(NB) Giáo trình Chuyên đề (Nghề: Quản trị mạng máy tính - Trình độ: Trung cấp) gồm có 6 chương như sau: Bài 1 – hệ thống Web Portal; bài 2 - triển khai dịch vụ Network Policy Server; bài 3 - triển khai dịch vụ Network Access Protection; bài 4 - triển khai dịch vụ Direct Access Server; bài 5 - triển khai Network Load Balancing; bài 6 - triển khai Failover Clustering. Mời các bạn cùng tham khảo.
Lợi ích khi tạo website với Joomla là gì?
Joomla đạt được sự phát triển vượt bậc nhờ những tính năng ưu việt và được công nhận rộng rãi trên toàn thế giới; tuy nhiên, bốn ưu điểm nổi bật dưới đây mới thực sự là nền tảng làm nên sự tăng trưởng bền vững của Joomla cho đến ngày nay: khả năng tùy biến mạnh mẽ để phù hợp với mọi loại trang web, bảo mật và độ tin cậy cao, khả năng mở rộng linh hoạt từ quy mô nhỏ đến hệ thống phức tạp, cùng với cộng đồng hỗ trợ rộng lớn và hệ sinh thái tiện ích phong phú.
▪ Cạnh tranh giá cả: mặc dù Joomla cung cấp nhiều tiện ít và bộ mở rộng khổng lồ đi kèm nhưng hoàn toàn miễn phí
Joomla là nền tảng thân thiện với các công cụ tìm kiếm, được thiết kế để phát triển website đáp ứng đầy đủ các yêu cầu SEO Với Joomla, bạn có thể tối ưu hóa nội dung và kỹ thuật cho các bộ máy tìm kiếm thông qua quản lý thẻ meta, cấu trúc URL sạch và sơ đồ trang web chuẩn Nền tảng này mang lại khả năng tối ưu hóa SEO toàn diện, giúp tăng khả năng hiển thị và lượng truy cập tự nhiên cho website của bạn.
▪ Thân thiện với người dùng: nhờ giao diện đơn giản, Joomla giúp công việc quản trị mạng dễ dàng hơn
▪ Hỗ trợ đa ngôn ngữ: Joomla có thể nhận diện người sử dụng để chuyển đổi ngôn ngữ quản trị một cách linh hoạt.
Cài đặt Web Portal Joomla
Tải Joomla tại http://www.joomla.org/download.html
Giải nén bộ cài đặt Joomla ra thư mục Hosting Web
▪ Tùy vào định dạng nén của bộ cài đặt mà bạn có thể dùng các chương trình giải nén tùy loại để có thể giải nén bộ cài
▪ Hoặc giải nén xong rồi upload lên Hosting Web thông qua FTP Bạn có thể sử dụng FileZilla để làm điều này
Hình 1- 2 Lưu trữ source Web
Khoa Công nghệ thông tin – TCN Quang Trung Trang 4
Quản trị và xây dựng một Website tin tức trực tuyến
Khởi tạo Database MySQL
- Bước 1: Trong giao diện CPanel, chuyển tới mục DATABASE Sau đó click chọn MySQL Databases
- Bước 2: Nhập tên database mà bạn muốn khởi tạo Sau đó click chọn Create Database
- Bước 3: Khởi tạo user cho Database trong mục Add New user
Khoa Công nghệ thông tin – TCN Quang Trung Trang 6
Bước 4: Map user với database tương ứng trong mục Add user to database > Add
- Bước 5: Tích chọn mục ALL PRIVILEGES > Click chọn Make Changes
TRIỂN KHAI DỊCH VỤ NETWORK POLICY SERVER
Giới thiệu
2 Cài đặt Web Portal Joomla
3 Quản trị và xây dựng một Website tin tức trực tuyến
- Cài đặt được Web Portal Joomla;
- Quản trị và xây dựng được một Website tin tức trực tuyến
1 Giới thiệu Web Portal Joomla
Joomla là CMS nguồn mở được viết bằng PHP và kết nối với cơ sở dữ liệu MySQL, cho phép người dùng dễ dàng xuất bản nội dung lên Internet hoặc Intranet và quản lý toàn bộ các bản ghi một cách hiệu quả Với sức mạnh vượt trội và hoàn toàn miễn phí, Joomla là giải pháp đáng tin cậy để quản trị nội dung trên các nền tảng web.
Những đặc tính cơ bản của Joomla bao gồm bộ đệm trang (page caching) để tăng tốc độ hiển thị, hệ thống lập chỉ mục, đọc tin RSS (RSS feeds), trang dùng để in, bản tin nhanh, tích hợp blog và diễn đàn, chức năng bình chọn, lịch biểu, tìm kiếm trên site và hỗ trợ đa ngôn ngữ, mang lại nền tảng quản lý nội dung linh hoạt và tối ưu cho website.
Joomla là nền tảng quản trị nội dung (CMS) được sử dụng phổ biến trên toàn cầu, phục vụ từ website cá nhân đến hệ thống web doanh nghiệp; từ những trang web đơn giản đến nội dung phức tạp đòi hỏi tích hợp nhiều dịch vụ và ứng dụng cho người dùng, đồng thời hỗ trợ tối ưu hóa SEO để nâng cao hiệu quả hiển thị trên các công cụ tìm kiếm.
- Lý do mà Joomla được sử dụng phổ biến như hiện nay là bởi nó đáp ứng được mô tả về 7 thuộc tính web 2.0
7 thuộc tính đó bao gồm:
▪ Web có vai trò nền tảng, có thể chạy mọi ứng dụng
Khoa Công nghệ thông tin – TCN Quang Trung Trang 2
▪ Tập hợp trí tuệ cộng đồng
▪ Dữ liệu có vai trò then chốt
▪Phần mềm được cung cấp ở dạng dịch vụ web và được cập nhật không ngừng
▪ Phát triển ứng dụng dễ dàng và nhanh chóng
▪ Phần mềm có thể chạy trên nhiều thiết bị
▪ Giao diện ứng dụng phong phú
1.2 Sự phát triển của Joomla
Về số phần mềm (source code) được download, Joomla chiếm tỷ lệ cao và là sự đe dọa lớn đối với các mã nguồn mở khác như Phpnuke, Rainbow Portal, DotnetNuke, Xoops hay Drupal Trên quy mô toàn cầu tính đến cuối tháng 9/2008, căn cứ theo chỉ số tìm kiếm trên Google, có khoảng 112.000.000 kết quả chứa từ “Joomla”; đồng thời cũng có tới khoảng 28.900.000 kết quả với cụm từ liên quan đến Joomla, cho thấy mức độ phổ biến và tác động lớn của Joomla trong cộng đồng mã nguồn mở và hệ sinh thái CMS.
Joomla có kho extensions đa dạng với các loại như component, mambot, plugin, module và nhiều tiện ích khác, tổng số sản phẩm lên tới trên 3.200, một con số kỷ lục trong cộng đồng Joomla, và chưa kể hàng ngàn template được thiết kế riêng cho các website chạy trên nền tảng này.
Joomla được ưa chuộng nhờ khả năng giúp người dùng phát triển hoạt động, quản trị nội dung và quảng bá hình ảnh trên mạng một cách hiệu quả với chi phí rất thấp, phù hợp cho kinh doanh, học tập, giảng dạy và giới thiệu thương hiệu Nền tảng này cung cấp giao diện linh hoạt, hệ sinh thái tiện ích và cộng đồng hỗ trợ mạnh mẽ, cho phép tùy biến trang web, tối ưu SEO và mở rộng chức năng mà vẫn tiết kiệm ngân sách ở mọi quy mô.
1.3 Lợi ích khi tạo website với Joomla là gì?
Phát triển vượt bậc và những tính năng ưu việt của Joomla đã được công nhận rộng rãi trên toàn thế giới; tuy nhiên, 4 ưu điểm nổi bật dưới đây mới thực sự là động lực cốt lõi cho sự phát triển của Joomla cho đến ngày nay: tính linh hoạt và khả năng tùy biến cao, hệ sinh thái mở rộng với vô số tiện ích và mô-đun bổ sung, mức độ bảo mật và chu kỳ cập nhật liên tục, cùng với một cộng đồng phát triển mạnh mẽ và nguồn tài nguyên phong phú hỗ trợ tối ưu hóa SEO và hiệu suất.
▪ Cạnh tranh giá cả: mặc dù Joomla cung cấp nhiều tiện ít và bộ mở rộng khổng lồ đi kèm nhưng hoàn toàn miễn phí
Joomla là nền tảng thân thiện với bộ máy tìm kiếm, cung cấp môi trường phát triển website được tối ưu cho SEO và đáp ứng đầy đủ các yêu cầu của các công cụ tìm kiếm Nhờ cấu trúc hợp lý, quản trị nội dung linh hoạt và các tiện ích SEO tích hợp, Joomla giúp cải thiện khả năng hiển thị và thứ hạng của website trên kết quả tìm kiếm.
▪ Thân thiện với người dùng: nhờ giao diện đơn giản, Joomla giúp công việc quản trị mạng dễ dàng hơn
▪ Hỗ trợ đa ngôn ngữ: Joomla có thể nhận diện người sử dụng để chuyển đổi ngôn ngữ quản trị một cách linh hoạt
1.4 Website nào nên sử dụng Joomla?
Joomla là hệ quản trị nội dung nguồn mở phổ biến được nhiều lập trình viên ưa chuộng, với khả năng xây dựng website đa dạng và linh hoạt Tuy nhiên, các website dưới đây được chúng tôi khuyến nghị sử dụng vì sự tương thích cao giữa công năng của Joomla và các tính năng đặc thù của từng website, giúp tối ưu hóa hiệu suất và trải nghiệm người dùng cũng như quản trị nội dung hiệu quả.
Khoa Công nghệ thông tin – TCN Quang Trung Trang 3
▪ Các Website mạng cộng đồng / mạng xã hội
2 Cài đặt Web Portal Joomla
2.1 Tải Joomla tại http://www.joomla.org/download.html
Giải nén bộ cài đặt Joomla ra thư mục Hosting Web
▪ Tùy vào định dạng nén của bộ cài đặt mà bạn có thể dùng các chương trình giải nén tùy loại để có thể giải nén bộ cài
▪ Hoặc giải nén xong rồi upload lên Hosting Web thông qua FTP Bạn có thể sử dụng FileZilla để làm điều này
Hình 1- 2 Lưu trữ source Web
Khoa Công nghệ thông tin – TCN Quang Trung Trang 4
2.2 cài đặt Joomla trên cPanel
- Login vào cPanel, chọn File Manager
- Vào thư mục “public_html” và click “Upload“
Hình 1- 3 Cài đặt Joomla trên cPanel
Sau khi upload file cài đặt joomla mới được download về (file sẽ có định dạng *.zip) Sử dụng tiếp tính năng “Extract” trên “File Manager“
Hình 1- 4 Giải nén trên File Manager
- Sau khi upload bộ cài đặt Joomla lên hosting Bạn cần tạo Database và User Database cho website mới
- Truy cập vào domain đã được trỏ về hosting và khai báo các giá trị theo yêu cầu của Joomla
Hình 1- 5 Cấu hình cơ sở dữ liệu
Tại mục “Cấu hình cơ sở dữ liệu” điền các thông tin như sau:
▪ Loại cơ sở dữ liệu: Có thể chọn MySQL hoặc MySQLi
Khoa Công nghệ thông tin – TCN Quang Trung Trang 5
3 Quản trị và xây dựng một Website tin tức trực tuyến
- Bước 1: Trong giao diện CPanel, chuyển tới mục DATABASE Sau đó click chọn MySQL Databases
- Bước 2: Nhập tên database mà bạn muốn khởi tạo Sau đó click chọn Create Database
- Bước 3: Khởi tạo user cho Database trong mục Add New user
Khoa Công nghệ thông tin – TCN Quang Trung Trang 6
Bước 4: Map user với database tương ứng trong mục Add user to database > Add
- Bước 5: Tích chọn mục ALL PRIVILEGES > Click chọn Make Changes
PhpMyAdmin là một trong những công cụ mạnh mẽ được sử dụng phổ biến để quản trị cơ sở dữ liệu, đặc biệt là MySQL Với PhpMyAdmin, người dùng có thể chỉnh sửa các bản ghi, thực hiện tìm kiếm nhanh chóng và dễ dàng nhập, xuất dữ liệu của cơ sở dữ liệu.
- Bước 1: Trong giao diện CPanel, click chọn phpMyAdmin
- Bước 2: Để backup database trong phpMyAdmin, chọn Export Sau đó chọn Quick, vào Display only the minimal option Cuối cùng chọn Go và tải file backup về máy
- Bước 3: Để restore database với một file database chọn sang mục Import Chọn vào Choose File (chọn tới file databse) > Go
Khoa Công nghệ thông tin – TCN Quang Trung Trang 7 muốn liên kết nó với trình đơn chính của trang web, hãy làm theo các bước sau:
✓ Rê chuột tới Main Menu, chọn vào Add new menu item
✓ Nhập vào phần tiêu đề cho menu Ví dụ: My Article
✓ Chọn loại menu, do đây là một dạng bài viết nên chọn vào Articles
✓ Để chọn bài biết mới thêm vào, hãy bấm Single Article
✓ Bấm Select ở bài viết cần thêm
✓ Chọn Save để lưu lại
- Thêm Thành phần – Components Joomla
Joomla cho phép bổ sung các chức năng đặc biệt vượt quá các chức năng tiêu chuẩn vào văn bản, liên kết và hình ảnh, nhằm tạo ra nội dung phức tạp hơn thông qua các component.
Trình quản lý component trong Joomla cho phép bạn thêm các trang phức tạp cho website của mình một cách dễ dàng Joomla cung cấp nhiều component được xây dựng sẵn để tạo nhanh các loại trang chuyên dụng như danh bạ, hệ thống tìm kiếm, tìm kiếm thông minh, nguồn cấp dữ liệu tin tức và liên kết web, giúp tối ưu hóa trải nghiệm người dùng và quản trị nội dung hiệu quả.
- Thêm Danh mục – Categories Joomla
▪ Để thêm category mới, hãy làm theo các bước sau:
✓ Từ trang admin, bấm chọn Content
✓ Trong Categories, chọn vào Add New Category
✓ Thêm bí danh, tiêu đề, mô tả và nhấn Save (Lưu ý: bí danh và mô tả là tùy chọn)
✓ Bấm Save lần nữa để thực hiện thêm category mới
- Tạo bài viết nổi bật – Featured Articles Joomla
▪ Để hiển thị các bài viết nổi bật trên trang được liên kết trong menu, hãy thực hiện theo các bước sau:
✓ Tạo một menu mới bằng cách vào Menus > Main Menu
✓ Bấm vào Add New Menu
✓ Bấm Select để chọn loại menu
✓ Tại mục chọn loại menu, bấm vào articles và chọn vào mục bài viết nổi bật
✓ Đánh tên menu, ví dụ như: Featured Articles
✓ Bấm Save để thực hiện
- Tạo trang liên hệ – Contacts Joomla
Khoa Công nghệ thông tin – TCN Quang Trung Trang 8
▪ Chúng ta có thể làm điều này trong Joomla với chỉ vài cú bấm chuột:
✓ Tạo trang liên hệ Joomla
✓ Đầu tiên, bạn cần tạo mới một trang liên hệ Vào Components, chọn Contacts và sau đó bám chọn New
✓ Thêm tên, thông tin liên hệ cho form của bạn Nếu bạn muốn thêm các miêu tả, hãy sử dụng tab Miscellaneous Information
✓ Khi đã thực hiện xong, bấm Done để lưu lại
▪ Banners component có thể dùng để quản lý hình ảnh hoặc HTML banners Các bước thực hiện như sau:
✓ Đầu tiên, chúng ta cần tạo một banner
✓ Bấm vào nút New ở phía trên bên trái
✓ Bạn sẽ cần chọn tên banner, chúng tôi khuyên bạn nên đặt tên có ý nghĩa cụ thể để dễ dàng sắp xếp sau này
✓ Tải lên hình ảnh của bạn (có thể tùy chọn đặt thông số chiều cao, chiều rộng)
✓ Khi hoàn tất, bấm Save để lưu lại
✓ Bây giờ, để hiển thị banner này, bạn cần xuất bản nó dưới dạng một module mới
✓ Vào Extensions > Module Manager, bấm New
✓ Một danh sách các module sẽ xuất hiện, chọn vào Banners
✓ Chọn tiêu đề và vị trí cho module mới Bấm Save khi đã thực hiện hoàn tất
- Cách cài đặt tiện ích – Extention Joomla
▪ Bạn cũng có thể thực hiện cài đặt thủ công các phần mở rộng bằng cách:
▪ Tải file file nén zip chứa phần mở rộng từ thư viện trực tuyến của Joomla
▪ Chọn Upload Package File ở mục Extensions
▪ Tải lên và cài đặt
Hình 1- 11 Cài đặt tiện ích
Khoa Công nghệ thông tin – TCN Quang Trung Trang 9
✓ Sau khi quá trình tải lên hoàn tất, vào mục Extensions > Templates
✓ Bấm chọn hình ngôi sao ở templates bạn muốn bật
▪ Để tạo bản backup, bạn cần:
✓ Lưu giữ lại tất cả các files và database của Joomla
✓ Dùng một trình FTP (FileZilla) hoặc file manager để kết nối vào tài khoản
✓ Đi đến thư mục cài đặt Joomla và chọn Download để tải hết các files từ máy chủ về máy tính cá nhân của bạn
✓ Truy cập vào mục phpMyAdmin ở trang Quản lý hosting của để backup MySQL Database
✓ Khi đã vào được phpMyAdmin quản lý database, hãy chọn nó và bấm vào nút Export và chọn Go để tải về file database có đuôi sql
Truy cập trang chủ của Akeeba để tải Joomla về và cài plugin bằng tab Upload Package File; sau đó, vào mục Components > Akeeba Backup để hoàn tất thiết lập; khi quá trình kết thúc, bạn sẽ nhận được một thông báo xác nhận.
✓ Bấm Backup Now để tiến hành sao lưu website Joomla của bạn
✓ Nếu bạn muốn thay đổi các thiết lập mặc định, hãy chọn vào
✓ Để thực hiện backup tự động, hãy chọn vào Schedule Automatic
Khoa Công nghệ thông tin – TCN Quang Trung Trang 10
Joomla sẽ tự động kiểm tra phiên bản mới nhất và hiển thị thông báo cập nhật khi bạn đang dùng phiên bản cũ Khi thông báo xuất hiện, bạn chỉ cần nhấp Update Now để bắt đầu quá trình cập nhật Joomla sẽ tự động tải về và cài đặt phiên bản mới nhất, giúp website của bạn luôn được cập nhật với các cải tiến và bảo mật mới nhất.
- Tối ưu hóa website Joomla
Tốc độ tải trang đóng vai trò quan trọng trong trải nghiệm người dùng và hiệu suất SEO của website Joomla Vì vậy, dưới đây là những cách tối ưu hóa tốc độ tải trang trên nền tảng Joomla: tối ưu hosting và cấu hình server, nén và tối ưu hình ảnh, tối ưu mã nguồn bằng cách nén CSS/JS và giảm số lượng yêu cầu HTTP, bật cache và sử dụng CDN, tối ưu cơ sở dữ liệu, cập nhật Joomla và các tiện ích mở rộng lên phiên bản mới nhất và loại bỏ các tiện ích ít dùng Thực hiện những biện pháp này sẽ giúp trang web của bạn tải nhanh hơn, cải thiện trải nghiệm người dùng và tăng thứ hạng tìm kiếm.
- Bật Gzip Compression Đầu tiên, truy cập bảng điều khiển quản trị Joomla và đi đến System
> Global Configuration, thực hiện các bước sau để nén GZip:
✓ Chọn Yes tại mục Gzip Page Compression
✓ Bấm Save để lưu lại thiết lập
Quay trở lại mục Global Configuration, chọn vào tab System và tiến hành các bước sau:
✓ Chọn Cache Handler mà bạn muốn sử dụng Thông thường trên các shared hosting, lưu cache qua File sẽ được sử dụng
✓ Để Path to Cache Folder rỗng cho đến khi bạn muốn lưu cache ở một thư mục tùy chỉnh
Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với RADIUS và NPS
- Cấu hình giải pháp hỗ trợ truy cập từ xa (Remote Access Service)
- Trong hệ thống mạng máy tính để 2 máy tính có thể liên lạc được với nhau cần phải đáp ứng được các yêu cầu sau:
+ Phải có kết nối vật lý
+ Phải có IP (ip cùng net thì liên lạc được với nhau, ip khác net thì phải liên lạc thông qua router)
Thuê đường truyền Lease Line (đường truyền riêng cho công ty) để kết nối hai hệ thống giữa các văn phòng ở hai vị trí địa lý khác nhau, ví dụ giữa Sài Gòn và Hà Nội Các nhà cung cấp phổ biến như FPT, VDC, Viettel cung cấp cáp quang với mức giá tăng theo tốc độ và khoảng cách; tốc độ càng cao thì chi phí càng đắt Vì là đường truyền vật lý dành riêng cho doanh nghiệp, dữ liệu truyền giữa hai văn phòng được bảo vệ khỏi rò rỉ hoặc nghe lén, nhưng chi phí thuê vẫn ở mức cao nhất và tăng theo quãng cách Giải pháp tối ưu để kết nối hai văn phòng ở hai vị trí địa lý khác nhau là thuê đường truyền riêng, giúp đường truyền ổn định, an toàn và hiệu quả cho doanh nghiệp.
Doanh nghiệp nhỏ không thể thuê nổi đường truyền lease line, nên nhà cung cấp hạ giá thành và gọi là đường truyền Frame Relay Đây là một đường truyền cáp quang kết nối từ Sài Gòn ra Hà Nội, mang lại giải pháp tiết kiệm chi phí cho các doanh nghiệp khi cần liên kết giữa hai đầu mối ở hai thành phố lớn.
Đường Lease Line là đường truyền thuê riêng dành cho một doanh nghiệp, khác với đường truyền ISDN ở chỗ ISDN thường được chia sẻ cho nhiều công ty dùng chung Cả hai đều có nền tảng cáp quang, nhưng ISDN là đường điện thoại và hai đầu cần có thiết bị modem ISDN để kết nối với nhau Nhược điểm của đường ISDN là tín hiệu điện thoại khiến tốc độ thấp, thường tính bằng Kb/s, và chi phí sử dụng được tính theo cước điện thoại Nếu chọn giải pháp ISDN, bạn sẽ là khách hàng đi thuê và ISP sẽ xuống triển khai; khi máy tính ở Sài Gòn và Hà Nội ping được với nhau là kết nối thông, và bạn chỉ thanh toán cho dịch vụ, còn khi đường truyền gặp sự cố thì có thể yêu cầu ISP hỗ trợ kỹ thuật.
Đối với một số doanh nghiệp khi xây dựng hệ thống mạng, yếu tố kỹ thuật được quan tâm để đảm bảo hiệu suất và độ tin cậy cao của mạng Tuy nhiên, tối ưu chi phí lại quan trọng hơn, giúp giảm tổng chi phí sở hữu và tăng ROI cho doanh nghiệp Vì vậy, lựa chọn giải pháp mạng cần cân bằng giữa tối ưu về mặt kỹ thuật và tối ưu về mặt chi phí, để có một hệ thống mạng vừa hiệu quả vừa tiết kiệm.
+ Giải pháp tiếp theo là dựa vào hệ thống mạng đang có để cấu hình cho Sài Gòn và Hà Nội liên lạc được với nhau, không mua thêm thiết bị và không đầu tư thêm gì hết Giải pháp Remote Access (Giải pháp hỗ trợ truy cập từ xa)
+ Công nghệ kết nối đường truyền Dial up (sử dụng đường truyền điện thoại, tận dụng 1 line điện thoại đề cấu hình SG và HN liên lạc với nhau qua đường điện thoại thì nó có nhược điểm giống như đường ISDN là tốc độ không cao) Dung lượng dữ liệu trong hệ thống mạng hiện nay lớn hơn nhiều so với trước nên giải pháp Dial up không còn phù hợp Trừ trường hợp không có internet thì phải dùng Dial up Đề thay thế giải pháp Dial up là giải pháp VPN
Giải pháp VPN (Virtual Private Network) là phương án truy cập từ xa phổ biến nhất được sử dụng trong hệ thống mạng doanh nghiệp, nhằm đảm bảo kết nối an toàn giữa người dùng từ xa và mạng nội bộ VPN được tối ưu về mặt kỹ thuật và có chi phí thấp, giúp doanh nghiệp giảm thiểu rủi ro bảo mật và tăng hiệu suất làm việc từ xa Còn được gọi là giải pháp mạng riêng ảo, VPN mang lại đường truyền riêng, bảo vệ dữ liệu và tối ưu hạ tầng CNTT cho doanh nghiệp.
Giải pháp VPN liên văn phòng cho kết nối giữa Sài Gòn và Hà Nội cho phép người dùng từ bên ngoài Internet truy cập vào mạng nội bộ thông qua đường truyền Internet sẵn có, tận dụng hạ tầng có sẵn ở hai khu vực mà không cần đầu tư thêm thiết bị Việc dùng máy chủ hoặc thiết bị có sẵn giúp tối ưu chi phí, trong khi về mặt kỹ thuật, hai yếu tố then chốt là tốc độ và bảo mật: tốc độ của VPN phụ thuộc vào tốc độ đường truyền Internet, vì vậy Internet càng nhanh thì VPN càng nhanh; đồng thời cần các biện pháp bảo mật để bảo vệ dữ liệu và đảm bảo kết nối an toàn giữa hai văn phòng.
2 Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với NPS
Khoa Công nghệ thông tin – TCN Quang Trung Trang 13 vmnet2 172.16.1.0/24
Device OS Interface IP Address Subnet Mask GW
SVR1 Windows 2016 lan 172.16.1.250 255.255.255.0 wan 100.100.100.10 255.255.255.0 CL1 Windows 7, 10 wan 100.100.100.20 255.255.255.0
Bước 1: Tạo tài khoản người dùng miền quangtrung.local
DC1 → Logon domain admin – Server Manager – Tools – Active Directory Users and Computers (ADUC)
ADUC → quangtrung.local – Users – New – User
Hình 2- 2 Active Directory users and computers
Khoa Công nghệ thông tin – TCN Quang Trung Trang 14
New Object – User → Điền thông tin tài khoản người dùng miền u1 – Next
New Object – User → Điền thông tin mật khẩu và chọn mật khẩu không hết hạn – Next
Hình 2- 4 Thiết lập mật khẩu user
New Object – User → Quan sát kết quả thực hiện – Finish
Hình 2- 5 Tạo user thành công
Tạo tài khoản người dùng miền u2 thực hiện tương tự u1
Khoa Công nghệ thông tin – TCN Quang Trung Trang 15
Hình 2- 6 Tạo user từ user có sẵn
Bước 2: Gia nhập SVR1 vào domain quangtrung.local với quyền domain admin
SVR1 → Thiết lập địa chỉ IP card mạng lan
Open Network and Sharing Center – Change adapter settings – lan – Properties Lan properties → Chọn: TCP/IPv4 – Properties – Thiết lập các thông số bên dưới:
SVR1 → Thiết lập địa chỉ IP card mạng wan
Open Network and Sharing Center – Change adapter settings – wan – Properties Wan properties → Chọn: TCP/IPv4 – Properties – Thiết lập các thông số bên dưới:
Hình 2- 8 Cấu hình IPv4 card wan
SVR1 → Gia nhập domain quangtrung.local với quyền domain admin
Khoa Công nghệ thông tin – TCN Quang Trung Trang 16
Computer Name/Domain Changes → Member of domain: quangtrung.local
Hình 2- 9 Join domain quangtrung.local
Windows Security → Username: administrator ; Password: P@$$w0rd – OK
Hình 2- 10 Sử dụng quyền admin domain
SVR1 gia nhập thành công, restart lại SVR1 và đăng nhập bằng domain admin
Hình 2- 11 Đặng nhập domain admin
SVR1 tắt tường lửa Domain network settings
Khoa Công nghệ thông tin – TCN Quang Trung Trang 17
Bước 3: SVR1 cài đặt dịch vụ Remote Access
SVR1 → Server Manager – Add roles and features
Hình 2- 13 Add roles and features
Add roles and features wizard → Before you begin – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 18
Add roles and features wizard → Select installation type – Next
Add roles and features wizard → Select destination server – chọn mặc định – Next
Add roles and features wizard → Select server roles – chọn: Remote Access – Next
Hình 2- 17 Select server roles - Remote access
Add roles and features wizard → Select features – chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 19
Add roles and features wizard → Remote Access – Next
Add roles and features wizard → Select role services – Chọn: Routing và
DirectAccess and VPN (RAS) – Next
Hình 2- 20 Select role services - routing
Khoa Công nghệ thông tin – TCN Quang Trung Trang 20
Add roles and features wizard → Web Server Role (IIS) – Next
Hình 2- 21 Web server role (IIS)
Add roles and features wizard → Select role services – chọn mặc định – Next
Add roles and features wizard → Confirm installation selections – Install
Add roles and features wizard → Installation progress – Close
Khoa Công nghệ thông tin – TCN Quang Trung Trang 21
Bước 4: SVR1 cấu hình VPN Server
SVR1 → Server Manager – Tools – Routing and Remote Access
Hình 2- 25 Tools – Routing and remote access
Routing and Remote Access → Chọn: SVR1 – Configure and Enable Routing and Remote Access
Hình 2- 26 Routing and remote access – SVR1
Khoa Công nghệ thông tin – TCN Quang Trung Trang 22
Routing and Remote Access Server Setup Wizard → chọn mặc định – Next
Hình 2- 27 Welcome to the routing wizard
Routing and Remote Access Server Setup Wizard → Configuration – Chọn: Custom configuration – Next
Routing and Remote Access Server Setup Wizard → Custom Configuration – Chọn: VPN access + Demand dial connections + LAN routing – Next
Routing and Remote Access Server Setup Wizard → quan sát kết quả thực hiện – Finish
Khoa Công nghệ thông tin – TCN Quang Trung Trang 23
Hình 2- 30 Completing the routing and remote access server
Routing and Remote Access → Chọn: Start service
Routing and Remote Access → Chọn: SVR1 – Properties
Hình 2- 32 Routing and remote access - properties
SVR1 (local) properties → Chọn: IPv4 – Chọn: Static address pool – Add
Khoa Công nghệ thông tin – TCN Quang Trung Trang 24
New IPv4 address range → Start IP address: 10.1.1.1 – Number of address: 200 – OK
Hình 2- 34 New IP address range
Bước 5: DC1 cấu hình cho phép người dùng miền u1, u2 được phép truy cập từ xa
DC1 → ADUC – quangtrung.local - Users – Chọn: u1 – Properties
Khoa Công nghệ thông tin – TCN Quang Trung Trang 25
Hình 2- 37 u1 cho phép Dial-in
Thực hiện tương tự cho tài khoản miền u2
Hình 2- 38 u2 cho phép Dial-in
Bước 6: CL1 cấu hình kết nối VPN client
CL1 → Open network and sharing center – Set up a new connection or network
Hình 2- 39 Setup a new connection or network
Set up a connection or network → Chọn: connect to a workplace – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 26
Connect to a workplace → Chọn: Use my internet connection (VPN)
Hình 2- 41 Use my internet connection (VPN)
Connect to a workplace → Chọn: I’ll set up an internet connection later
Hình 2- 42 I’ll set up an internet connection later
Connect to a workplace → điền thông tin IP public – Internet address:
100.100.100.10 ; Destination name: VPN QT – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 27
Hình 2- 43 Type the internet address to connect to
Connect to a workplace → Khai báo tài khoản cho phép kết nối VPN – User name: u1 ; Password: 1 ; Domain: QUANGTRUNG – Create
Hình 2- 44 Type your user name and password
CL1 → Quan sát kết quả thực hiện
CL1 → Khai báo thông tin của kết nối VPN – VPN QT – Properties
Khoa Công nghệ thông tin – TCN Quang Trung Trang 28
VPN QT Properties → Security – Type of VPN: PPTP – OK
CL1 → thực hiện lệnh PING kiểm tra kết nối đến DC1 khi chưa kết nối VPN Kết quả: CL1 không thể liên lạc với DC1 (172.16.1.10)
Hình 2- 48 CL1 không thể liên lạc với DC1
CL1 → Thực hiện kết nối VPN – VPN QT – Connect
Connect VPN QT → User name: u1; Password: 1 – Domain: QUANGTRUNG – Connect
Khoa Công nghệ thông tin – TCN Quang Trung Trang 29
Hình 2- 50 Khai báo thông tin username password
Kết nối VPN QT tạo một kết nối ảo bằng phương thức PPTP
Hình 2- 51 VPN QT tạo một kết nối ảo bằng phương thức PPTP
CL1 → Quan sát kết quả lệnh PING khi VPN đã kết nối thành công
Hình 2- 52 VPN đã kết nối thành công
CL1 → Quan sát thông số IP trên giáo tiếp VPN QT đã được VPN Server cấp địa chỉ IP là: 10.1.1.2
Khoa Công nghệ thông tin – TCN Quang Trung Trang 30
Hình 2- 53 Thông số IP trên giáo tiếp VPN QT
CL1 → Có thể truy cập dữ liệu từ File Server trong mạng nội bộ
Hình 2- 54 Truy cập mạng nội bộ thành công
Bước 7: Kiểm tra hoạt động VPN PPTP trên máy chủ SVR1
SVR1 → Mở công cụ Routing and Remote Access – SVR1 – Remote Access Client
Hình 2- 55 Công cụ Routing and Remote Access
SVR1 → Quan sát Ports đã mở cho kết nối VPN PPTP trạng thái (Status:
Khoa Công nghệ thông tin – TCN Quang Trung Trang 31
Hình 2- 56 Trạng thái kết nối VPN PPTP
SVR1 → Kiểm tra bằng lệnh netstat -an => 100.100.100.10:1723
Hình 2- 57 Sử dụng lệnh Netstat
Bước 8: SVR1 cấu hình bảo mật kết nối VPN bằng L2TP
SVR1 → Mở công cụ Routing and Remote Access – SVR1 – Properties
SVR1 (local) properties → Security – Chọn: Allow custom Ipsec policy for L2TP/IKEv2 connection – Preshared key: abc123 – Apply
Khoa Công nghệ thông tin – TCN Quang Trung Trang 32
Routing and Remote Access → OK
SRV1 → Routing and remote access – SVR1 – All tasks – Restart
Bước 9: CL1 cấu hình kết nối VPN client bằng L2TP với key là abc123
Khoa Công nghệ thông tin – TCN Quang Trung Trang 33
VPN QT properties → Security – Type of VPN: L2TP/IPSec – Advanced settings
Advanced properties → Chọn: Use preshared key for authentication – Key: abc123 – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 34
CL1 → Thực hiện kết nối VPN client bằng phương thức mã hóa đường truyền L2TP – VPN QT – Connect
CL1 → Kiểm tra kết nối bằng lệnh netstat -an => lúc này không còn nhìn thấy port VPN
Hình 2- 67 Kiểm tra kết nối bằng lệnh netstat -an
SVR1 → Kiểm tra hoạt động của Ports kết nối VPN => đã có port L2TP trạng thái (Status: Active)
Hình 2- 68 Kết nối VPN bằng L2TP thành công
Giải pháp hỗ trợ truy cập từ xa (Client to Site) đã được cấu hình thành công với giao thức kết nối hỗ trợ là PPTP và L2TP/IPSec
Khoa Công nghệ thông tin – TCN Quang Trung Trang 35
User Account: hanoi/1 Demand-dial Interface:
Name: hanoi User: saigon/1 IP: 100.100.100.20 Static Route
User Account: saigon/1 Demand-dial Interface:
Name: saigon User: hanoi/1 IP: 100.100.100.10 Static Route
Device OS Interface IP Address Subnet Mask GW
SVR2 Windows 2016 wan 100.100.100.20 255.255.255.0 lan 192.168.10.250 255.255.255.0 CL1 Windows 7, 10 lan 192.168.10.10 255.255.255.0 192.168.10.250
Bước 1: SVR1 gia nhập domain quangtrung.local (dùng quyền domain admin)
SVR1 → Computer name: SVR1 ; Domain: quangtrung.local – OK
Hình 2- 69 SVR1 gia nhập domain quangtrung.local
Khoa Công nghệ thông tin – TCN Quang Trung Trang 36
Windows security → Sử dụng quyền domain admin – User name: administrator ; Password: P@$$w0rd – OK – Restart lại máy tính SVR1
Hình 2- 70 Sử dụng quyền domain admin
Kiểm tra kết quả: quan sát trên DC1 trong ADUC – Computers: SVR1
Hình 2- 71 SVR1 join domain thành công
Bước 2: SVR1 cài đặt dịch vụ Remote Access
SVR1 → Server manager – Add role and features
Add roles and feature wizard → Before you begin – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 37
Hình 2- 74 Select server roles – Remote access
Select features → chọn mặc định – Next
Select role services → Chọn: Routing và DirectAccess and VPN (RAS) – Next
Hình 2- 75 Select role services - RAS
Web server role (IIS) → Next
Select role services → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 38
Installation progress → cài đặt thành công – Close
Bước 3: SVR1 cấu hình VPN client to Site hoàn chỉnh
SVR1 → Server manager – Tools – Routing and Remote Access
Hình 2- 78 Tools – Routing and Remote Access
Routing and remote access → SVR1 – Configure and enable routing and remote access
Hình 2- 79 SVR1 – Configure and enable routing and remote access
Rotuing and remote access server setup wizard → Welcome to the RRAS – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 39
Custom configuration → Chọn: VPN access + Demad-dial connections + LAN routing – Next
Routing and remote access → Start service – Finish
Khoa Công nghệ thông tin – TCN Quang Trung Trang 40
SVR1 → Routing and remote access – SVR1 (local) – Properties
SVR1 (local) properties → IPv4 – Static address pool – Add
New IPv4 address range → Start IP address: 10.1.1.1 – Number of address: 200 – OK
Hình 2- 85 New IPv4 address range
SVR1 (local) properties → Apply – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 41
Bước 4: SVR2 cấu hình VPN client to Site hoàn chỉnh
SVR2 → thực hiện tương tự bước 3
Hình 2- 87 New IPv4 address range
Bước 5: SVR1 tạo tài khoản kết nối VPN cho Site HaNoi (tài khoản: hanoi/1)
SVR1 → Computer management (local) – System Tools – Local Users nad Groups – Users – New User
New user → User name: hanoi ; Password: 1 ; Confirm password: 1 ; Chọn: Password never expires – Create
Khoa Công nghệ thông tin – TCN Quang Trung Trang 42
SVR1 → khai báo cho phép tài khoản: hanoi kết nối VPN – Users – hanoi – properties
Hanoi properties → Dial-in – Network access permission: Allow access – Apply – OK
Hình 2- 91 Dial in – Allow access
Khoa Công nghệ thông tin – TCN Quang Trung Trang 43
Hình 2- 92 New Demand-dial interface
Demand-dial interface wizard → màn hình Welcome – Next
Hình 2- 93 Demand dial interface wizard - Welcome
Interface name → interface name: hanoi (đặt tên phải trùng với tên của tài khoản kết nối) – Next
Connection type → Connect using virtual private networking (VPN) – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 44
VPN type → Chọn: Point to Point Tuneling Protocol (PPTP) – Next
Destination address → Host name or IP address (IP tĩnh ngoài inetrnet dùng kết nối): 100.100.100.20 – Next
Protocol and security → Chọn: Route IP packets pn this interface – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 45
Static routes for remote network → Add
Hình 2- 99 Static routes for remote network
Static route → khai báo địa chỉ mạng đích: Destination: 192.168.10.0 ; Network mask: 255.255.255.0 ; Metric: 1 (giá trị càng nhỏ ưu tiên càng cao) – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 46
Static routes for remote network → Next
Hình 2- 101 Static routes for remote network
Dial-Out Credentials → khai báo thông tin tài khoản chứng thực kết nối tại Site Hanoi
User name: saigon ; Domain: SVR2 ; Password: 1 ; Confirm password: 1 – Next
Demand-dial interface wizard → Completeting – Finish
Hình 2- 103 Demand-dial interface wizard - Completeting
SVR1 → quan sát kết quả thực hiện có interface: hanoi
Hình 2- 104 Kết quả có interface: hanoi
Khoa Công nghệ thông tin – TCN Quang Trung Trang 47
Hình 2- 105 Kết quả có static route
SVR1 → Restart lại VPN Server – All Tasks – Restart
Bước 7: SVR2 tạo tài khoản kết nối VPN cho Site SaiGon (tài khoản: saigon/1)
SVR2 → Computer management (local) – System Tools – Local Users and Groups – Users – New User
Hình 2- 107 Tạo user local trên SVR2
New User → User name: saigon ; Password: 1 ; Confirm password: 1 ; Chọn: Password never expires – Create
Khoa Công nghệ thông tin – TCN Quang Trung Trang 48
SVR2 → Cho phép tài khoản: saigon kết nối VPN – Users – saigon – properties
Saigon properties → Dial-in – Network access permission: Allow access – OK
Hình 2- 110 saigon Dial in – Allow access
SVR2 → Tạo kết nối tự động – Routing and remote access – SVR2 – Network interface – New demand-dial interface
Khoa Công nghệ thông tin – TCN Quang Trung Trang 49
Hình 2- 111 Tạo kết nối tự động
Demand-Dial interface wizard → Welcome – Next
Interface name → inteface name: saigon – Next
Connection type → Chọn: Connect using virtual private networking (VPN) –
VPN type → Point to Point Tunneling protocol (PPTP) – Next
Destination Address → Host name or IP (IP public internet): 100.100.100.10 – Next
Protocol and security → Chọn: Route IP packet ont this interface – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 50
Static routes for remote network → khai báo địa chỉ mạng đích – chọn: Add
Hình 2- 114 Static routes for remote network
Static route → Chọn: Remote network support using IPv4 – Destination: 172.16.1.0 ; Network mask: 255.255.255.0 – Metric: 1 – OK
Static routes for remote networks → Next
Hình 2- 116 Static routes for remote networks
Dial-Out Credentials → khai báo thông tin tài khoản kết nối VPN – User name: hanoi ; Domain: SVR1 – Password: 1 ; Confirm password: 1 – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 51
Hình 2- 118 Network Interface có interface saigon
SVR2 → Quan sát tại Static routes có định tuyến tĩnh vừa tạo
Hình 2- 119 Static routes có định tuyến tĩnh
SVR2 → Khởi động lại VPN Server – SVR2 – All Tasks – Restart
Bước 8: CL2 kiểm tra kết quả thực hiện VPN Site to Site
CL2 → Thực hiện lệnh ping 172.16.1.10 từ bên ngoài internet → thành công
Hình 2- 121 Sử dụng lệnh ping
Khoa Công nghệ thông tin – TCN Quang Trung Trang 52
SVR1 → Kết nối hanoi (demand-dial) tự động kết nối
Hình 2- 122 Kết nối hanoi (demand-dial) tự động kết nối
SVR2 → Kết nối saigon (demand-dial) tự động kết nối
Hình 2- 123 Kết nối saigon (demand-dial) tự động kết nối
Bước 9: Thiết lập mã hóa đường truyền VPN bằng L2TP trên SVR2 và SVR1
SVR2 → Routing and remote access – SVR2 (local) – Properties
SVR2 (local) properties → Security – Chọn: Allow custom Ipsec L2TP/IKEv2 – Preshared key: abc123 – Apply – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 53
Hình 2- 125 SVR2 (local) properties - Preshared key
SVR1 → thực hiện tượng tự SVR2
Hình 2- 126 SVR1 (local) properties - Preshared key
SVR1 → Khởi động lại VPN Server – SVR1 (local) – All Tasks – Restart
Hình 2- 127 SVR1 VPN Server - Restart
SVR2 → Khởi động lại VPN Server – SVR2 (local) – All Tasks – Restart
Khoa Công nghệ thông tin – TCN Quang Trung Trang 54
Hình 2- 128 SVR2 VPN Server - Restart
SVR1 → Khai báo thông tin mã hóa trên interface hanoi
SVR1 → Routing and remote access – SVR1 (local) – Network interface – hanoi – properties
Hanoi properties → Security – Type of VPN: L2TP/Ipsec – Advanced settings
Hình 2- 130 Hanoi properties - Advanced settings
Advanced properties → L2TP – Use preshared key for authentication – Key: abc123 – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 55
SVR1 → Routing and remote access – SVR1 (local) – All Tasks – Restart
SVR2 → Khai báo thông tin mã hóa trên interface saigon
SVR2 → Routing and remote access – SVR2 (local) – Network interface – saigon – properties
Khoa Công nghệ thông tin – TCN Quang Trung Trang 56
Saigon properties → Security – Type of VPN: L2TP/IPsec – Advanced settings
Advanced properties → L2TP – Use preshared key for authentication – Key: abc123 – OK
SVR2 → Routing and remote access – SVR2 (local) – All Tasks – Restart
Khoa Công nghệ thông tin – TCN Quang Trung Trang 57
CL2 → Kiểm tra hoạt động VPN – dùng lệnh netstat -an
SVR2 → Quan sát Ports VPN → L2TP
Hình 2- 140 SVR2 quan sát Ports VPN
SVR1 → Quan sát Ports VPN – L2TP
Khoa Công nghệ thông tin – TCN Quang Trung Trang 58
Hình 2- 141 SVR1 quan sát Ports VPN
Giải pháp hỗ trợ truy cập từ xa (Site to Site) đã được cấu hình thành công với giao thức kết nối hỗ trợ là L2TP/IPSec
3 Triển khai cài đặt và cấu hình dịch vụ VPN Server kết hợp với RADIUS và NPS
Virtual Private Network => VPN Radius
Device OS Interface IP Address Subnet Mask GW
SVR1 Windows 2016 lan 172.16.1.250 255.255.255.0 wan 100.100.100.10 255.255.255.0 CL1 Windows 7, 10 wan 100.100.100.20 255.255.255.0
Bước 1: DC1 tạo tài khoản người dùng miền quangtrung.local
DC1 → Logon domain admin – Server Manager – Tools – Active Directory Users and Computers (ADUC)
Khoa Công nghệ thông tin – TCN Quang Trung Trang 59
Hình 2- 142 Active Directory Users and Computers (ADUC)
Active Directory Users and Computers → quangtrung.local – Users – New – User
New Object – User → Full name: u1 – User logon name: u1 – Next
New Object – User → Password: 1 ; Confirm password: 1 – Chọn: Password never expires – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 60
DC1 → Cho phép tài khoản miền u1 truy cập từ xa – u1 – properties
U1 properties → Dial-in – Network access permission: Allow access – OK
Hình 2- 147 Cho phép u1 truy cập từ xa
Bước 2: DC1 cài đặt Radius Server
DC1 → Server manager – Add roles and features
Add roles and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Select destination server → Chọn mặc định – Next
Select server roles → Chọn: Network Policy and Access Services – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 61
Hình 2- 149 Select server roles - Network Policy and Access Services
Select features → Chọn mặc định – Next
Network Policy and Access Services → Next
Bước 3: DC1 cấu hình Radius Server
DC1 → Server manager – Tools – Network Policy Server
Khoa Công nghệ thông tin – TCN Quang Trung Trang 62
Hình 2- 151 Tools – Network Policy Server
Network Policy Server → NPS (local) – Register server in Active Directory
Hình 2- 152 Đăng ký Network Policy Server
Hình 2- 153 Enable - Network policy server
Hình 2- 154 Đăng ký thành công
DC1 → NPS (local) – Radius clients and servers – RADIUS Clients – New
Khoa Công nghệ thông tin – TCN Quang Trung Trang 63
Hình 2- 155 Tạo mới Radius clients
New RADIUS Client → Settings – Friendly name: VPN ; Address (IP or DNS): 172.16.1.250 – Manual – Shared secret: 1234 ; Confirm shared secret: 1234 – OK
Bước 4: SVR1 cài đặt Dịch vụ Remote Access
SVR1 → Server manager – Add roles and features
Hình 2- 157 Add roles and features
Add roles and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Select destination server → Chọn mặc định – Next
Select server roles → Chọn: Remote Access – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 64
Select features → Chọn mặc định – Next
Select role services → Chọn: Routing + Direct Access and VPN (RAS) – Next
Web Server Role (IIS) → Next
Select role services → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 65
Bước 5: SVR1 cấu hình Routing and Remote Access
SVR1 → Server manger – Tools – Routing and Remote Access
Khoa Công nghệ thông tin – TCN Quang Trung Trang 66
Hình 2- 162 Tools – Routing and Remote Access
Routing and remote access → SVR1 (local) – Configure and enable routing and remote access
Hình 2- 163 Bật Routing and remote access
Routing and Remote Access Server setup wizard → Welcome – Next
Configuration → Chọn: Custom configuration – Next
Custom configuration → Chọn: VPN access + Demand-dial connection + LAN routing – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 67
Routing and Remote Access Server setup wizard → Completing – Finish
Routing and Remote Access → Start services
SVR1 → Routing and Remote Access – SVR1 (local) – Properties
Khoa Công nghệ thông tin – TCN Quang Trung Trang 68
SVR1 (local) properties → Security – Authentication provider: RADIUS
Add RADIUS Server → Server name: 172.16.1.10 – Change
Change Secret → New secret: 1234 ; Confirm new secret: 1234 – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 69
SVR1 (local) properties → Security – Accounting provider: RADIUS Accounting – Configure
Hình 2- 175 SVR1 (local) properties - Security
Change Secret → New secret: 1234 ; Confirm new secret: 1234 – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 70
SVR1 (local) properties → Security – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 71
SVR1 → Khởi động lại VPN Server – SVR1 (local) – All Tasks – Restart
Hình 2- 182 Khởi động lại VPN Server
Bước 6: CL1 tạo kết nối VPN và kiểm tra hoạt động VPN Radius
CL1 → Open Network and Sharing Center – Set up a new connection or network
Set up a connection option → Connect to a workplace – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 72
Connect to a network → Use my Internet connection (VPN)
Hình 2- 184 Use my Internet connection (VPN)
Connect to a Workplace → Set up an internet connection
Hình 2- 185 Set up an internet connection
Connect to a Workplace → I’ll set up an internet connection later
Hình 2- 186 I’ll set up an internet connection later
Type the internet address to connect to → Internet address: 100.100.100.10 – Destination name: VPN QT – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 73
Hình 2- 187 Type the internet address to connect to
Type your user name and password → User name: u1 ; Password: 1 ; Domain: QUANGTRUNG – Create
Hình 2- 188 Type your user name and password
The connection is ready to use → kết nối thành công VPN
Hình 2- 189 The connection is ready to use
Khoa Công nghệ thông tin – TCN Quang Trung Trang 74
CL1 → Quan sát thông số IP trên giao tiếp VPN – VPN QT – Status
CL1 → đã kết nối VPN Radius thành công
Hình 2- 192 Kết nối VPN Radius thành công
CL1 → ping kiểm tra kết nối đến DC1 => thành công
Hình 2- 193 ping kiểm tra kết nối đến DC1
SVR1 → Quan sát kết nối VPN tại Ports => Kết nối PPTP đã được Active
Hình 2- 194 Kết nối PPTP đã được Active
SVR1 → Quan sát thông tin tài khoản đang kết nối VPN tại Remote Access Clients
Khoa Công nghệ thông tin – TCN Quang Trung Trang 75
Hình 2- 195 Thông tin tài khoản đang kết nối VPN
CL1 → truy cập dữ liệu từ DC1 thành công
Hình 2- 196 Truy cập dữ liệu từ DC1 thành công
Giải pháp hỗ trợ truy cập từ xa (VPN RADIUS) đã được cấu hình thành công với giao thức kết nối hỗ trợ là PPTP.
Khoa Công nghệ thông tin – TCN Quang Trung Trang 76
TRIỂN KHAI DỊCH VỤ NETWORK ACCESS PROTECTION
Triển khai cài đặt và cấu hình dịch vụ NAP VPN
Sử dụng NAP cho các nhu cầu cụ thể sau:
- Kiểm tra tình trạng an toàn của các máy Laptop
- Kiểm tra tình trạng an toàn của các máy Desktop
- Kiểm tra tình trạng an toàn của các máy gia đình không được quản lý
Network Access Protection (NAP) là một hệ thống chính sách thi hành (Health Policy Enforcement) được tích hợp trong Windows Server 2012, Windows Server 2008, Windows Vista và Windows XP Service Pack 3, giúp bảo vệ tài nguyên mạng bằng cách áp đặt các yêu cầu bảo mật cần thiết Với NAP, administrator có thể thiết lập các chính sách kiểm tra sự hợp lệ của máy tính trước khi cho phép kết nối và liên lạc với các dịch vụ trong hệ thống, tự động nâng cấp các máy tính chưa đạt chuẩn bảo mật trước khi được phép kết nối, đồng thời giới hạn truy cập đối với những máy tính không an toàn để đảm bảo mạng được bảo vệ liên tục.
- NAP cung cấp chính sách cho các hệ thống sau:
▪ Institute of Electrical and Electronics Engineers (IEEE) 802.1X
▪ Dynamic Host Configuration Protocol (DHCP)
▪ Terminal Services Gateway (TS Gateway)
- Cơ chế thực thi của NAP:
▪ Kiểm tra tình trạng an toàn của client
▪ Giới hạn truy cập đối với các máy client không an toàn
▪ Tự động điều trị: NAP sẽ cập nhật những thành phần cần thiết cho các máy client không an toàn đến khi client đủ điều kiện an toàn
▪ Cho phép client kết nối nếu client đã thỏa yêu cầu an toàn
Khoa Công nghệ thông tin – TCN Quang Trung Trang 77
Device OS Interface IP Address Subnet Mask GW
CL1 Windows 7 lan DHCP: enable
Bước 1: Cài đặt dịch vụ DHCP trên DC1
DC1 → Log on domain admin – Server manager – Add roles and features
Add roles and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Select destination server → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 78
Select server roles → Chọn: DHCP Server – Next
Hình 3- 3 Select server roles – DHCP server
Select features → Chọn mặc định – Next
Installation progress → Chọn: Complete DHCP configuration
Khoa Công nghệ thông tin – TCN Quang Trung Trang 79
Authorization → Use name: QUANGTRUNG\Administrator – Commit
Bước 2: Cấu hình DHCP cấp phát ip động cho mạng nội
DC1 → Server manager – Tools – DHCP
Khoa Công nghệ thông tin – TCN Quang Trung Trang 80
DHCP → DHCP – dc1.quangtrung.local – IPv4 – New Scope
New scope wizard → Welcome – Next
Scope name → Name: QT – Decription: 172.16.1.0/24 – Next
IP address range → Start IP address: 172.16.1.50 – End IP address:
Add exclusions ang delay → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 81
Hình 3- 13 Add exclusions ang delay
Lease duration → Chọn mặc định – Next
Configure DHCP Options → Chọn: Yes, I want to configure these options now – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 82
Router (default gateway) → IP address: 172.16.1.1 – Add – Next
Domain name and DNS servers → Chọn mặc định – Next
Hình 3- 17 Domain name and DNS servers
WINS server → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 83
Completing the new scope wizard → Finish
Hình 3- 20 Completing the new scope wizard
Bước 3: Cài đặt dịch vụ Network policy and access services trên máy DC1 DC1 → Server manager – Add roles and features
Hình 3- 21 Server manager – Add roles and features
Add roles and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 84
Select destination server → Chọn mặc định – Next
Select server roles → Chọn: Network policy and access services – Next
Select features → Chọn mặc định – Next
Network policy and access services → Next
Hình 3- 23 Network policy and access services
Select role services → Chọn: Network policy server – Next
Hình 3- 24 Select role services - NPS
Khoa Công nghệ thông tin – TCN Quang Trung Trang 85
Installation progress → cài đặt thành công – Close
Bước 4: Cấu hình dịch vụ Network Policy Server
DC1 → Server manger – Tools – Network policy server
Hình 3- 27 Tools – Network policy server
Khoa Công nghệ thông tin – TCN Quang Trung Trang 86
Network policy server → NPS (local) – Network access protection – System health validators – Windows security health validators – Settings – Chọn:
Windows security health validator → Gỡ bỏ hết dấu check – Chỉ chừa lại: A firewall is enable for all network connections – OK
Hình 3- 29 Windows security health validator
NPS tạo chính sách: “du tieu chuan”→ NPS (local) – Template management – Health Policies – New
Hình 3- 30 NPS tạo chính sách: “du tieu chuan”
Khoa Công nghệ thông tin – TCN Quang Trung Trang 87
Hình 3- 31 Create new health policy
NPS tạo chính sách: “khong du tieu chuan”→ NPS (local) – Template management – Health Policies – New
Hình 3- 32 NPS tạo chính sách: “khong du tieu chuan”
To create a new health policy for a client, go to Settings and set the policy name to “Khong du lieu chuan – Client.” The SHV checks show the client fails one or more SHV checks, and the SHVs used in this health policy are the Windows Security Health Validator, with the policy status shown as OK.
Khoa Công nghệ thông tin – TCN Quang Trung Trang 88
Hình 3- 33 Create new health policy
NPS tạo policy: “Access full” → NPS (local) – Policies – Network Policy – New
Hình 3- 34 NPS tạo policy: “Access full”
New network policy → Policy name: Access full – Type of network access server: Unspecified – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 89
Create new health policy → Chọn: Select an existing template: Du tieu chuan – Policy name: Du tieu chuan – SHVs used in this health policy chọn: Windows security health validator – OK
Hình 3- 38 Create new health policy
Health policies → Health policies: Du tieu chuan – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 90
Specify access permission → Chọn: Access granted – Next
Configure authentication methods → Chọn: Perfom machinehealth check only – Next
Configure constraints → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 91
Configure settings → Chọn mặc định – Next
Completing new network policy → Kiểm tra thông số thiết lập – Finish
Khoa Công nghệ thông tin – TCN Quang Trung Trang 92
Hình 3- 45 Completing new network policy
NPS tạo policy: “Access limit” → NPS (local) – Plicies – Network Policies – New
Hình 3- 46 NPS tạo policy: “Access limit”
New Network Policy → Policy name: Access limit – Next
Select condition → Chọn: Health policies – Add
Khoa Công nghệ thông tin – TCN Quang Trung Trang 93
To create a new health policy, select the existing template named 'Khong du tieu chuan' and set the policy name to 'Khong du tieu chuan' Use Windows Security Health Validator as the SHV for this policy, and confirm the setup with an OK status.
Hình 3- 50 Create new health policy
Health Policies → Health policies: Khong du tieu chuan – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 94
Specify access permission → Chọn: Access granted – Next
Configure authentication methods → chọn: Perfom machine health check only – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 95
Configure settings → Chọn: NAP Enforcement – Chọn: Allow limited access – Next
Completing new network policy → Kiểm tra thông số cấu hình – Finish
Hình 3- 57 Completing new network policy
Khoa Công nghệ thông tin – TCN Quang Trung Trang 96
DC1 → Quan sát kết quả thực hiện trên NPS Server
Hình 3- 58 Kết quả thực hiện trên NPS Server
NPS tạo policy: “Deny access” → NPS (local) – Policies – Network Policies – New
Hình 3- 59 NPS tạo policy: “Deny access”
New network policy → Specify network policy name and connection type – Policy name: Deny – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 97
NAP-Capable computers → Chọn: Only computers that are not NAP-capable –
Specify access permission → Chọn: Access granted – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 98
Configure authentication methods → Chọn mặc định – Next
Configure constraints → Chọn mặc định – Next
Configure settings → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 99
Completing new network policy → Kiểm tra thông số cấu hình – Finish
Hình 3- 68 Completing new network policy
Bước 5: Tạo Policy trên DHCP để cấp cho máy trạm không đủ tiêu chuẩn của NPS
DC1 → Server manger – Tools – DHCP
Khoa Công nghệ thông tin – TCN Quang Trung Trang 100
DHCP Server → DHCP – dc1.quangtrung.local – IPv4 – Scope [172.16.1.0] QT – Policies – New Policy
DHCP policy configuration wizard → Policy name: Cap ip khong du tieu chuan – Next
Hình 3- 71 DHCP policy configuration wizard
Configure conditions for the policy → Chọn: Add
Khoa Công nghệ thông tin – TCN Quang Trung Trang 101
Hình 3- 72 Configure conditions for the policy
Add/Edit condition → Criteria: User Class – Value: Default Network Access Protection Class – Add – OK
Configure conditions for the policy → Next
Hình 3- 74 Configure conditions for the policy
Khoa Công nghệ thông tin – TCN Quang Trung Trang 102
Configure settings for the policy → chọn: 006 DNS Name – IP address:
Hình 3- 75 Configure settings for the policy
Configure settings for the policy → chọn: 015 DNS Domain Name – String value: quangtrung-limit – Next
Hình 3- 76 Configure settings for the policy
Summary → Kiểm tra thông số cấu hình – Finish
DHCP Server → quan sát kết quả thực hiện trên DHCP Server có policy vừa tạo
Khoa Công nghệ thông tin – TCN Quang Trung Trang 103
Hình 3- 78 Kết quả thực hiện trên DHCP Server có policy vừa tạo
DHCP Server → DHCP – dc1.quangtrung.local – IPv4 – Scope [172.16.1.0] QT – Properties
Scope [172.16.1.0] QT properties → Network Access Protection – Chọn: Enable for this scope – OK
Bước 6: Bật Services Network Access Protection Agent trên CL1
CL1 logon admin local → Control Panel – Administrative Tools – Services
Khoa Công nghệ thông tin – TCN Quang Trung Trang 104
Services → Chọn: Network Access Protection Agent – Properties
Hình 3- 82 Network Access Protection Agent – Properties
Network Access Protection Agent Properties (local computer) → General – Starup type: Automatic – Chọn: Start – Apply – OK
Hình 3- 83 Network Access Protection Agent Properties (local computer)
Khoa Công nghệ thông tin – TCN Quang Trung Trang 105
Console1 → File – Add/Remove Snap-in
Add or Remove Snap-ins → Chọn: NAP Client Configure – Add
Hình 3- 87 Add or Remove Snap-ins
NAP Client Configuration → Local computer – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 106
Add or Remove Snap-in → OK
Hình 3- 89 Add or Remove Snap-in
Console1 → Console Root – NAP Client Configuration (local computer) –
Enforcement Clients – DHCP Quarantine Enforcement Client – Enable
Hình 3- 90 DHCP Quarantine Enforcement Client – Enable
CL1 → Kiểm tra tường lửa đã được NAP server bật lên
Hình 3- 91 Tường lửa đã được NAP server bật lên
Khoa Công nghệ thông tin – TCN Quang Trung Trang 107
Hình 3- 92 DHCP cấp dựa vào chính sách của NPS
Bước 7: Kiểm tra hoạt động của NAP DHCP
DC1 → Thiết lập chính sách yêu cầu client phải cài đặt Anti virus thì mới được cấp IP
DC1 → NPS (local) – Network access protection – System health validators – Windows security health – Settings – Default Configuration – Properties
Windows security health validator → thêm chính sách Antivirus Settings – OK
Hình 3- 94 Windows security health validator
Khoa Công nghệ thông tin – TCN Quang Trung Trang 108
CL1 → Sử dụng lệnh ipconfig /release xóa thông số IP cũ và ipconfig /renew xin cấp thông số IP mới
Hình 3- 95 Sử dụng lệnh ipconfig /release
CL1 không thỏa điều kiện trên máy tính phải có cài đặt chương trình antivirus nên chỉ nhận được IP cấp giới hạn từ DHCP Server
Hình 3- 96 IP cấp giới hạn từ DHCP Server
Khoa Công nghệ thông tin – TCN Quang Trung Trang 109
Device OS Interface IP Address Subnet Mask GW
SVR1 Windows 2012 lan 172.16.1.250 255.255.255.0 wan 100.100.100.10 255.255.255.0 CL1 Windows 7, 10 wan 100.100.100.20 255.255.255.0
Bước 1: Cài đặt dịch vụ DHCP trên DC1
DC1 → Log on domain admin quangtrung.local – Server manager – Add roles and features
Hình 3- 97 Server manager – Add roles and features
Add roles and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Select destination server → Chọn mặc định – Next
Select server roles → Chọn: DHCP Server – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 110
Hình 3- 98 Select server roles – DHCP server
Select features → Chọn mặc định – Next
Installation progress → Chọn: Complete DHCP configuration
DHCP Post-Install configuration wizard → Decription – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 111
Authorization → Use the following user’s credentials – User name: quangtrung\administrator – Commit
Bước 2: Cấu hình dịch vụ DHCP trên DC1
DC1 → Server manager – Tools – DHCP
Khoa Công nghệ thông tin – TCN Quang Trung Trang 112
DHCP server → DHCP – dc1.quangtrung.local – IPv4 – New scope
Hình 3- 104 DHCP server - New scope
New scope wizard → Welcome – Next
Scope name → Name: QT – Description: (172.16.1.0/24) – Next
IP Address range → Start IP address: 172.16.1.50 – End IP address:
Add exclusions and delay → Chọn mặc định – Next
Lease duration → Chọn mặc định – Next
Router (Default gateway) → IP address: 172.16.1.250 – Add – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 113
Domain name and DNS servers → Chọn mặc định – Next
Hình 3- 108 Domain name and DNS servers
WINS Servers → Chọn mặc định – Next
Active scope → Chọn: Yes, I want to active this scope now – Next
Completing the new scope wizard → Finish
Khoa Công nghệ thông tin – TCN Quang Trung Trang 114
Hình 3- 110 Completing the new scope wizard
DHCP server → Cấu hình thành công
Hình 3- 111 Cấu hình thành công
Bước 3: Cài đặt dịch vụ truy cập từ xa VPN trên SVR1
SVR1 → Server manager – Add roles and features
Hình 3- 112 Server manager – Add roles and features
Add roles and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Select destination server → Chọn mặc định – Next
Select server roles → Chọn: Remote Access – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 115
Hình 3- 113 Select server roles – Remote Access
Select features → Chọn mặc định – Next
Select role services → Chọn: Routing – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 116
Web Server Roles (IIS) → Next
Select role services → Chọn mặc định – Next
Bước 4: Cấu hình VPN trên SVR1
SVR1 → Server manager – Tools – Routing and remote access
Khoa Công nghệ thông tin – TCN Quang Trung Trang 117
Hình 3- 118 Tools – Routing and remote access
Routing and remote access → SVR1 – Configure and Enable routing and remote access
Hình 3- 119 SVR1 – Configure and Enable routing and remote access
Routing and remote access server setup wizard → Welcome – Next
Configuration → Chọn: Custom configuration – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 118
Custom configuration → Chọn: VPN access – Next
Completing the routing and remote access server setup wizard → Finish
Hình 3- 122 Completing the routing and remote access server setup wizard
Routing and remote access → Start service
Khoa Công nghệ thông tin – TCN Quang Trung Trang 119
SVR1 (local) properties → IPv4 – Adapter: lan – Apply – OK
Bước 5: Cài đặt Active Directory Cerfiticate Services trên DC1
DC1 → Server manager – Add roles and features
Hình 3- 126 Server manager – Add roles and features
Khoa Công nghệ thông tin – TCN Quang Trung Trang 120
Add roles and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Select destination server → Chọn mặc định – Next
Select server roles → Chọn: Active Directory Cerfiticate Services – Next
Select features → Chọn mặc định – Next
Active Directory Cerfiticate Services → Next
Hình 3- 128 Active Directory Cerfiticate Services
Select role services → Chọn: Cerfiticate Authority + Cerfitication Authority Web Encrollment – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 121
Web server role (IIS) → Next
Select role services → Chọn mặc định – Next
Installation progress → Chọn: Configure Active Directory Cerfiticate Services on the destination server
Khoa Công nghệ thông tin – TCN Quang Trung Trang 122
Credentials → Credentials: QUANGTRUNG\Administrator – Next
Role Services → Chọn: Cerfiticate Authority + Cerfiticate Authority Web
Setup type → Specify the setup type of the CA: Enterprise CA – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 123
CA Type → Chọn: Root CA – Next
Private key → Chọn: Create a new private key – Next
Cryptography for CA → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 124
CA Name → Common name for this CA: CA QT – Next
Validity Period → Chọn mặc định – Next
CA Database → Chọn mặc định – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 125
Installation progress → Cài đặt thành công – Close
Bước 6: Cài đặt Network Policy trên SVR1
SVR1 → Server manager – Add roles and features
Add role and features wizard → Before you begin – Next
Select installation type → Chọn mặc định – Next
Select destination server → Chọn mặc định – Next
Select server roles → Roles: Network Policy and Access Services – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 126
Select features → Chọn mặc định – Next
Network Policy and Access Services → Next
Hình 3- 143 Network Policy and Access Services
Select role services → Chọn: Network Policy Server – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 127
Installation progress → Cài đặt thành công – Close
SVR1 → Server manager – Tools – Network Policy Server
Hình 3- 147 Tools – Network Policy Server
Bước 7: Cài đặt chứng thực CA trên SVR1
SVR1 → Sao chép chứng chỉ chứng thực từ DC1 – Run – Open: \\dc1 – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 128
SVR1 → Sao chép DC1.quangtrung.local_CA QT lưu tại Desktop SVR1
Hình 3- 149 Sao chép DC1.quangtrung.local
SVR1 → Cài đặt chứng thực CA – Run: mmc – OK
Console1 – (Console Root) → File – Add/Remove Snap-in
Hình 3- 151 Add/Remove Snap-in
Add or Remove Snap-in → Chọn: Cerfiticates – Add
Khoa Công nghệ thông tin – TCN Quang Trung Trang 129
Cefiticates snap-in → Chọn: Computer account – Next
Select Computer → Chọn mặc định – Finish
Add or Remove Snap-in → OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 130
Hình 3- 155 Add or Remove Snap-in
Console1 → Console Root – Cerfiticates (Local Computer) – Trusted Root Cerfitication Authority – All Tasks – Import
Hình 3- 156 Console Root – Cerfiticates (Local Computer)
Cerfiticate import wizard → Welcome – Next
File import → File name: chọn DC1.quangtrung.lcoal_CA QT – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 131
Cerfiticate Store → Chọn mặc định – Next
Completing the Cerfiticate import wizard → Finish
Hình 3- 160 Completing the Cerfiticate import wizard
SVR1 → Quan sát có CA QT đã được import
Khoa Công nghệ thông tin – TCN Quang Trung Trang 132
Hình 3- 161 CA QT đã được import
SVR1 → Xin CA từ máy chủ chứng thực – Console1 – Console Root –
Cerfiticates (Local Computer) – Personal All Tasks – Request New Cerfiticate
Cerfiticate Encrollment → Before you begin – Next
Select Cerfiticate Encrollment Policy → Next
Hình 3- 164 Select Cerfiticate Encrollment Policy
Request Cerfiticates → Chọn: Computers – Encroll
Khoa Công nghệ thông tin – TCN Quang Trung Trang 133
SVR1 → Personal – Cerfiticates – quan sát có chứng chỉ đã được cấp
Hình 3- 167 Quan sát có chứng chỉ đã được cấp
Bước 8: Cấu hình Network Policy Server trên SVR1
SVR1 → Server manger – Tools – Network Policy Server
Khoa Công nghệ thông tin – TCN Quang Trung Trang 134
Hình 3- 168 Tools – Network Policy Server
Network Policy Server → NPS (local) – Network Access Protection – System Health Validators – Windows Security Health Validator – Settings – Default Configuration – Properties
Windows Security Health Validator → Firewall Settings – Chọn: A firewall is enable for all network connections – OK
Hình 3- 170 Windows Security Health Validator
Khoa Công nghệ thông tin – TCN Quang Trung Trang 135
Configure NAP → Select network connection method for use with NAP –
Network connection method: Virtual Private Network (VPN) – Policy name: NAP VPN – Next
Hình 3- 172 Select network connection method for use with NAP
Specify NAP encrollment servers running VPN server – Next
Hình 3- 173 Specify NAP encrollment servers running VPN server
Khoa Công nghệ thông tin – TCN Quang Trung Trang 136
Configure user groups and machine groups → Chọn mặc định – Next
Hình 3- 174 Configure user groups and machine groups
Configure an Authentication method → Chọn mặc định – Next
Hình 3- 175 Configure an Authentication method
Specify a NAP remediation server group and url → Chọn: New Group
Khoa Công nghệ thông tin – TCN Quang Trung Trang 137
Hình 3- 176 Specify a NAP remediation server group and url
New remediation server group → Group name: VPN – Add
Hình 3- 177 New remediation server group
Add new server → Friendly name: VPN – IP address or DNS name:
New remediation server group → OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 138
Hình 3- 179 New remediation server group
Specify a NAP remediation server group and url → Next
Hình 3- 180 Specify a NAP remediation server group and url
Define NAP Health Policy → Chọn mặc định – Next
Hình 3- 181 Define NAP Health Policy
Completing NAP enforcement policy and radius client configuration → Finish
Khoa Công nghệ thông tin – TCN Quang Trung Trang 139
Hình 3- 182 Completing NAP enforcement policy and radius client configuration
Bước 9: Cài đặt chứng thực CA trên CL1
CL1 → Sao chép chứng chỉ từ DC1 – Run: \\dc1 – OK
CL1 → Sao chép lưu trữ ngoài Desktop
Hình 3- 184 Lưu trữ ngoài Desktop
CL1 → Bật dịch vụ Network Access Protection Agent Properties
CL1 → Computer management (local) – Services and Applications – Services – Chọn: Network Access Protection Agent – Properties – General – Startup type: Automatic + Start
Khoa Công nghệ thông tin – TCN Quang Trung Trang 140
Hình 3- 185 Network Access Protection Agent
CL1 → Cài đặt chứng thực CA – Run: mmc – OK
Console1 → File – Add/Remove Snap-in
Hình 3- 187 Add/Remove Snap-in
Add or remove snap-ins → Chọn: Cerficates – Add
Khoa Công nghệ thông tin – TCN Quang Trung Trang 141
Cefiticates snap-ins → Chọn: Computer account – Next
Select computer → Chọn mặc định – Finish
Add or remove snap-ins → Chọn: NAP Client Confguration – Add
Hình 3- 191 NAP Client Confguration – Add
NAP Client Configuration → Chọn mặc định – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 142
Add or remove snap-ins → Add thành công – OK
Hình 3- 193 Add or remove snap-ins
Console1 → Console Root – NAP Client Configuration (Local Computer) – Enforcement Clients – EAP Quarantine Enforcement Client – Enable
Hình 3- 194 EAP Quarantine Enforcement Client – Enable
Console1 →Cerfiticates (Local Computer) – Trusted Root Cerfitication
Authority – Cerfiticates – All Tasks – Import
Khoa Công nghệ thông tin – TCN Quang Trung Trang 143
Cerfiticate import wizard → Welcome – Next
File import → File name: chọn CA đã lưu trên CL1 – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 144
Cerfiticate Store → Chọn mặc định – Next
Completing the Cerfiticate import wizard → Finish
Hình 3- 199 Completing the Cerfiticate import wizard
CL1 → đã có chứng chỉ CA QT
Hình 3- 200 Chứng chỉ CA QT
Khoa Công nghệ thông tin – TCN Quang Trung Trang 145
Hình 3- 201 Mở kết nối WAN
CL1 → Tạo kết nối VPN Client – Network and sharing center – Set up a new connection or network
Hình 3- 202 Tạo kết nối VPN Client
Set Up a Connection or Network → Choose a connection opion: connect to a workplace – Next
How do you want to connect → Use my Internet connection (VPN)
Hình 3- 204 Use my Internet connection (VPN)
Connect to a worplace → I’ll set up an internet connection later
Khoa Công nghệ thông tin – TCN Quang Trung Trang 146
Hình 3- 205 I’ll set up an internet connection later
Type the internet address to connect to → Internet address: 100.100.100.10 – Destination name: VPN QT – Next
Hình 3- 206 Type the internet address to connect to
Bước 10: Tạo tài khoản u1 cho phép kết nối VPN trên DC1
DC1 → Server manger – Tools – Active Directory Users and Computers
ADUC → quangtrung.local – Users – New – User
Hình 3- 207 Active Directory Users and Computers
New object – user → Full name: u1 – User logon name: u1 – Next
Khoa Công nghệ thông tin – TCN Quang Trung Trang 147
New object – user → Password: 1 ; Confirm password: 1 – Chọn: Password never expires – Next
Hình 3- 209 Tạo mật khẩu user u1
New object – user → Kiểm tra thông số cấu hình – Finish
Hình 3- 210 Tạo user u1 thành công
DC1 → Cho phép u1 thực hiện kết nối VPN trên hệ thống
Khoa Công nghệ thông tin – TCN Quang Trung Trang 148
Hình 3- 211 u1 – properties u1 properties → Dial-in – Network Access Permission: Allow access – OK
Hình 3- 212 Dial-in Allow access
Bước 11: Cấu hình NAP client kết nối VPN trên CL1
CL1 → Kết nối VPN QT – Properties
VPN QT properties → Security – Authentication: Use EAP – Properties
Khoa Công nghệ thông tin – TCN Quang Trung Trang 149
Protected EAP Properties → Chọn: Validate server cerfiticate + Enforce network access protection – OK
Hình 3- 216 VPN QT properties - Security
Khoa Công nghệ thông tin – TCN Quang Trung Trang 150
Connect VPN QT → User name: u1 ; Password: 1 – Domain: QUANGTRUNG – Connect
Error connecting to VPN QT → Lỗi 691
Hình 3- 219 Error connecting to VPN QT
SVR1 → Network Policy Server – NPS (local) – Policies – Connection Request Policies – Microsoft routing and remote access service policy – Disable
Khoa Công nghệ thông tin – TCN Quang Trung Trang 151
SVR1 → Network Policy Server – NPS (local) – Policies – Connection Request Policies – NAP VPN – Properties
NAP VPN Properties → Settings – Authentication methods – Add
Add EAP → Chọn: EAP-MSCHAP v2 – OK
Khoa Công nghệ thông tin – TCN Quang Trung Trang 152
CL1 → Kết nối VPN QT – Status
CL1 → Đã kết nối thành công thông qua NAP Server
Hình 3- 226 Kết nối thành công thông qua NAP Server
Khoa Công nghệ thông tin – TCN Quang Trung Trang 153
Hình 3- 227 Truy cập được dữ liệu nội bộ thành công
Triển khai NAP VPN thành công.
Khoa Công nghệ thông tin – TCN Quang Trung Trang 154