1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình Chuyên đề (Nghề: Quản trị mạng máy tính - Trình độ: Trung cấp) - Trường TCN Quang Trung

244 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hệ thống Web Portal
Người hướng dẫn Ths. Phạm Đắc Hậu – Trưởng Khoa Công Nghệ Thông Tin
Trường học Trường Trung cấp nghề Quang Trung
Chuyên ngành Quản trị mạng máy tính
Thể loại Giáo trình mô đun
Năm xuất bản 2021
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 244
Dung lượng 25,85 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • 1.3 Lợi ích khi tạo website với Joomla là gì? (23)
  • 1.4 Website nào nên sử dụng Joomla? (23)
  • 2. Cài đặt Web Portal Joomla (22)
    • 2.1 Tải Joomla tại http://www.joomla.org/download.html (24)
    • 2.2 cài đặt Joomla trên cPanel (25)
  • 3. Quản trị và xây dựng một Website tin tức trực tuyến (22)
    • 3.1 Khởi tạo Database MySQL (26)
    • 3.2 Cách sử dụng PhpMyAdmin (27)
    • 3.3 Cách sử dụng Joomla (0)
  • BÀI 2 TRIỂN KHAI DỊCH VỤ NETWORK POLICY SERVER (0)
    • 1. Giới thiệu (22)
    • 2. Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với NPS (32)
      • 2.1 VPN Client to Site (33)
      • 2.2 VPN Site to Site (0)
    • 3. Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với RADIUS và NPS (32)
  • BÀI 3 TRIỂN KHAI DỊCH VỤ NETWORK ACCESS PROTECTION (97)
    • 2. Triển khai, cài đặt và cấu hình dịch vụ NAP DHCP (97)
    • 3. Triển khai cài đặt và cấu hình dịch vụ NAP VPN (97)
  • BÀI 4 TRIỂN KHAI DỊCH VỤ DIRECT ACCESS SERVER (175)
    • 1.1. DirectAccess làm việc như thế nào (176)
    • 1.2. Kết nối máy khách DirectAccess (177)
    • 2. Cài đặt và cấu hình dịch vụ Direct Access Server (175)
  • BÀI 5 TRIỂN KHAI NETWORK LOAD BALANCING (195)
    • 2. Cài đặt và cấu hình dịch vụ Network Load Balancing (195)
  • BÀI 6 TRIỂN KHAI FAILOVER CLUSTERING (0)
    • 1.1. Failover clustering là gì? (0)
    • 1.2 Các thành phần của Windows Failover Cluster (0)
    • 1.3 Chức năng (0)
    • 1.4 Cáᴄ port ᴄần thiết ᴄho ᴠiệᴄ triển khai Cluѕtering (0)
    • 2. Cài đặt và cấu hình dịch vụ Failover Clustering (0)
  • BÀI 2 TRIỂN KHAI DỊCH VỤ NETWORK POLICY SERVER Hình 2- 1 Server manager (0)
  • BÀI 3 TRIỂN KHAI DỊCH VỤ NETWORK ACCESS PROTECTION Hình 3- 1 Server manager (0)
  • BÀI 4 TRIỂN KHAI DỊCH VỤ DIRECT ACCESS SERVER Hình 4- 1 Mô hình Direct Access (0)
  • BÀI 5 TRIỂN KHAI NETWORK LOAD BALANCING Hình 5- 1 Server Manager – Add roles and features (0)
  • BÀI 6 TRIỂN KHAI FAILOVER CLUSTERING Hình 6- 1 Mô hình Failover clustering (0)

Nội dung

(NB) Giáo trình Chuyên đề (Nghề: Quản trị mạng máy tính - Trình độ: Trung cấp) gồm có 6 chương như sau: Bài 1 – hệ thống Web Portal; bài 2 - triển khai dịch vụ Network Policy Server; bài 3 - triển khai dịch vụ Network Access Protection; bài 4 - triển khai dịch vụ Direct Access Server; bài 5 - triển khai Network Load Balancing; bài 6 - triển khai Failover Clustering. Mời các bạn cùng tham khảo.

Lợi ích khi tạo website với Joomla là gì?

Joomla đạt được sự phát triển vượt bậc nhờ những tính năng ưu việt và được công nhận rộng rãi trên toàn thế giới; tuy nhiên, bốn ưu điểm nổi bật dưới đây mới thực sự là nền tảng làm nên sự tăng trưởng bền vững của Joomla cho đến ngày nay: khả năng tùy biến mạnh mẽ để phù hợp với mọi loại trang web, bảo mật và độ tin cậy cao, khả năng mở rộng linh hoạt từ quy mô nhỏ đến hệ thống phức tạp, cùng với cộng đồng hỗ trợ rộng lớn và hệ sinh thái tiện ích phong phú.

▪ Cạnh tranh giá cả: mặc dù Joomla cung cấp nhiều tiện ít và bộ mở rộng khổng lồ đi kèm nhưng hoàn toàn miễn phí

Joomla là nền tảng thân thiện với các công cụ tìm kiếm, được thiết kế để phát triển website đáp ứng đầy đủ các yêu cầu SEO Với Joomla, bạn có thể tối ưu hóa nội dung và kỹ thuật cho các bộ máy tìm kiếm thông qua quản lý thẻ meta, cấu trúc URL sạch và sơ đồ trang web chuẩn Nền tảng này mang lại khả năng tối ưu hóa SEO toàn diện, giúp tăng khả năng hiển thị và lượng truy cập tự nhiên cho website của bạn.

▪ Thân thiện với người dùng: nhờ giao diện đơn giản, Joomla giúp công việc quản trị mạng dễ dàng hơn

▪ Hỗ trợ đa ngôn ngữ: Joomla có thể nhận diện người sử dụng để chuyển đổi ngôn ngữ quản trị một cách linh hoạt.

Cài đặt Web Portal Joomla

Tải Joomla tại http://www.joomla.org/download.html

Giải nén bộ cài đặt Joomla ra thư mục Hosting Web

▪ Tùy vào định dạng nén của bộ cài đặt mà bạn có thể dùng các chương trình giải nén tùy loại để có thể giải nén bộ cài

▪ Hoặc giải nén xong rồi upload lên Hosting Web thông qua FTP Bạn có thể sử dụng FileZilla để làm điều này

Hình 1- 2 Lưu trữ source Web

Khoa Công nghệ thông tin – TCN Quang Trung Trang 4

Quản trị và xây dựng một Website tin tức trực tuyến

Khởi tạo Database MySQL

- Bước 1: Trong giao diện CPanel, chuyển tới mục DATABASE Sau đó click chọn MySQL Databases

- Bước 2: Nhập tên database mà bạn muốn khởi tạo Sau đó click chọn Create Database

- Bước 3: Khởi tạo user cho Database trong mục Add New user

Khoa Công nghệ thông tin – TCN Quang Trung Trang 6

Bước 4: Map user với database tương ứng trong mục Add user to database > Add

- Bước 5: Tích chọn mục ALL PRIVILEGES > Click chọn Make Changes

TRIỂN KHAI DỊCH VỤ NETWORK POLICY SERVER

Giới thiệu

2 Cài đặt Web Portal Joomla

3 Quản trị và xây dựng một Website tin tức trực tuyến

- Cài đặt được Web Portal Joomla;

- Quản trị và xây dựng được một Website tin tức trực tuyến

1 Giới thiệu Web Portal Joomla

Joomla là CMS nguồn mở được viết bằng PHP và kết nối với cơ sở dữ liệu MySQL, cho phép người dùng dễ dàng xuất bản nội dung lên Internet hoặc Intranet và quản lý toàn bộ các bản ghi một cách hiệu quả Với sức mạnh vượt trội và hoàn toàn miễn phí, Joomla là giải pháp đáng tin cậy để quản trị nội dung trên các nền tảng web.

Những đặc tính cơ bản của Joomla bao gồm bộ đệm trang (page caching) để tăng tốc độ hiển thị, hệ thống lập chỉ mục, đọc tin RSS (RSS feeds), trang dùng để in, bản tin nhanh, tích hợp blog và diễn đàn, chức năng bình chọn, lịch biểu, tìm kiếm trên site và hỗ trợ đa ngôn ngữ, mang lại nền tảng quản lý nội dung linh hoạt và tối ưu cho website.

Joomla là nền tảng quản trị nội dung (CMS) được sử dụng phổ biến trên toàn cầu, phục vụ từ website cá nhân đến hệ thống web doanh nghiệp; từ những trang web đơn giản đến nội dung phức tạp đòi hỏi tích hợp nhiều dịch vụ và ứng dụng cho người dùng, đồng thời hỗ trợ tối ưu hóa SEO để nâng cao hiệu quả hiển thị trên các công cụ tìm kiếm.

- Lý do mà Joomla được sử dụng phổ biến như hiện nay là bởi nó đáp ứng được mô tả về 7 thuộc tính web 2.0

7 thuộc tính đó bao gồm:

▪ Web có vai trò nền tảng, có thể chạy mọi ứng dụng

Khoa Công nghệ thông tin – TCN Quang Trung Trang 2

▪ Tập hợp trí tuệ cộng đồng

▪ Dữ liệu có vai trò then chốt

▪Phần mềm được cung cấp ở dạng dịch vụ web và được cập nhật không ngừng

▪ Phát triển ứng dụng dễ dàng và nhanh chóng

▪ Phần mềm có thể chạy trên nhiều thiết bị

▪ Giao diện ứng dụng phong phú

1.2 Sự phát triển của Joomla

Về số phần mềm (source code) được download, Joomla chiếm tỷ lệ cao và là sự đe dọa lớn đối với các mã nguồn mở khác như Phpnuke, Rainbow Portal, DotnetNuke, Xoops hay Drupal Trên quy mô toàn cầu tính đến cuối tháng 9/2008, căn cứ theo chỉ số tìm kiếm trên Google, có khoảng 112.000.000 kết quả chứa từ “Joomla”; đồng thời cũng có tới khoảng 28.900.000 kết quả với cụm từ liên quan đến Joomla, cho thấy mức độ phổ biến và tác động lớn của Joomla trong cộng đồng mã nguồn mở và hệ sinh thái CMS.

Joomla có kho extensions đa dạng với các loại như component, mambot, plugin, module và nhiều tiện ích khác, tổng số sản phẩm lên tới trên 3.200, một con số kỷ lục trong cộng đồng Joomla, và chưa kể hàng ngàn template được thiết kế riêng cho các website chạy trên nền tảng này.

Joomla được ưa chuộng nhờ khả năng giúp người dùng phát triển hoạt động, quản trị nội dung và quảng bá hình ảnh trên mạng một cách hiệu quả với chi phí rất thấp, phù hợp cho kinh doanh, học tập, giảng dạy và giới thiệu thương hiệu Nền tảng này cung cấp giao diện linh hoạt, hệ sinh thái tiện ích và cộng đồng hỗ trợ mạnh mẽ, cho phép tùy biến trang web, tối ưu SEO và mở rộng chức năng mà vẫn tiết kiệm ngân sách ở mọi quy mô.

1.3 Lợi ích khi tạo website với Joomla là gì?

Phát triển vượt bậc và những tính năng ưu việt của Joomla đã được công nhận rộng rãi trên toàn thế giới; tuy nhiên, 4 ưu điểm nổi bật dưới đây mới thực sự là động lực cốt lõi cho sự phát triển của Joomla cho đến ngày nay: tính linh hoạt và khả năng tùy biến cao, hệ sinh thái mở rộng với vô số tiện ích và mô-đun bổ sung, mức độ bảo mật và chu kỳ cập nhật liên tục, cùng với một cộng đồng phát triển mạnh mẽ và nguồn tài nguyên phong phú hỗ trợ tối ưu hóa SEO và hiệu suất.

▪ Cạnh tranh giá cả: mặc dù Joomla cung cấp nhiều tiện ít và bộ mở rộng khổng lồ đi kèm nhưng hoàn toàn miễn phí

Joomla là nền tảng thân thiện với bộ máy tìm kiếm, cung cấp môi trường phát triển website được tối ưu cho SEO và đáp ứng đầy đủ các yêu cầu của các công cụ tìm kiếm Nhờ cấu trúc hợp lý, quản trị nội dung linh hoạt và các tiện ích SEO tích hợp, Joomla giúp cải thiện khả năng hiển thị và thứ hạng của website trên kết quả tìm kiếm.

▪ Thân thiện với người dùng: nhờ giao diện đơn giản, Joomla giúp công việc quản trị mạng dễ dàng hơn

▪ Hỗ trợ đa ngôn ngữ: Joomla có thể nhận diện người sử dụng để chuyển đổi ngôn ngữ quản trị một cách linh hoạt

1.4 Website nào nên sử dụng Joomla?

Joomla là hệ quản trị nội dung nguồn mở phổ biến được nhiều lập trình viên ưa chuộng, với khả năng xây dựng website đa dạng và linh hoạt Tuy nhiên, các website dưới đây được chúng tôi khuyến nghị sử dụng vì sự tương thích cao giữa công năng của Joomla và các tính năng đặc thù của từng website, giúp tối ưu hóa hiệu suất và trải nghiệm người dùng cũng như quản trị nội dung hiệu quả.

Khoa Công nghệ thông tin – TCN Quang Trung Trang 3

▪ Các Website mạng cộng đồng / mạng xã hội

2 Cài đặt Web Portal Joomla

2.1 Tải Joomla tại http://www.joomla.org/download.html

Giải nén bộ cài đặt Joomla ra thư mục Hosting Web

▪ Tùy vào định dạng nén của bộ cài đặt mà bạn có thể dùng các chương trình giải nén tùy loại để có thể giải nén bộ cài

▪ Hoặc giải nén xong rồi upload lên Hosting Web thông qua FTP Bạn có thể sử dụng FileZilla để làm điều này

Hình 1- 2 Lưu trữ source Web

Khoa Công nghệ thông tin – TCN Quang Trung Trang 4

2.2 cài đặt Joomla trên cPanel

- Login vào cPanel, chọn File Manager

- Vào thư mục “public_html” và click “Upload“

Hình 1- 3 Cài đặt Joomla trên cPanel

Sau khi upload file cài đặt joomla mới được download về (file sẽ có định dạng *.zip) Sử dụng tiếp tính năng “Extract” trên “File Manager“

Hình 1- 4 Giải nén trên File Manager

- Sau khi upload bộ cài đặt Joomla lên hosting Bạn cần tạo Database và User Database cho website mới

- Truy cập vào domain đã được trỏ về hosting và khai báo các giá trị theo yêu cầu của Joomla

Hình 1- 5 Cấu hình cơ sở dữ liệu

Tại mục “Cấu hình cơ sở dữ liệu” điền các thông tin như sau:

▪ Loại cơ sở dữ liệu: Có thể chọn MySQL hoặc MySQLi

Khoa Công nghệ thông tin – TCN Quang Trung Trang 5

3 Quản trị và xây dựng một Website tin tức trực tuyến

- Bước 1: Trong giao diện CPanel, chuyển tới mục DATABASE Sau đó click chọn MySQL Databases

- Bước 2: Nhập tên database mà bạn muốn khởi tạo Sau đó click chọn Create Database

- Bước 3: Khởi tạo user cho Database trong mục Add New user

Khoa Công nghệ thông tin – TCN Quang Trung Trang 6

Bước 4: Map user với database tương ứng trong mục Add user to database > Add

- Bước 5: Tích chọn mục ALL PRIVILEGES > Click chọn Make Changes

PhpMyAdmin là một trong những công cụ mạnh mẽ được sử dụng phổ biến để quản trị cơ sở dữ liệu, đặc biệt là MySQL Với PhpMyAdmin, người dùng có thể chỉnh sửa các bản ghi, thực hiện tìm kiếm nhanh chóng và dễ dàng nhập, xuất dữ liệu của cơ sở dữ liệu.

- Bước 1: Trong giao diện CPanel, click chọn phpMyAdmin

- Bước 2: Để backup database trong phpMyAdmin, chọn Export Sau đó chọn Quick, vào Display only the minimal option Cuối cùng chọn Go và tải file backup về máy

- Bước 3: Để restore database với một file database chọn sang mục Import Chọn vào Choose File (chọn tới file databse) > Go

Khoa Công nghệ thông tin – TCN Quang Trung Trang 7 muốn liên kết nó với trình đơn chính của trang web, hãy làm theo các bước sau:

✓ Rê chuột tới Main Menu, chọn vào Add new menu item

✓ Nhập vào phần tiêu đề cho menu Ví dụ: My Article

✓ Chọn loại menu, do đây là một dạng bài viết nên chọn vào Articles

✓ Để chọn bài biết mới thêm vào, hãy bấm Single Article

✓ Bấm Select ở bài viết cần thêm

✓ Chọn Save để lưu lại

- Thêm Thành phần – Components Joomla

Joomla cho phép bổ sung các chức năng đặc biệt vượt quá các chức năng tiêu chuẩn vào văn bản, liên kết và hình ảnh, nhằm tạo ra nội dung phức tạp hơn thông qua các component.

Trình quản lý component trong Joomla cho phép bạn thêm các trang phức tạp cho website của mình một cách dễ dàng Joomla cung cấp nhiều component được xây dựng sẵn để tạo nhanh các loại trang chuyên dụng như danh bạ, hệ thống tìm kiếm, tìm kiếm thông minh, nguồn cấp dữ liệu tin tức và liên kết web, giúp tối ưu hóa trải nghiệm người dùng và quản trị nội dung hiệu quả.

- Thêm Danh mục – Categories Joomla

▪ Để thêm category mới, hãy làm theo các bước sau:

✓ Từ trang admin, bấm chọn Content

✓ Trong Categories, chọn vào Add New Category

✓ Thêm bí danh, tiêu đề, mô tả và nhấn Save (Lưu ý: bí danh và mô tả là tùy chọn)

✓ Bấm Save lần nữa để thực hiện thêm category mới

- Tạo bài viết nổi bật – Featured Articles Joomla

▪ Để hiển thị các bài viết nổi bật trên trang được liên kết trong menu, hãy thực hiện theo các bước sau:

✓ Tạo một menu mới bằng cách vào Menus > Main Menu

✓ Bấm vào Add New Menu

✓ Bấm Select để chọn loại menu

✓ Tại mục chọn loại menu, bấm vào articles và chọn vào mục bài viết nổi bật

✓ Đánh tên menu, ví dụ như: Featured Articles

✓ Bấm Save để thực hiện

- Tạo trang liên hệ – Contacts Joomla

Khoa Công nghệ thông tin – TCN Quang Trung Trang 8

▪ Chúng ta có thể làm điều này trong Joomla với chỉ vài cú bấm chuột:

✓ Tạo trang liên hệ Joomla

✓ Đầu tiên, bạn cần tạo mới một trang liên hệ Vào Components, chọn Contacts và sau đó bám chọn New

✓ Thêm tên, thông tin liên hệ cho form của bạn Nếu bạn muốn thêm các miêu tả, hãy sử dụng tab Miscellaneous Information

✓ Khi đã thực hiện xong, bấm Done để lưu lại

▪ Banners component có thể dùng để quản lý hình ảnh hoặc HTML banners Các bước thực hiện như sau:

✓ Đầu tiên, chúng ta cần tạo một banner

✓ Bấm vào nút New ở phía trên bên trái

✓ Bạn sẽ cần chọn tên banner, chúng tôi khuyên bạn nên đặt tên có ý nghĩa cụ thể để dễ dàng sắp xếp sau này

✓ Tải lên hình ảnh của bạn (có thể tùy chọn đặt thông số chiều cao, chiều rộng)

✓ Khi hoàn tất, bấm Save để lưu lại

✓ Bây giờ, để hiển thị banner này, bạn cần xuất bản nó dưới dạng một module mới

✓ Vào Extensions > Module Manager, bấm New

✓ Một danh sách các module sẽ xuất hiện, chọn vào Banners

✓ Chọn tiêu đề và vị trí cho module mới Bấm Save khi đã thực hiện hoàn tất

- Cách cài đặt tiện ích – Extention Joomla

▪ Bạn cũng có thể thực hiện cài đặt thủ công các phần mở rộng bằng cách:

▪ Tải file file nén zip chứa phần mở rộng từ thư viện trực tuyến của Joomla

▪ Chọn Upload Package File ở mục Extensions

▪ Tải lên và cài đặt

Hình 1- 11 Cài đặt tiện ích

Khoa Công nghệ thông tin – TCN Quang Trung Trang 9

✓ Sau khi quá trình tải lên hoàn tất, vào mục Extensions > Templates

✓ Bấm chọn hình ngôi sao ở templates bạn muốn bật

▪ Để tạo bản backup, bạn cần:

✓ Lưu giữ lại tất cả các files và database của Joomla

✓ Dùng một trình FTP (FileZilla) hoặc file manager để kết nối vào tài khoản

✓ Đi đến thư mục cài đặt Joomla và chọn Download để tải hết các files từ máy chủ về máy tính cá nhân của bạn

✓ Truy cập vào mục phpMyAdmin ở trang Quản lý hosting của để backup MySQL Database

✓ Khi đã vào được phpMyAdmin quản lý database, hãy chọn nó và bấm vào nút Export và chọn Go để tải về file database có đuôi sql

Truy cập trang chủ của Akeeba để tải Joomla về và cài plugin bằng tab Upload Package File; sau đó, vào mục Components > Akeeba Backup để hoàn tất thiết lập; khi quá trình kết thúc, bạn sẽ nhận được một thông báo xác nhận.

✓ Bấm Backup Now để tiến hành sao lưu website Joomla của bạn

✓ Nếu bạn muốn thay đổi các thiết lập mặc định, hãy chọn vào

✓ Để thực hiện backup tự động, hãy chọn vào Schedule Automatic

Khoa Công nghệ thông tin – TCN Quang Trung Trang 10

Joomla sẽ tự động kiểm tra phiên bản mới nhất và hiển thị thông báo cập nhật khi bạn đang dùng phiên bản cũ Khi thông báo xuất hiện, bạn chỉ cần nhấp Update Now để bắt đầu quá trình cập nhật Joomla sẽ tự động tải về và cài đặt phiên bản mới nhất, giúp website của bạn luôn được cập nhật với các cải tiến và bảo mật mới nhất.

- Tối ưu hóa website Joomla

Tốc độ tải trang đóng vai trò quan trọng trong trải nghiệm người dùng và hiệu suất SEO của website Joomla Vì vậy, dưới đây là những cách tối ưu hóa tốc độ tải trang trên nền tảng Joomla: tối ưu hosting và cấu hình server, nén và tối ưu hình ảnh, tối ưu mã nguồn bằng cách nén CSS/JS và giảm số lượng yêu cầu HTTP, bật cache và sử dụng CDN, tối ưu cơ sở dữ liệu, cập nhật Joomla và các tiện ích mở rộng lên phiên bản mới nhất và loại bỏ các tiện ích ít dùng Thực hiện những biện pháp này sẽ giúp trang web của bạn tải nhanh hơn, cải thiện trải nghiệm người dùng và tăng thứ hạng tìm kiếm.

- Bật Gzip Compression Đầu tiên, truy cập bảng điều khiển quản trị Joomla và đi đến System

> Global Configuration, thực hiện các bước sau để nén GZip:

✓ Chọn Yes tại mục Gzip Page Compression

✓ Bấm Save để lưu lại thiết lập

Quay trở lại mục Global Configuration, chọn vào tab System và tiến hành các bước sau:

✓ Chọn Cache Handler mà bạn muốn sử dụng Thông thường trên các shared hosting, lưu cache qua File sẽ được sử dụng

✓ Để Path to Cache Folder rỗng cho đến khi bạn muốn lưu cache ở một thư mục tùy chỉnh

Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với RADIUS và NPS

- Cấu hình giải pháp hỗ trợ truy cập từ xa (Remote Access Service)

- Trong hệ thống mạng máy tính để 2 máy tính có thể liên lạc được với nhau cần phải đáp ứng được các yêu cầu sau:

+ Phải có kết nối vật lý

+ Phải có IP (ip cùng net thì liên lạc được với nhau, ip khác net thì phải liên lạc thông qua router)

Thuê đường truyền Lease Line (đường truyền riêng cho công ty) để kết nối hai hệ thống giữa các văn phòng ở hai vị trí địa lý khác nhau, ví dụ giữa Sài Gòn và Hà Nội Các nhà cung cấp phổ biến như FPT, VDC, Viettel cung cấp cáp quang với mức giá tăng theo tốc độ và khoảng cách; tốc độ càng cao thì chi phí càng đắt Vì là đường truyền vật lý dành riêng cho doanh nghiệp, dữ liệu truyền giữa hai văn phòng được bảo vệ khỏi rò rỉ hoặc nghe lén, nhưng chi phí thuê vẫn ở mức cao nhất và tăng theo quãng cách Giải pháp tối ưu để kết nối hai văn phòng ở hai vị trí địa lý khác nhau là thuê đường truyền riêng, giúp đường truyền ổn định, an toàn và hiệu quả cho doanh nghiệp.

Doanh nghiệp nhỏ không thể thuê nổi đường truyền lease line, nên nhà cung cấp hạ giá thành và gọi là đường truyền Frame Relay Đây là một đường truyền cáp quang kết nối từ Sài Gòn ra Hà Nội, mang lại giải pháp tiết kiệm chi phí cho các doanh nghiệp khi cần liên kết giữa hai đầu mối ở hai thành phố lớn.

Đường Lease Line là đường truyền thuê riêng dành cho một doanh nghiệp, khác với đường truyền ISDN ở chỗ ISDN thường được chia sẻ cho nhiều công ty dùng chung Cả hai đều có nền tảng cáp quang, nhưng ISDN là đường điện thoại và hai đầu cần có thiết bị modem ISDN để kết nối với nhau Nhược điểm của đường ISDN là tín hiệu điện thoại khiến tốc độ thấp, thường tính bằng Kb/s, và chi phí sử dụng được tính theo cước điện thoại Nếu chọn giải pháp ISDN, bạn sẽ là khách hàng đi thuê và ISP sẽ xuống triển khai; khi máy tính ở Sài Gòn và Hà Nội ping được với nhau là kết nối thông, và bạn chỉ thanh toán cho dịch vụ, còn khi đường truyền gặp sự cố thì có thể yêu cầu ISP hỗ trợ kỹ thuật.

Đối với một số doanh nghiệp khi xây dựng hệ thống mạng, yếu tố kỹ thuật được quan tâm để đảm bảo hiệu suất và độ tin cậy cao của mạng Tuy nhiên, tối ưu chi phí lại quan trọng hơn, giúp giảm tổng chi phí sở hữu và tăng ROI cho doanh nghiệp Vì vậy, lựa chọn giải pháp mạng cần cân bằng giữa tối ưu về mặt kỹ thuật và tối ưu về mặt chi phí, để có một hệ thống mạng vừa hiệu quả vừa tiết kiệm.

+ Giải pháp tiếp theo là dựa vào hệ thống mạng đang có để cấu hình cho Sài Gòn và Hà Nội liên lạc được với nhau, không mua thêm thiết bị và không đầu tư thêm gì hết Giải pháp Remote Access (Giải pháp hỗ trợ truy cập từ xa)

+ Công nghệ kết nối đường truyền Dial up (sử dụng đường truyền điện thoại, tận dụng 1 line điện thoại đề cấu hình SG và HN liên lạc với nhau qua đường điện thoại thì nó có nhược điểm giống như đường ISDN là tốc độ không cao) Dung lượng dữ liệu trong hệ thống mạng hiện nay lớn hơn nhiều so với trước nên giải pháp Dial up không còn phù hợp Trừ trường hợp không có internet thì phải dùng Dial up Đề thay thế giải pháp Dial up là giải pháp VPN

Giải pháp VPN (Virtual Private Network) là phương án truy cập từ xa phổ biến nhất được sử dụng trong hệ thống mạng doanh nghiệp, nhằm đảm bảo kết nối an toàn giữa người dùng từ xa và mạng nội bộ VPN được tối ưu về mặt kỹ thuật và có chi phí thấp, giúp doanh nghiệp giảm thiểu rủi ro bảo mật và tăng hiệu suất làm việc từ xa Còn được gọi là giải pháp mạng riêng ảo, VPN mang lại đường truyền riêng, bảo vệ dữ liệu và tối ưu hạ tầng CNTT cho doanh nghiệp.

Giải pháp VPN liên văn phòng cho kết nối giữa Sài Gòn và Hà Nội cho phép người dùng từ bên ngoài Internet truy cập vào mạng nội bộ thông qua đường truyền Internet sẵn có, tận dụng hạ tầng có sẵn ở hai khu vực mà không cần đầu tư thêm thiết bị Việc dùng máy chủ hoặc thiết bị có sẵn giúp tối ưu chi phí, trong khi về mặt kỹ thuật, hai yếu tố then chốt là tốc độ và bảo mật: tốc độ của VPN phụ thuộc vào tốc độ đường truyền Internet, vì vậy Internet càng nhanh thì VPN càng nhanh; đồng thời cần các biện pháp bảo mật để bảo vệ dữ liệu và đảm bảo kết nối an toàn giữa hai văn phòng.

2 Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với NPS

Khoa Công nghệ thông tin – TCN Quang Trung Trang 13 vmnet2 172.16.1.0/24

Device OS Interface IP Address Subnet Mask GW

SVR1 Windows 2016 lan 172.16.1.250 255.255.255.0 wan 100.100.100.10 255.255.255.0 CL1 Windows 7, 10 wan 100.100.100.20 255.255.255.0

Bước 1: Tạo tài khoản người dùng miền quangtrung.local

DC1 → Logon domain admin – Server Manager – Tools – Active Directory Users and Computers (ADUC)

ADUC → quangtrung.local – Users – New – User

Hình 2- 2 Active Directory users and computers

Khoa Công nghệ thông tin – TCN Quang Trung Trang 14

New Object – User → Điền thông tin tài khoản người dùng miền u1 – Next

New Object – User → Điền thông tin mật khẩu và chọn mật khẩu không hết hạn – Next

Hình 2- 4 Thiết lập mật khẩu user

New Object – User → Quan sát kết quả thực hiện – Finish

Hình 2- 5 Tạo user thành công

Tạo tài khoản người dùng miền u2 thực hiện tương tự u1

Khoa Công nghệ thông tin – TCN Quang Trung Trang 15

Hình 2- 6 Tạo user từ user có sẵn

Bước 2: Gia nhập SVR1 vào domain quangtrung.local với quyền domain admin

SVR1 → Thiết lập địa chỉ IP card mạng lan

Open Network and Sharing Center – Change adapter settings – lan – Properties Lan properties → Chọn: TCP/IPv4 – Properties – Thiết lập các thông số bên dưới:

SVR1 → Thiết lập địa chỉ IP card mạng wan

Open Network and Sharing Center – Change adapter settings – wan – Properties Wan properties → Chọn: TCP/IPv4 – Properties – Thiết lập các thông số bên dưới:

Hình 2- 8 Cấu hình IPv4 card wan

SVR1 → Gia nhập domain quangtrung.local với quyền domain admin

Khoa Công nghệ thông tin – TCN Quang Trung Trang 16

Computer Name/Domain Changes → Member of domain: quangtrung.local

Hình 2- 9 Join domain quangtrung.local

Windows Security → Username: administrator ; Password: P@$$w0rd – OK

Hình 2- 10 Sử dụng quyền admin domain

SVR1 gia nhập thành công, restart lại SVR1 và đăng nhập bằng domain admin

Hình 2- 11 Đặng nhập domain admin

SVR1 tắt tường lửa Domain network settings

Khoa Công nghệ thông tin – TCN Quang Trung Trang 17

Bước 3: SVR1 cài đặt dịch vụ Remote Access

SVR1 → Server Manager – Add roles and features

Hình 2- 13 Add roles and features

Add roles and features wizard → Before you begin – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 18

Add roles and features wizard → Select installation type – Next

Add roles and features wizard → Select destination server – chọn mặc định – Next

Add roles and features wizard → Select server roles – chọn: Remote Access – Next

Hình 2- 17 Select server roles - Remote access

Add roles and features wizard → Select features – chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 19

Add roles and features wizard → Remote Access – Next

Add roles and features wizard → Select role services – Chọn: Routing và

DirectAccess and VPN (RAS) – Next

Hình 2- 20 Select role services - routing

Khoa Công nghệ thông tin – TCN Quang Trung Trang 20

Add roles and features wizard → Web Server Role (IIS) – Next

Hình 2- 21 Web server role (IIS)

Add roles and features wizard → Select role services – chọn mặc định – Next

Add roles and features wizard → Confirm installation selections – Install

Add roles and features wizard → Installation progress – Close

Khoa Công nghệ thông tin – TCN Quang Trung Trang 21

Bước 4: SVR1 cấu hình VPN Server

SVR1 → Server Manager – Tools – Routing and Remote Access

Hình 2- 25 Tools – Routing and remote access

Routing and Remote Access → Chọn: SVR1 – Configure and Enable Routing and Remote Access

Hình 2- 26 Routing and remote access – SVR1

Khoa Công nghệ thông tin – TCN Quang Trung Trang 22

Routing and Remote Access Server Setup Wizard → chọn mặc định – Next

Hình 2- 27 Welcome to the routing wizard

Routing and Remote Access Server Setup Wizard → Configuration – Chọn: Custom configuration – Next

Routing and Remote Access Server Setup Wizard → Custom Configuration – Chọn: VPN access + Demand dial connections + LAN routing – Next

Routing and Remote Access Server Setup Wizard → quan sát kết quả thực hiện – Finish

Khoa Công nghệ thông tin – TCN Quang Trung Trang 23

Hình 2- 30 Completing the routing and remote access server

Routing and Remote Access → Chọn: Start service

Routing and Remote Access → Chọn: SVR1 – Properties

Hình 2- 32 Routing and remote access - properties

SVR1 (local) properties → Chọn: IPv4 – Chọn: Static address pool – Add

Khoa Công nghệ thông tin – TCN Quang Trung Trang 24

New IPv4 address range → Start IP address: 10.1.1.1 – Number of address: 200 – OK

Hình 2- 34 New IP address range

Bước 5: DC1 cấu hình cho phép người dùng miền u1, u2 được phép truy cập từ xa

DC1 → ADUC – quangtrung.local - Users – Chọn: u1 – Properties

Khoa Công nghệ thông tin – TCN Quang Trung Trang 25

Hình 2- 37 u1 cho phép Dial-in

Thực hiện tương tự cho tài khoản miền u2

Hình 2- 38 u2 cho phép Dial-in

Bước 6: CL1 cấu hình kết nối VPN client

CL1 → Open network and sharing center – Set up a new connection or network

Hình 2- 39 Setup a new connection or network

Set up a connection or network → Chọn: connect to a workplace – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 26

Connect to a workplace → Chọn: Use my internet connection (VPN)

Hình 2- 41 Use my internet connection (VPN)

Connect to a workplace → Chọn: I’ll set up an internet connection later

Hình 2- 42 I’ll set up an internet connection later

Connect to a workplace → điền thông tin IP public – Internet address:

100.100.100.10 ; Destination name: VPN QT – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 27

Hình 2- 43 Type the internet address to connect to

Connect to a workplace → Khai báo tài khoản cho phép kết nối VPN – User name: u1 ; Password: 1 ; Domain: QUANGTRUNG – Create

Hình 2- 44 Type your user name and password

CL1 → Quan sát kết quả thực hiện

CL1 → Khai báo thông tin của kết nối VPN – VPN QT – Properties

Khoa Công nghệ thông tin – TCN Quang Trung Trang 28

VPN QT Properties → Security – Type of VPN: PPTP – OK

CL1 → thực hiện lệnh PING kiểm tra kết nối đến DC1 khi chưa kết nối VPN Kết quả: CL1 không thể liên lạc với DC1 (172.16.1.10)

Hình 2- 48 CL1 không thể liên lạc với DC1

CL1 → Thực hiện kết nối VPN – VPN QT – Connect

Connect VPN QT → User name: u1; Password: 1 – Domain: QUANGTRUNG – Connect

Khoa Công nghệ thông tin – TCN Quang Trung Trang 29

Hình 2- 50 Khai báo thông tin username password

Kết nối VPN QT tạo một kết nối ảo bằng phương thức PPTP

Hình 2- 51 VPN QT tạo một kết nối ảo bằng phương thức PPTP

CL1 → Quan sát kết quả lệnh PING khi VPN đã kết nối thành công

Hình 2- 52 VPN đã kết nối thành công

CL1 → Quan sát thông số IP trên giáo tiếp VPN QT đã được VPN Server cấp địa chỉ IP là: 10.1.1.2

Khoa Công nghệ thông tin – TCN Quang Trung Trang 30

Hình 2- 53 Thông số IP trên giáo tiếp VPN QT

CL1 → Có thể truy cập dữ liệu từ File Server trong mạng nội bộ

Hình 2- 54 Truy cập mạng nội bộ thành công

Bước 7: Kiểm tra hoạt động VPN PPTP trên máy chủ SVR1

SVR1 → Mở công cụ Routing and Remote Access – SVR1 – Remote Access Client

Hình 2- 55 Công cụ Routing and Remote Access

SVR1 → Quan sát Ports đã mở cho kết nối VPN PPTP trạng thái (Status:

Khoa Công nghệ thông tin – TCN Quang Trung Trang 31

Hình 2- 56 Trạng thái kết nối VPN PPTP

SVR1 → Kiểm tra bằng lệnh netstat -an => 100.100.100.10:1723

Hình 2- 57 Sử dụng lệnh Netstat

Bước 8: SVR1 cấu hình bảo mật kết nối VPN bằng L2TP

SVR1 → Mở công cụ Routing and Remote Access – SVR1 – Properties

SVR1 (local) properties → Security – Chọn: Allow custom Ipsec policy for L2TP/IKEv2 connection – Preshared key: abc123 – Apply

Khoa Công nghệ thông tin – TCN Quang Trung Trang 32

Routing and Remote Access → OK

SRV1 → Routing and remote access – SVR1 – All tasks – Restart

Bước 9: CL1 cấu hình kết nối VPN client bằng L2TP với key là abc123

Khoa Công nghệ thông tin – TCN Quang Trung Trang 33

VPN QT properties → Security – Type of VPN: L2TP/IPSec – Advanced settings

Advanced properties → Chọn: Use preshared key for authentication – Key: abc123 – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 34

CL1 → Thực hiện kết nối VPN client bằng phương thức mã hóa đường truyền L2TP – VPN QT – Connect

CL1 → Kiểm tra kết nối bằng lệnh netstat -an => lúc này không còn nhìn thấy port VPN

Hình 2- 67 Kiểm tra kết nối bằng lệnh netstat -an

SVR1 → Kiểm tra hoạt động của Ports kết nối VPN => đã có port L2TP trạng thái (Status: Active)

Hình 2- 68 Kết nối VPN bằng L2TP thành công

 Giải pháp hỗ trợ truy cập từ xa (Client to Site) đã được cấu hình thành công với giao thức kết nối hỗ trợ là PPTP và L2TP/IPSec

Khoa Công nghệ thông tin – TCN Quang Trung Trang 35

User Account: hanoi/1 Demand-dial Interface:

Name: hanoi User: saigon/1 IP: 100.100.100.20 Static Route

User Account: saigon/1 Demand-dial Interface:

Name: saigon User: hanoi/1 IP: 100.100.100.10 Static Route

Device OS Interface IP Address Subnet Mask GW

SVR2 Windows 2016 wan 100.100.100.20 255.255.255.0 lan 192.168.10.250 255.255.255.0 CL1 Windows 7, 10 lan 192.168.10.10 255.255.255.0 192.168.10.250

Bước 1: SVR1 gia nhập domain quangtrung.local (dùng quyền domain admin)

SVR1 → Computer name: SVR1 ; Domain: quangtrung.local – OK

Hình 2- 69 SVR1 gia nhập domain quangtrung.local

Khoa Công nghệ thông tin – TCN Quang Trung Trang 36

Windows security → Sử dụng quyền domain admin – User name: administrator ; Password: P@$$w0rd – OK – Restart lại máy tính SVR1

Hình 2- 70 Sử dụng quyền domain admin

Kiểm tra kết quả: quan sát trên DC1 trong ADUC – Computers: SVR1

Hình 2- 71 SVR1 join domain thành công

Bước 2: SVR1 cài đặt dịch vụ Remote Access

SVR1 → Server manager – Add role and features

Add roles and feature wizard → Before you begin – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 37

Hình 2- 74 Select server roles – Remote access

Select features → chọn mặc định – Next

Select role services → Chọn: Routing và DirectAccess and VPN (RAS) – Next

Hình 2- 75 Select role services - RAS

Web server role (IIS) → Next

Select role services → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 38

Installation progress → cài đặt thành công – Close

Bước 3: SVR1 cấu hình VPN client to Site hoàn chỉnh

SVR1 → Server manager – Tools – Routing and Remote Access

Hình 2- 78 Tools – Routing and Remote Access

Routing and remote access → SVR1 – Configure and enable routing and remote access

Hình 2- 79 SVR1 – Configure and enable routing and remote access

Rotuing and remote access server setup wizard → Welcome to the RRAS – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 39

Custom configuration → Chọn: VPN access + Demad-dial connections + LAN routing – Next

Routing and remote access → Start service – Finish

Khoa Công nghệ thông tin – TCN Quang Trung Trang 40

SVR1 → Routing and remote access – SVR1 (local) – Properties

SVR1 (local) properties → IPv4 – Static address pool – Add

New IPv4 address range → Start IP address: 10.1.1.1 – Number of address: 200 – OK

Hình 2- 85 New IPv4 address range

SVR1 (local) properties → Apply – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 41

Bước 4: SVR2 cấu hình VPN client to Site hoàn chỉnh

SVR2 → thực hiện tương tự bước 3

Hình 2- 87 New IPv4 address range

Bước 5: SVR1 tạo tài khoản kết nối VPN cho Site HaNoi (tài khoản: hanoi/1)

SVR1 → Computer management (local) – System Tools – Local Users nad Groups – Users – New User

New user → User name: hanoi ; Password: 1 ; Confirm password: 1 ; Chọn: Password never expires – Create

Khoa Công nghệ thông tin – TCN Quang Trung Trang 42

SVR1 → khai báo cho phép tài khoản: hanoi kết nối VPN – Users – hanoi – properties

Hanoi properties → Dial-in – Network access permission: Allow access – Apply – OK

Hình 2- 91 Dial in – Allow access

Khoa Công nghệ thông tin – TCN Quang Trung Trang 43

Hình 2- 92 New Demand-dial interface

Demand-dial interface wizard → màn hình Welcome – Next

Hình 2- 93 Demand dial interface wizard - Welcome

Interface name → interface name: hanoi (đặt tên phải trùng với tên của tài khoản kết nối) – Next

Connection type → Connect using virtual private networking (VPN) – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 44

VPN type → Chọn: Point to Point Tuneling Protocol (PPTP) – Next

Destination address → Host name or IP address (IP tĩnh ngoài inetrnet dùng kết nối): 100.100.100.20 – Next

Protocol and security → Chọn: Route IP packets pn this interface – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 45

Static routes for remote network → Add

Hình 2- 99 Static routes for remote network

Static route → khai báo địa chỉ mạng đích: Destination: 192.168.10.0 ; Network mask: 255.255.255.0 ; Metric: 1 (giá trị càng nhỏ ưu tiên càng cao) – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 46

Static routes for remote network → Next

Hình 2- 101 Static routes for remote network

Dial-Out Credentials → khai báo thông tin tài khoản chứng thực kết nối tại Site Hanoi

User name: saigon ; Domain: SVR2 ; Password: 1 ; Confirm password: 1 – Next

Demand-dial interface wizard → Completeting – Finish

Hình 2- 103 Demand-dial interface wizard - Completeting

SVR1 → quan sát kết quả thực hiện có interface: hanoi

Hình 2- 104 Kết quả có interface: hanoi

Khoa Công nghệ thông tin – TCN Quang Trung Trang 47

Hình 2- 105 Kết quả có static route

SVR1 → Restart lại VPN Server – All Tasks – Restart

Bước 7: SVR2 tạo tài khoản kết nối VPN cho Site SaiGon (tài khoản: saigon/1)

SVR2 → Computer management (local) – System Tools – Local Users and Groups – Users – New User

Hình 2- 107 Tạo user local trên SVR2

New User → User name: saigon ; Password: 1 ; Confirm password: 1 ; Chọn: Password never expires – Create

Khoa Công nghệ thông tin – TCN Quang Trung Trang 48

SVR2 → Cho phép tài khoản: saigon kết nối VPN – Users – saigon – properties

Saigon properties → Dial-in – Network access permission: Allow access – OK

Hình 2- 110 saigon Dial in – Allow access

SVR2 → Tạo kết nối tự động – Routing and remote access – SVR2 – Network interface – New demand-dial interface

Khoa Công nghệ thông tin – TCN Quang Trung Trang 49

Hình 2- 111 Tạo kết nối tự động

Demand-Dial interface wizard → Welcome – Next

Interface name → inteface name: saigon – Next

Connection type → Chọn: Connect using virtual private networking (VPN) –

VPN type → Point to Point Tunneling protocol (PPTP) – Next

Destination Address → Host name or IP (IP public internet): 100.100.100.10 – Next

Protocol and security → Chọn: Route IP packet ont this interface – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 50

Static routes for remote network → khai báo địa chỉ mạng đích – chọn: Add

Hình 2- 114 Static routes for remote network

Static route → Chọn: Remote network support using IPv4 – Destination: 172.16.1.0 ; Network mask: 255.255.255.0 – Metric: 1 – OK

Static routes for remote networks → Next

Hình 2- 116 Static routes for remote networks

Dial-Out Credentials → khai báo thông tin tài khoản kết nối VPN – User name: hanoi ; Domain: SVR1 – Password: 1 ; Confirm password: 1 – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 51

Hình 2- 118 Network Interface có interface saigon

SVR2 → Quan sát tại Static routes có định tuyến tĩnh vừa tạo

Hình 2- 119 Static routes có định tuyến tĩnh

SVR2 → Khởi động lại VPN Server – SVR2 – All Tasks – Restart

Bước 8: CL2 kiểm tra kết quả thực hiện VPN Site to Site

CL2 → Thực hiện lệnh ping 172.16.1.10 từ bên ngoài internet → thành công

Hình 2- 121 Sử dụng lệnh ping

Khoa Công nghệ thông tin – TCN Quang Trung Trang 52

SVR1 → Kết nối hanoi (demand-dial) tự động kết nối

Hình 2- 122 Kết nối hanoi (demand-dial) tự động kết nối

SVR2 → Kết nối saigon (demand-dial) tự động kết nối

Hình 2- 123 Kết nối saigon (demand-dial) tự động kết nối

Bước 9: Thiết lập mã hóa đường truyền VPN bằng L2TP trên SVR2 và SVR1

SVR2 → Routing and remote access – SVR2 (local) – Properties

SVR2 (local) properties → Security – Chọn: Allow custom Ipsec L2TP/IKEv2 – Preshared key: abc123 – Apply – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 53

Hình 2- 125 SVR2 (local) properties - Preshared key

SVR1 → thực hiện tượng tự SVR2

Hình 2- 126 SVR1 (local) properties - Preshared key

SVR1 → Khởi động lại VPN Server – SVR1 (local) – All Tasks – Restart

Hình 2- 127 SVR1 VPN Server - Restart

SVR2 → Khởi động lại VPN Server – SVR2 (local) – All Tasks – Restart

Khoa Công nghệ thông tin – TCN Quang Trung Trang 54

Hình 2- 128 SVR2 VPN Server - Restart

SVR1 → Khai báo thông tin mã hóa trên interface hanoi

SVR1 → Routing and remote access – SVR1 (local) – Network interface – hanoi – properties

Hanoi properties → Security – Type of VPN: L2TP/Ipsec – Advanced settings

Hình 2- 130 Hanoi properties - Advanced settings

Advanced properties → L2TP – Use preshared key for authentication – Key: abc123 – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 55

SVR1 → Routing and remote access – SVR1 (local) – All Tasks – Restart

SVR2 → Khai báo thông tin mã hóa trên interface saigon

SVR2 → Routing and remote access – SVR2 (local) – Network interface – saigon – properties

Khoa Công nghệ thông tin – TCN Quang Trung Trang 56

Saigon properties → Security – Type of VPN: L2TP/IPsec – Advanced settings

Advanced properties → L2TP – Use preshared key for authentication – Key: abc123 – OK

SVR2 → Routing and remote access – SVR2 (local) – All Tasks – Restart

Khoa Công nghệ thông tin – TCN Quang Trung Trang 57

CL2 → Kiểm tra hoạt động VPN – dùng lệnh netstat -an

SVR2 → Quan sát Ports VPN → L2TP

Hình 2- 140 SVR2 quan sát Ports VPN

SVR1 → Quan sát Ports VPN – L2TP

Khoa Công nghệ thông tin – TCN Quang Trung Trang 58

Hình 2- 141 SVR1 quan sát Ports VPN

 Giải pháp hỗ trợ truy cập từ xa (Site to Site) đã được cấu hình thành công với giao thức kết nối hỗ trợ là L2TP/IPSec

3 Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với RADIUS và NPS

Virtual Private Network => VPN Radius

Device OS Interface IP Address Subnet Mask GW

SVR1 Windows 2016 lan 172.16.1.250 255.255.255.0 wan 100.100.100.10 255.255.255.0 CL1 Windows 7, 10 wan 100.100.100.20 255.255.255.0

Bước 1: DC1 tạo tài khoản người dùng miền quangtrung.local

DC1 → Logon domain admin – Server Manager – Tools – Active Directory Users and Computers (ADUC)

Khoa Công nghệ thông tin – TCN Quang Trung Trang 59

Hình 2- 142 Active Directory Users and Computers (ADUC)

Active Directory Users and Computers → quangtrung.local – Users – New – User

New Object – User → Full name: u1 – User logon name: u1 – Next

New Object – User → Password: 1 ; Confirm password: 1 – Chọn: Password never expires – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 60

DC1 → Cho phép tài khoản miền u1 truy cập từ xa – u1 – properties

U1 properties → Dial-in – Network access permission: Allow access – OK

Hình 2- 147 Cho phép u1 truy cập từ xa

Bước 2: DC1 cài đặt Radius Server

DC1 → Server manager – Add roles and features

Add roles and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Select destination server → Chọn mặc định – Next

Select server roles → Chọn: Network Policy and Access Services – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 61

Hình 2- 149 Select server roles - Network Policy and Access Services

Select features → Chọn mặc định – Next

Network Policy and Access Services → Next

Bước 3: DC1 cấu hình Radius Server

DC1 → Server manager – Tools – Network Policy Server

Khoa Công nghệ thông tin – TCN Quang Trung Trang 62

Hình 2- 151 Tools – Network Policy Server

Network Policy Server → NPS (local) – Register server in Active Directory

Hình 2- 152 Đăng ký Network Policy Server

Hình 2- 153 Enable - Network policy server

Hình 2- 154 Đăng ký thành công

DC1 → NPS (local) – Radius clients and servers – RADIUS Clients – New

Khoa Công nghệ thông tin – TCN Quang Trung Trang 63

Hình 2- 155 Tạo mới Radius clients

New RADIUS Client → Settings – Friendly name: VPN ; Address (IP or DNS): 172.16.1.250 – Manual – Shared secret: 1234 ; Confirm shared secret: 1234 – OK

Bước 4: SVR1 cài đặt Dịch vụ Remote Access

SVR1 → Server manager – Add roles and features

Hình 2- 157 Add roles and features

Add roles and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Select destination server → Chọn mặc định – Next

Select server roles → Chọn: Remote Access – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 64

Select features → Chọn mặc định – Next

Select role services → Chọn: Routing + Direct Access and VPN (RAS) – Next

Web Server Role (IIS) → Next

Select role services → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 65

Bước 5: SVR1 cấu hình Routing and Remote Access

SVR1 → Server manger – Tools – Routing and Remote Access

Khoa Công nghệ thông tin – TCN Quang Trung Trang 66

Hình 2- 162 Tools – Routing and Remote Access

Routing and remote access → SVR1 (local) – Configure and enable routing and remote access

Hình 2- 163 Bật Routing and remote access

Routing and Remote Access Server setup wizard → Welcome – Next

Configuration → Chọn: Custom configuration – Next

Custom configuration → Chọn: VPN access + Demand-dial connection + LAN routing – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 67

Routing and Remote Access Server setup wizard → Completing – Finish

Routing and Remote Access → Start services

SVR1 → Routing and Remote Access – SVR1 (local) – Properties

Khoa Công nghệ thông tin – TCN Quang Trung Trang 68

SVR1 (local) properties → Security – Authentication provider: RADIUS

Add RADIUS Server → Server name: 172.16.1.10 – Change

Change Secret → New secret: 1234 ; Confirm new secret: 1234 – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 69

SVR1 (local) properties → Security – Accounting provider: RADIUS Accounting – Configure

Hình 2- 175 SVR1 (local) properties - Security

Change Secret → New secret: 1234 ; Confirm new secret: 1234 – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 70

SVR1 (local) properties → Security – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 71

SVR1 → Khởi động lại VPN Server – SVR1 (local) – All Tasks – Restart

Hình 2- 182 Khởi động lại VPN Server

Bước 6: CL1 tạo kết nối VPN và kiểm tra hoạt động VPN Radius

CL1 → Open Network and Sharing Center – Set up a new connection or network

Set up a connection option → Connect to a workplace – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 72

Connect to a network → Use my Internet connection (VPN)

Hình 2- 184 Use my Internet connection (VPN)

Connect to a Workplace → Set up an internet connection

Hình 2- 185 Set up an internet connection

Connect to a Workplace → I’ll set up an internet connection later

Hình 2- 186 I’ll set up an internet connection later

Type the internet address to connect to → Internet address: 100.100.100.10 – Destination name: VPN QT – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 73

Hình 2- 187 Type the internet address to connect to

Type your user name and password → User name: u1 ; Password: 1 ; Domain: QUANGTRUNG – Create

Hình 2- 188 Type your user name and password

The connection is ready to use → kết nối thành công VPN

Hình 2- 189 The connection is ready to use

Khoa Công nghệ thông tin – TCN Quang Trung Trang 74

CL1 → Quan sát thông số IP trên giao tiếp VPN – VPN QT – Status

CL1 → đã kết nối VPN Radius thành công

Hình 2- 192 Kết nối VPN Radius thành công

CL1 → ping kiểm tra kết nối đến DC1 => thành công

Hình 2- 193 ping kiểm tra kết nối đến DC1

SVR1 → Quan sát kết nối VPN tại Ports => Kết nối PPTP đã được Active

Hình 2- 194 Kết nối PPTP đã được Active

SVR1 → Quan sát thông tin tài khoản đang kết nối VPN tại Remote Access Clients

Khoa Công nghệ thông tin – TCN Quang Trung Trang 75

Hình 2- 195 Thông tin tài khoản đang kết nối VPN

CL1 → truy cập dữ liệu từ DC1 thành công

Hình 2- 196 Truy cập dữ liệu từ DC1 thành công

Giải pháp hỗ trợ truy cập từ xa (VPN RADIUS) đã được cấu hình thành công với giao thức kết nối hỗ trợ là PPTP.

Khoa Công nghệ thông tin – TCN Quang Trung Trang 76

TRIỂN KHAI DỊCH VỤ NETWORK ACCESS PROTECTION

Triển khai cài đặt và cấu hình dịch vụ NAP VPN

Sử dụng NAP cho các nhu cầu cụ thể sau:

- Kiểm tra tình trạng an toàn của các máy Laptop

- Kiểm tra tình trạng an toàn của các máy Desktop

- Kiểm tra tình trạng an toàn của các máy gia đình không được quản lý

Network Access Protection (NAP) là một hệ thống chính sách thi hành (Health Policy Enforcement) được tích hợp trong Windows Server 2012, Windows Server 2008, Windows Vista và Windows XP Service Pack 3, giúp bảo vệ tài nguyên mạng bằng cách áp đặt các yêu cầu bảo mật cần thiết Với NAP, administrator có thể thiết lập các chính sách kiểm tra sự hợp lệ của máy tính trước khi cho phép kết nối và liên lạc với các dịch vụ trong hệ thống, tự động nâng cấp các máy tính chưa đạt chuẩn bảo mật trước khi được phép kết nối, đồng thời giới hạn truy cập đối với những máy tính không an toàn để đảm bảo mạng được bảo vệ liên tục.

- NAP cung cấp chính sách cho các hệ thống sau:

▪ Institute of Electrical and Electronics Engineers (IEEE) 802.1X

▪ Dynamic Host Configuration Protocol (DHCP)

▪ Terminal Services Gateway (TS Gateway)

- Cơ chế thực thi của NAP:

▪ Kiểm tra tình trạng an toàn của client

▪ Giới hạn truy cập đối với các máy client không an toàn

▪ Tự động điều trị: NAP sẽ cập nhật những thành phần cần thiết cho các máy client không an toàn đến khi client đủ điều kiện an toàn

▪ Cho phép client kết nối nếu client đã thỏa yêu cầu an toàn

Khoa Công nghệ thông tin – TCN Quang Trung Trang 77

Device OS Interface IP Address Subnet Mask GW

CL1 Windows 7 lan DHCP: enable

Bước 1: Cài đặt dịch vụ DHCP trên DC1

DC1 → Log on domain admin – Server manager – Add roles and features

Add roles and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Select destination server → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 78

Select server roles → Chọn: DHCP Server – Next

Hình 3- 3 Select server roles – DHCP server

Select features → Chọn mặc định – Next

Installation progress → Chọn: Complete DHCP configuration

Khoa Công nghệ thông tin – TCN Quang Trung Trang 79

Authorization → Use name: QUANGTRUNG\Administrator – Commit

Bước 2: Cấu hình DHCP cấp phát ip động cho mạng nội

DC1 → Server manager – Tools – DHCP

Khoa Công nghệ thông tin – TCN Quang Trung Trang 80

DHCP → DHCP – dc1.quangtrung.local – IPv4 – New Scope

New scope wizard → Welcome – Next

Scope name → Name: QT – Decription: 172.16.1.0/24 – Next

IP address range → Start IP address: 172.16.1.50 – End IP address:

Add exclusions ang delay → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 81

Hình 3- 13 Add exclusions ang delay

Lease duration → Chọn mặc định – Next

Configure DHCP Options → Chọn: Yes, I want to configure these options now – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 82

Router (default gateway) → IP address: 172.16.1.1 – Add – Next

Domain name and DNS servers → Chọn mặc định – Next

Hình 3- 17 Domain name and DNS servers

WINS server → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 83

Completing the new scope wizard → Finish

Hình 3- 20 Completing the new scope wizard

Bước 3: Cài đặt dịch vụ Network policy and access services trên máy DC1 DC1 → Server manager – Add roles and features

Hình 3- 21 Server manager – Add roles and features

Add roles and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 84

Select destination server → Chọn mặc định – Next

Select server roles → Chọn: Network policy and access services – Next

Select features → Chọn mặc định – Next

Network policy and access services → Next

Hình 3- 23 Network policy and access services

Select role services → Chọn: Network policy server – Next

Hình 3- 24 Select role services - NPS

Khoa Công nghệ thông tin – TCN Quang Trung Trang 85

Installation progress → cài đặt thành công – Close

Bước 4: Cấu hình dịch vụ Network Policy Server

DC1 → Server manger – Tools – Network policy server

Hình 3- 27 Tools – Network policy server

Khoa Công nghệ thông tin – TCN Quang Trung Trang 86

Network policy server → NPS (local) – Network access protection – System health validators – Windows security health validators – Settings – Chọn:

Windows security health validator → Gỡ bỏ hết dấu check – Chỉ chừa lại: A firewall is enable for all network connections – OK

Hình 3- 29 Windows security health validator

NPS tạo chính sách: “du tieu chuan”→ NPS (local) – Template management – Health Policies – New

Hình 3- 30 NPS tạo chính sách: “du tieu chuan”

Khoa Công nghệ thông tin – TCN Quang Trung Trang 87

Hình 3- 31 Create new health policy

NPS tạo chính sách: “khong du tieu chuan”→ NPS (local) – Template management – Health Policies – New

Hình 3- 32 NPS tạo chính sách: “khong du tieu chuan”

To create a new health policy for a client, go to Settings and set the policy name to “Khong du lieu chuan – Client.” The SHV checks show the client fails one or more SHV checks, and the SHVs used in this health policy are the Windows Security Health Validator, with the policy status shown as OK.

Khoa Công nghệ thông tin – TCN Quang Trung Trang 88

Hình 3- 33 Create new health policy

NPS tạo policy: “Access full” → NPS (local) – Policies – Network Policy – New

Hình 3- 34 NPS tạo policy: “Access full”

New network policy → Policy name: Access full – Type of network access server: Unspecified – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 89

Create new health policy → Chọn: Select an existing template: Du tieu chuan – Policy name: Du tieu chuan – SHVs used in this health policy chọn: Windows security health validator – OK

Hình 3- 38 Create new health policy

Health policies → Health policies: Du tieu chuan – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 90

Specify access permission → Chọn: Access granted – Next

Configure authentication methods → Chọn: Perfom machinehealth check only – Next

Configure constraints → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 91

Configure settings → Chọn mặc định – Next

Completing new network policy → Kiểm tra thông số thiết lập – Finish

Khoa Công nghệ thông tin – TCN Quang Trung Trang 92

Hình 3- 45 Completing new network policy

NPS tạo policy: “Access limit” → NPS (local) – Plicies – Network Policies – New

Hình 3- 46 NPS tạo policy: “Access limit”

New Network Policy → Policy name: Access limit – Next

Select condition → Chọn: Health policies – Add

Khoa Công nghệ thông tin – TCN Quang Trung Trang 93

To create a new health policy, select the existing template named 'Khong du tieu chuan' and set the policy name to 'Khong du tieu chuan' Use Windows Security Health Validator as the SHV for this policy, and confirm the setup with an OK status.

Hình 3- 50 Create new health policy

Health Policies → Health policies: Khong du tieu chuan – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 94

Specify access permission → Chọn: Access granted – Next

Configure authentication methods → chọn: Perfom machine health check only – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 95

Configure settings → Chọn: NAP Enforcement – Chọn: Allow limited access – Next

Completing new network policy → Kiểm tra thông số cấu hình – Finish

Hình 3- 57 Completing new network policy

Khoa Công nghệ thông tin – TCN Quang Trung Trang 96

DC1 → Quan sát kết quả thực hiện trên NPS Server

Hình 3- 58 Kết quả thực hiện trên NPS Server

NPS tạo policy: “Deny access” → NPS (local) – Policies – Network Policies – New

Hình 3- 59 NPS tạo policy: “Deny access”

New network policy → Specify network policy name and connection type – Policy name: Deny – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 97

NAP-Capable computers → Chọn: Only computers that are not NAP-capable –

Specify access permission → Chọn: Access granted – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 98

Configure authentication methods → Chọn mặc định – Next

Configure constraints → Chọn mặc định – Next

Configure settings → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 99

Completing new network policy → Kiểm tra thông số cấu hình – Finish

Hình 3- 68 Completing new network policy

Bước 5: Tạo Policy trên DHCP để cấp cho máy trạm không đủ tiêu chuẩn của NPS

DC1 → Server manger – Tools – DHCP

Khoa Công nghệ thông tin – TCN Quang Trung Trang 100

DHCP Server → DHCP – dc1.quangtrung.local – IPv4 – Scope [172.16.1.0] QT – Policies – New Policy

DHCP policy configuration wizard → Policy name: Cap ip khong du tieu chuan – Next

Hình 3- 71 DHCP policy configuration wizard

Configure conditions for the policy → Chọn: Add

Khoa Công nghệ thông tin – TCN Quang Trung Trang 101

Hình 3- 72 Configure conditions for the policy

Add/Edit condition → Criteria: User Class – Value: Default Network Access Protection Class – Add – OK

Configure conditions for the policy → Next

Hình 3- 74 Configure conditions for the policy

Khoa Công nghệ thông tin – TCN Quang Trung Trang 102

Configure settings for the policy → chọn: 006 DNS Name – IP address:

Hình 3- 75 Configure settings for the policy

Configure settings for the policy → chọn: 015 DNS Domain Name – String value: quangtrung-limit – Next

Hình 3- 76 Configure settings for the policy

Summary → Kiểm tra thông số cấu hình – Finish

DHCP Server → quan sát kết quả thực hiện trên DHCP Server có policy vừa tạo

Khoa Công nghệ thông tin – TCN Quang Trung Trang 103

Hình 3- 78 Kết quả thực hiện trên DHCP Server có policy vừa tạo

DHCP Server → DHCP – dc1.quangtrung.local – IPv4 – Scope [172.16.1.0] QT – Properties

Scope [172.16.1.0] QT properties → Network Access Protection – Chọn: Enable for this scope – OK

Bước 6: Bật Services Network Access Protection Agent trên CL1

CL1 logon admin local → Control Panel – Administrative Tools – Services

Khoa Công nghệ thông tin – TCN Quang Trung Trang 104

Services → Chọn: Network Access Protection Agent – Properties

Hình 3- 82 Network Access Protection Agent – Properties

Network Access Protection Agent Properties (local computer) → General – Starup type: Automatic – Chọn: Start – Apply – OK

Hình 3- 83 Network Access Protection Agent Properties (local computer)

Khoa Công nghệ thông tin – TCN Quang Trung Trang 105

Console1 → File – Add/Remove Snap-in

Add or Remove Snap-ins → Chọn: NAP Client Configure – Add

Hình 3- 87 Add or Remove Snap-ins

NAP Client Configuration → Local computer – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 106

Add or Remove Snap-in → OK

Hình 3- 89 Add or Remove Snap-in

Console1 → Console Root – NAP Client Configuration (local computer) –

Enforcement Clients – DHCP Quarantine Enforcement Client – Enable

Hình 3- 90 DHCP Quarantine Enforcement Client – Enable

CL1 → Kiểm tra tường lửa đã được NAP server bật lên

Hình 3- 91 Tường lửa đã được NAP server bật lên

Khoa Công nghệ thông tin – TCN Quang Trung Trang 107

Hình 3- 92 DHCP cấp dựa vào chính sách của NPS

Bước 7: Kiểm tra hoạt động của NAP DHCP

DC1 → Thiết lập chính sách yêu cầu client phải cài đặt Anti virus thì mới được cấp IP

DC1 → NPS (local) – Network access protection – System health validators – Windows security health – Settings – Default Configuration – Properties

Windows security health validator → thêm chính sách Antivirus Settings – OK

Hình 3- 94 Windows security health validator

Khoa Công nghệ thông tin – TCN Quang Trung Trang 108

CL1 → Sử dụng lệnh ipconfig /release xóa thông số IP cũ và ipconfig /renew xin cấp thông số IP mới

Hình 3- 95 Sử dụng lệnh ipconfig /release

 CL1 không thỏa điều kiện trên máy tính phải có cài đặt chương trình antivirus nên chỉ nhận được IP cấp giới hạn từ DHCP Server

Hình 3- 96 IP cấp giới hạn từ DHCP Server

Khoa Công nghệ thông tin – TCN Quang Trung Trang 109

Device OS Interface IP Address Subnet Mask GW

SVR1 Windows 2012 lan 172.16.1.250 255.255.255.0 wan 100.100.100.10 255.255.255.0 CL1 Windows 7, 10 wan 100.100.100.20 255.255.255.0

Bước 1: Cài đặt dịch vụ DHCP trên DC1

DC1 → Log on domain admin quangtrung.local – Server manager – Add roles and features

Hình 3- 97 Server manager – Add roles and features

Add roles and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Select destination server → Chọn mặc định – Next

Select server roles → Chọn: DHCP Server – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 110

Hình 3- 98 Select server roles – DHCP server

Select features → Chọn mặc định – Next

Installation progress → Chọn: Complete DHCP configuration

DHCP Post-Install configuration wizard → Decription – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 111

Authorization → Use the following user’s credentials – User name: quangtrung\administrator – Commit

Bước 2: Cấu hình dịch vụ DHCP trên DC1

DC1 → Server manager – Tools – DHCP

Khoa Công nghệ thông tin – TCN Quang Trung Trang 112

DHCP server → DHCP – dc1.quangtrung.local – IPv4 – New scope

Hình 3- 104 DHCP server - New scope

New scope wizard → Welcome – Next

Scope name → Name: QT – Description: (172.16.1.0/24) – Next

IP Address range → Start IP address: 172.16.1.50 – End IP address:

Add exclusions and delay → Chọn mặc định – Next

Lease duration → Chọn mặc định – Next

Router (Default gateway) → IP address: 172.16.1.250 – Add – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 113

Domain name and DNS servers → Chọn mặc định – Next

Hình 3- 108 Domain name and DNS servers

WINS Servers → Chọn mặc định – Next

Active scope → Chọn: Yes, I want to active this scope now – Next

Completing the new scope wizard → Finish

Khoa Công nghệ thông tin – TCN Quang Trung Trang 114

Hình 3- 110 Completing the new scope wizard

DHCP server → Cấu hình thành công

Hình 3- 111 Cấu hình thành công

Bước 3: Cài đặt dịch vụ truy cập từ xa VPN trên SVR1

SVR1 → Server manager – Add roles and features

Hình 3- 112 Server manager – Add roles and features

Add roles and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Select destination server → Chọn mặc định – Next

Select server roles → Chọn: Remote Access – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 115

Hình 3- 113 Select server roles – Remote Access

Select features → Chọn mặc định – Next

Select role services → Chọn: Routing – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 116

Web Server Roles (IIS) → Next

Select role services → Chọn mặc định – Next

Bước 4: Cấu hình VPN trên SVR1

SVR1 → Server manager – Tools – Routing and remote access

Khoa Công nghệ thông tin – TCN Quang Trung Trang 117

Hình 3- 118 Tools – Routing and remote access

Routing and remote access → SVR1 – Configure and Enable routing and remote access

Hình 3- 119 SVR1 – Configure and Enable routing and remote access

Routing and remote access server setup wizard → Welcome – Next

Configuration → Chọn: Custom configuration – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 118

Custom configuration → Chọn: VPN access – Next

Completing the routing and remote access server setup wizard → Finish

Hình 3- 122 Completing the routing and remote access server setup wizard

Routing and remote access → Start service

Khoa Công nghệ thông tin – TCN Quang Trung Trang 119

SVR1 (local) properties → IPv4 – Adapter: lan – Apply – OK

Bước 5: Cài đặt Active Directory Cerfiticate Services trên DC1

DC1 → Server manager – Add roles and features

Hình 3- 126 Server manager – Add roles and features

Khoa Công nghệ thông tin – TCN Quang Trung Trang 120

Add roles and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Select destination server → Chọn mặc định – Next

Select server roles → Chọn: Active Directory Cerfiticate Services – Next

Select features → Chọn mặc định – Next

Active Directory Cerfiticate Services → Next

Hình 3- 128 Active Directory Cerfiticate Services

Select role services → Chọn: Cerfiticate Authority + Cerfitication Authority Web Encrollment – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 121

Web server role (IIS) → Next

Select role services → Chọn mặc định – Next

Installation progress → Chọn: Configure Active Directory Cerfiticate Services on the destination server

Khoa Công nghệ thông tin – TCN Quang Trung Trang 122

Credentials → Credentials: QUANGTRUNG\Administrator – Next

Role Services → Chọn: Cerfiticate Authority + Cerfiticate Authority Web

Setup type → Specify the setup type of the CA: Enterprise CA – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 123

CA Type → Chọn: Root CA – Next

Private key → Chọn: Create a new private key – Next

Cryptography for CA → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 124

CA Name → Common name for this CA: CA QT – Next

Validity Period → Chọn mặc định – Next

CA Database → Chọn mặc định – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 125

Installation progress → Cài đặt thành công – Close

Bước 6: Cài đặt Network Policy trên SVR1

SVR1 → Server manager – Add roles and features

Add role and features wizard → Before you begin – Next

Select installation type → Chọn mặc định – Next

Select destination server → Chọn mặc định – Next

Select server roles → Roles: Network Policy and Access Services – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 126

Select features → Chọn mặc định – Next

Network Policy and Access Services → Next

Hình 3- 143 Network Policy and Access Services

Select role services → Chọn: Network Policy Server – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 127

Installation progress → Cài đặt thành công – Close

SVR1 → Server manager – Tools – Network Policy Server

Hình 3- 147 Tools – Network Policy Server

Bước 7: Cài đặt chứng thực CA trên SVR1

SVR1 → Sao chép chứng chỉ chứng thực từ DC1 – Run – Open: \\dc1 – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 128

SVR1 → Sao chép DC1.quangtrung.local_CA QT lưu tại Desktop SVR1

Hình 3- 149 Sao chép DC1.quangtrung.local

SVR1 → Cài đặt chứng thực CA – Run: mmc – OK

Console1 – (Console Root) → File – Add/Remove Snap-in

Hình 3- 151 Add/Remove Snap-in

Add or Remove Snap-in → Chọn: Cerfiticates – Add

Khoa Công nghệ thông tin – TCN Quang Trung Trang 129

Cefiticates snap-in → Chọn: Computer account – Next

Select Computer → Chọn mặc định – Finish

Add or Remove Snap-in → OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 130

Hình 3- 155 Add or Remove Snap-in

Console1 → Console Root – Cerfiticates (Local Computer) – Trusted Root Cerfitication Authority – All Tasks – Import

Hình 3- 156 Console Root – Cerfiticates (Local Computer)

Cerfiticate import wizard → Welcome – Next

File import → File name: chọn DC1.quangtrung.lcoal_CA QT – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 131

Cerfiticate Store → Chọn mặc định – Next

Completing the Cerfiticate import wizard → Finish

Hình 3- 160 Completing the Cerfiticate import wizard

SVR1 → Quan sát có CA QT đã được import

Khoa Công nghệ thông tin – TCN Quang Trung Trang 132

Hình 3- 161 CA QT đã được import

SVR1 → Xin CA từ máy chủ chứng thực – Console1 – Console Root –

Cerfiticates (Local Computer) – Personal All Tasks – Request New Cerfiticate

Cerfiticate Encrollment → Before you begin – Next

Select Cerfiticate Encrollment Policy → Next

Hình 3- 164 Select Cerfiticate Encrollment Policy

Request Cerfiticates → Chọn: Computers – Encroll

Khoa Công nghệ thông tin – TCN Quang Trung Trang 133

SVR1 → Personal – Cerfiticates – quan sát có chứng chỉ đã được cấp

Hình 3- 167 Quan sát có chứng chỉ đã được cấp

Bước 8: Cấu hình Network Policy Server trên SVR1

SVR1 → Server manger – Tools – Network Policy Server

Khoa Công nghệ thông tin – TCN Quang Trung Trang 134

Hình 3- 168 Tools – Network Policy Server

Network Policy Server → NPS (local) – Network Access Protection – System Health Validators – Windows Security Health Validator – Settings – Default Configuration – Properties

Windows Security Health Validator → Firewall Settings – Chọn: A firewall is enable for all network connections – OK

Hình 3- 170 Windows Security Health Validator

Khoa Công nghệ thông tin – TCN Quang Trung Trang 135

Configure NAP → Select network connection method for use with NAP –

Network connection method: Virtual Private Network (VPN) – Policy name: NAP VPN – Next

Hình 3- 172 Select network connection method for use with NAP

Specify NAP encrollment servers running VPN server – Next

Hình 3- 173 Specify NAP encrollment servers running VPN server

Khoa Công nghệ thông tin – TCN Quang Trung Trang 136

Configure user groups and machine groups → Chọn mặc định – Next

Hình 3- 174 Configure user groups and machine groups

Configure an Authentication method → Chọn mặc định – Next

Hình 3- 175 Configure an Authentication method

Specify a NAP remediation server group and url → Chọn: New Group

Khoa Công nghệ thông tin – TCN Quang Trung Trang 137

Hình 3- 176 Specify a NAP remediation server group and url

New remediation server group → Group name: VPN – Add

Hình 3- 177 New remediation server group

Add new server → Friendly name: VPN – IP address or DNS name:

New remediation server group → OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 138

Hình 3- 179 New remediation server group

Specify a NAP remediation server group and url → Next

Hình 3- 180 Specify a NAP remediation server group and url

Define NAP Health Policy → Chọn mặc định – Next

Hình 3- 181 Define NAP Health Policy

Completing NAP enforcement policy and radius client configuration → Finish

Khoa Công nghệ thông tin – TCN Quang Trung Trang 139

Hình 3- 182 Completing NAP enforcement policy and radius client configuration

Bước 9: Cài đặt chứng thực CA trên CL1

CL1 → Sao chép chứng chỉ từ DC1 – Run: \\dc1 – OK

CL1 → Sao chép lưu trữ ngoài Desktop

Hình 3- 184 Lưu trữ ngoài Desktop

CL1 → Bật dịch vụ Network Access Protection Agent Properties

CL1 → Computer management (local) – Services and Applications – Services – Chọn: Network Access Protection Agent – Properties – General – Startup type: Automatic + Start

Khoa Công nghệ thông tin – TCN Quang Trung Trang 140

Hình 3- 185 Network Access Protection Agent

CL1 → Cài đặt chứng thực CA – Run: mmc – OK

Console1 → File – Add/Remove Snap-in

Hình 3- 187 Add/Remove Snap-in

Add or remove snap-ins → Chọn: Cerficates – Add

Khoa Công nghệ thông tin – TCN Quang Trung Trang 141

Cefiticates snap-ins → Chọn: Computer account – Next

Select computer → Chọn mặc định – Finish

Add or remove snap-ins → Chọn: NAP Client Confguration – Add

Hình 3- 191 NAP Client Confguration – Add

NAP Client Configuration → Chọn mặc định – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 142

Add or remove snap-ins → Add thành công – OK

Hình 3- 193 Add or remove snap-ins

Console1 → Console Root – NAP Client Configuration (Local Computer) – Enforcement Clients – EAP Quarantine Enforcement Client – Enable

Hình 3- 194 EAP Quarantine Enforcement Client – Enable

Console1 →Cerfiticates (Local Computer) – Trusted Root Cerfitication

Authority – Cerfiticates – All Tasks – Import

Khoa Công nghệ thông tin – TCN Quang Trung Trang 143

Cerfiticate import wizard → Welcome – Next

File import → File name: chọn CA đã lưu trên CL1 – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 144

Cerfiticate Store → Chọn mặc định – Next

Completing the Cerfiticate import wizard → Finish

Hình 3- 199 Completing the Cerfiticate import wizard

CL1 → đã có chứng chỉ CA QT

Hình 3- 200 Chứng chỉ CA QT

Khoa Công nghệ thông tin – TCN Quang Trung Trang 145

Hình 3- 201 Mở kết nối WAN

CL1 → Tạo kết nối VPN Client – Network and sharing center – Set up a new connection or network

Hình 3- 202 Tạo kết nối VPN Client

Set Up a Connection or Network → Choose a connection opion: connect to a workplace – Next

How do you want to connect → Use my Internet connection (VPN)

Hình 3- 204 Use my Internet connection (VPN)

Connect to a worplace → I’ll set up an internet connection later

Khoa Công nghệ thông tin – TCN Quang Trung Trang 146

Hình 3- 205 I’ll set up an internet connection later

Type the internet address to connect to → Internet address: 100.100.100.10 – Destination name: VPN QT – Next

Hình 3- 206 Type the internet address to connect to

Bước 10: Tạo tài khoản u1 cho phép kết nối VPN trên DC1

DC1 → Server manger – Tools – Active Directory Users and Computers

ADUC → quangtrung.local – Users – New – User

Hình 3- 207 Active Directory Users and Computers

New object – user → Full name: u1 – User logon name: u1 – Next

Khoa Công nghệ thông tin – TCN Quang Trung Trang 147

New object – user → Password: 1 ; Confirm password: 1 – Chọn: Password never expires – Next

Hình 3- 209 Tạo mật khẩu user u1

New object – user → Kiểm tra thông số cấu hình – Finish

Hình 3- 210 Tạo user u1 thành công

DC1 → Cho phép u1 thực hiện kết nối VPN trên hệ thống

Khoa Công nghệ thông tin – TCN Quang Trung Trang 148

Hình 3- 211 u1 – properties u1 properties → Dial-in – Network Access Permission: Allow access – OK

Hình 3- 212 Dial-in Allow access

Bước 11: Cấu hình NAP client kết nối VPN trên CL1

CL1 → Kết nối VPN QT – Properties

VPN QT properties → Security – Authentication: Use EAP – Properties

Khoa Công nghệ thông tin – TCN Quang Trung Trang 149

Protected EAP Properties → Chọn: Validate server cerfiticate + Enforce network access protection – OK

Hình 3- 216 VPN QT properties - Security

Khoa Công nghệ thông tin – TCN Quang Trung Trang 150

Connect VPN QT → User name: u1 ; Password: 1 – Domain: QUANGTRUNG – Connect

Error connecting to VPN QT → Lỗi 691

Hình 3- 219 Error connecting to VPN QT

SVR1 → Network Policy Server – NPS (local) – Policies – Connection Request Policies – Microsoft routing and remote access service policy – Disable

Khoa Công nghệ thông tin – TCN Quang Trung Trang 151

SVR1 → Network Policy Server – NPS (local) – Policies – Connection Request Policies – NAP VPN – Properties

NAP VPN Properties → Settings – Authentication methods – Add

Add EAP → Chọn: EAP-MSCHAP v2 – OK

Khoa Công nghệ thông tin – TCN Quang Trung Trang 152

CL1 → Kết nối VPN QT – Status

CL1 → Đã kết nối thành công thông qua NAP Server

Hình 3- 226 Kết nối thành công thông qua NAP Server

Khoa Công nghệ thông tin – TCN Quang Trung Trang 153

Hình 3- 227 Truy cập được dữ liệu nội bộ thành công

 Triển khai NAP VPN thành công.

Khoa Công nghệ thông tin – TCN Quang Trung Trang 154

TRIỂN KHAI DỊCH VỤ DIRECT ACCESS SERVER

TRIỂN KHAI NETWORK LOAD BALANCING

TRIỂN KHAI FAILOVER CLUSTERING

Ngày đăng: 19/11/2022, 23:41

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm