่างมากมาย จะขอยกตัวอย่างที่ใช้งานกันอย่างแพร่หลายดังนี้ Remote Access VPN ได้ถูกนำมาใช้งานสำหรับผู้ใช้ที่มักอยู่นอกสำนักงาน (Remote Worker) หรือผู้ที่จำเป็นต้องเดินทางบ่อยๆ เช่น นักธุรกิจที่ต้องทำงานที่บ้าน (Work at Home) ให้เข้าใช้งานทรัพยากรในระบบเครือข่ายของสำนักงานใหญ่ได้ เช่น การ รับ-ส่ง E-mail หรือข้อมูลต่างๆ โดยที่ไม่จำเป็นต้องเข้าไปที่สำนักงานเลย

(1) Users dial in the nearest ISP (2) Tunnel through Internet to the Corporate LAN (3) User authenticates himself to gain access to the corporate network สะดวก : เทคโนโลยี VPN จะช่วยให้สามารถทำงานจากที่บ้านได้อย่างสมบูรณ์ Site-to-Site Connectivity มีลักษณะการทำงานคล้ายๆกับ Remote Access Application แต่จะแตกต่างกันที่ผู้ที่จะเข้ามาใช้งานในสำนักงานไม่ใช่พนักงาน หรือ Remote User แต่เป็นการเชื่อมต่อกันระหว่างสาขาใหญ่ กับสาขาที่อยู่ไกลออกไป เช่น ตางจังหวัดหรือต่างประเทศ
ประหยัด : นอกจากเชื่อมต่อได้ง่ายแล้ว อัตราการเชื่อมต่อก็มีแค่เพียงการเชื่อมต่อสู่อินเตอร์เน็ตท้องถิ่นเท่านั้น ซึ่งการนำเทคโนโลยี VPN เข้ามาประยุกต์ใช้งานกับการทำงานแบบ Site-to-Site Connectivity นี้ทำให้สาขาไม่จำเป็นต้องเช่า ระบบ Leases Line หรือ Frame Relay เพื่อเชื่อมต่อเข้ากับสำนักงานใหญ่ ซึ่งช่วย ประหยัดค่าใช้จ่ายในการเช่าเครือข่าย WAN ไปได้อย่างมาก และยังได้ประสิทธิภาพเทียบเท่า การเช่าเครือข่ายส่วนบุคลอีกด้วย VPN-Base Extranets จะมีลักษณะการทำงานที่องค์กรนั้นๆมีการบริการให้ลูกค้าเพื่อเชื่อมต่อ เข้ามาใช้งานข้อมูลและทรัพยากรที่กำหนดไว้ให้ใช้ได้ ลักษณะการ ทำงานแบบนี้จะต้องมีระบบ Fire Wall เข้ามามีส่วนร่วมเพื่อความปลอดภัยยิ่งขึ้น
เพิ่มประสิทธิภาพ : การเชื่อมต่อการใช้งานภายนอกจำเป็นต้องมีระบบรักษาความปลอดภัยที่ดีขึ้น

Tunneling

การที่เราใช้งานเครือข่าย Private network นั้นทำให้มีความปลอดภัยเนื่องจากโอกาสที่ข้อมูลจะตกอยู่ในมือผู้ไม่พึงประสงค์นั้นมีน้อย รวมทั้งอุปกรณ์ที่ใช้เชื่อมต่อยังมีความสามารถในการเข้ารหัสและถอดรหัสข้อมูล ในขณะที่การใช้งานอินเตอร์เนตนั้นปกติจะไม่มีการเข้ารหัส ข้อมูลที่ส่งกันก็ไม่ได้ส่งตรงไปยังคอมพิวเตอร์ปลายทางแต่ต้องผ่านเราเตอร์และเกตเวย์ต่างๆ ตั้งมากมายกว่าที่ข้อมูลจะถูกส่งไปปลายทาง ซึ่งถ้าเราจะใช้อินเตอร์เนตในการส่งข้อมูลทางธุรกิจภายในบริษัทจะเป็นเรื่องที่มีความเสี่ยงจึงได้มีการพัฒนาเทคนิคขึ้นเพื่อแก้ปัญหาเรื่องความปลอดภัยดังกล่าว เรียกว่า Tunnel

Tunnel คือการที่ VPN Client จะติดต่อกับ VPN Server โดยพยายามใช้เส้นทางประจำ ซึ่งปกติแล้ว ตามหลักการเชื่อมต่อของ Internet นั้น จะไม่มีการกำหนดเส้นทางการเชื่อมต่อ เส้นทางการเชื่อมต่อจะเปลี่ยนไปตามสภาพการจราจร โดย Router จะเลือกเส้นทางที่เหมาะสมในการส่งข้อมูล VPN ส่วนมากจะอาศัย Tunneling เพื่อใช้สร้าง Private network และเข้าถึง Internet tunneling เป็นการส่งข้อมูลที่เป็น packet หนึ่ง ไปยังอีก packet หนึ่งผ่านระบบ network โดยใช้ protocol ที่เรียกว่า tunnel interface ซึ่งจะทำงานเมื่อ packet เข้า และออกจากระบบ network รูปแบบของการทำ Tunnel มีอยู่ 2 แบบ คือ 1. Voluntary tunneling : เป็นการทำ tunnel โดยผู้ใช้ทำการต่อเชื่อมกับ ISP หลังจากนั้น VPN Client program จะทำการต่อเชื่อมกับเครือข่าย VPN 2. Compulsory tunneling : วิธีนี้จะจัดการโดย ISP ผู้ใช้เพียงแต่เชื่อมต่อเข้า ISP เท่านั้น หลังจากที่กระบวนการตรวจสอบผู้ใช้เสร็จสิ้น ระบบของ ISP จะทำการเชื่อมต่อเครื่องของผู้ใช้เข้ากับเครือข่าย VPN ของผู้ใช้ ซึ่งการเชื่อมต่อแบบนี้ ทาง ISP จะต้องติดตั้งอุปกรณ์เสริม ที่เรียกว่า Front-end processor (FEP) หรือบางทีเรียกว่า POP Server (Point of Present Server) การทำ Tunnel ใน VPN ต้องอาศัย protocol ที่แตกต่างกัน 3 แบบ คือ 1. Carrier Protocol เป็น protocol ที่มีตัวนำข้อมูลส่งไปยังระบบ network 2. Encapsulating Protocol เป็น protocol ที่มีการจัดการ จัดกลุ่มของข้อมูล ก่อนและหลังส่งไปยัง ระบบ network เช่น - PPTP (Point-to-point Tunneling Protocol) เป็น Protocol ในการทำ Tunnel ที่ได้รับการพัฒนาขึ้นโดย Ascend Communications, ECI Telecom, Microsoft และ U.S. Robotics โดยเป็น Protocol ที่มีการซ่อนรายละเอียดเฟรมของ PPP บนระบบเครือข่าย TCP/IP - IPSec (Internet Protocol Security) เป็นชุดของ Protocol การสื่อสารที่มีความปลอดภัยซึ่งได้รับการพัฒนาและสนับสนุนโดย IETF (Internet Engineering Task Force) Protocol นี้ทำให้ผู้ใช้สามารถสื่อสารผ่านระบบ Internet ได้อย่างปลอดภัย - L2TP (Layer 2 Tunneling Protocol) เป็น Protocol ที่รวมคุณสมบัติของ Protocol PPTP และ L2F ของบริษัทซิสโก้เข้าว้ด้วยกัน ตัว Protocol ถูกใช้ในการซ่อนรายละเอียดเฟรม PPP พร้อมทั้งการส่งเฟรมผ่านไปบนระบบเครือข่ายแบบ TCP/IP และเนื่องจากเป็นมาตรฐานที่ทาง IETF กำหนดขึ้นส่งผลเป็น L2TP ได้รับการสนับสนุนโดยผู้จำหน่ายระบบ VPN เป็นจำนวนมาก - L2F - GRE (Generic Routing Encapsulation) 3. Passenger Protocol เป็น protocol ที่รับข้อมูล เมื่อข้อมูลถูกส่งไปถึงยังผู้รับ เช่น IPX, NetBeui, IP

การป้องกันความปลอดภัยของ VPN

Security Service : โดยในส่วนนี้จะทำให้การทำงานของระบบ VPN มีความเป็นส่วนตัวหรือ Private ซึ่งระบบรักษาความปลอดภัยมีด้วยกันหลายรูปแบบ คือ Authentication : เป็นรูปแบบของระบบความปลอดภัยที่เป็น การยืนยันผู้ใช้งานหรือยืนยันข้อมูลที่มีการรับส่งว่ามาจากด้านที่ได้รับอนุญาตอย่างแท้จริง เช่น ต้องให้ผู้ใช้งานจำเป็นต้องใส่ชื่อและรหัสผ่านก่อนการใช้งานต่อไป Confidentiality (Encryption) : เป็นการเข้ารหัสข้อมูลก่อนทำการส่งไปบนระบบอินเตอร์เน็ต และเมื่อข้อมูลถึงปลายทาง อุปกรณ์ปลายทางจะทำการถอดรหัสข้อมูลให้เป็นเหมือนเดิม เพื่อนำมาใช้งานต่อไป โดยวิธการนี้เป็นการป้องกันข้อมูลจากการถูกโจรกรรมจากพวกแฮ็กเกอร์ 1. Secret Key Encryption หรือ Symmetric Cryptography คือ การเข้ารหัสและถอดรหัสโดยอาศัยคีย์เดี่ยว จะใช้ในสภาวะแวดล้อมที่สามารถแลกเปลี่ยนคีย์ระหว่างผู้ใช้กันได้ง่าย เช่น ตามหน่วยงานทั่วไป หรืออาจใช้เพื่อเข้ารหัสข้อมูลที่เก็บอยู่ในดิสก์ การเข้ารหัสแบบ Secret Key เป็นการเข้ารหัสที่ใช้วิธีการแทนที่ (Substitution) และวิธีสลับตำแหน่ง (Transposition) ซึ่งผู้ใช้ทุกคนจะต้องใช้อัลกอริทึมเดียวกันหมด แต่จะมีปัญหาที่เกิดขึ้น คือ ชื่อผู้ส่งอาจถูกปลอมแปลงได้ และ วิธีนี้เป็นวิธีที่ทั้งสองฝ่ายต้องมีรหัสลับที่ใช้ร่วมกัน ดังนั้นถ้าเรามีการติดต่อระหว่างคน n คน เราจำเป็นที่จะต้องมีรหัสทั้งหมด n รหัส และต้องคอยจดจำว่ารหัสใดใช้กับใคร ซึ่งเป็นการยุ่งยากมาก มิเช่นนั้นถ้าเราใช้รหัสเดียวกันทั้งหมดในการติดต่อก็จะทำให้ทุกคนอ่านข้อความของกันและกันได้หมด (วิธีการเข้าและถอดรหัส ที่ใช้ในการรับส่งข้อความ

รูปการเข้ารหัสแบบ Secret Key Encryption
2. Public Key Encryption หรือ Asymmetric Cryptography คือ การเข้ารหัสและถอดรหัสโดยอาศัยคีย์ 2 คีย์ มักใช้ในสภาวะแวดล้อมที่การแลกเปลี่ยนคีย์เป็นไปได้ยาก เช่น เน็ตเวิร์กสาธารณะใหญ่ๆ อย่างอินเทอร์เน็ต เป็นต้น ระบบการเข้าและถอดรหัสแบบคีย์สาธารณะนี้จะใช้แนวคิดของการมีคีย์เป็นคู่ๆ ที่สามารถเข้าและถอดรหัสของกันและกันเท่านั้นได้ คีย์แรกจะทราบหรือมีอยู่ที่เฉพาะเจ้าของคีย์นั้นเอง ซึ่งจะเรียกว่า “Private Key” และจะมีคู่ของคีย์ดังกล่าวที่ส่งให้ผู้อื่นใช้ได้ เรียกว่า “Public Key” โดย Public Key นี้จะถูกแจกจ่ายให้ผู้อื่นที่ต้องการส่งข้อความถึงเจ้าของ Private Key ตัวนั้น เพื่อที่ผู้ส่งจะสามารถใช้ Public Key ของผู้รับในการเข้ารหัส แล้วจึงส่งข้อความไปให้ ซึ่งก็จะมีเพียงเจ้าของ Private Key ซึ่งคู่กันนั้นเพียงคนเดียวที่จะสามารถถอดรหัสและอ่านข้อความนั้นได้
รูปการเข้ารหัสแบบ Public Key Encryption
3. One-Way Function หรือ Hash Function คือ การที่ข้อมูลถูกเข้ารหัส แล้วสร้างลายเซ็นขึ้นมาเพื่อนำมาใช้พิสูจน์สิทธิ์ความเป็นเจ้าของในภายหลัง มักใช้ควบคู่ไปกับ Public Key System รายละเอียดอ่านได้ใน Digital Certificate และ Digital Signature Access Control (Firewall): ระบบ firewall จะเป็นระบบรักษาความปลอดภัยที่มีหน้าที่ป้องกันมิ ให้ผู้ที่มิได้รับอนุญาตเข้ามาใช้งานในระบบเครือข่าย โดยระบบ Firewall มีให้เลือกด้วยกันหลายประเภท โดยสามารถแบ่งได้ 3 รูปแบบดังต่อไปนี้ - Packet filtering Firewall - Applications Gateway Firewall - Stateful Inspection Firewall Site Reference http://en.wikipedia.org/wiki/VPN http://www.vpnc.org/vpn-technologies.html http://www.intranetjournal.com/articles/200110/vpn_10_03_01a.html http://www.dld.go.th/ict/article/network/netw04.html http://www.fortinet.co.th/solutions/vpn.html http://web.ku.ac.th/schoolnet/snet1/network/vpn.htm

นำเสนอโดย

สมยศ สุพรรณ์ รหัส 49231111 อำนาจ แก้วภูผา รหัส 49231152 หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาการจัดการเทคโนโลยีสารสนเทศ รุ่นที่ 10 มหาวิทยาลัยวลัยลักษณ์

tags :

บทความอื่นๆ