Nghiên cứu và phát triển hệ thống chia sẽ dữ liệu giữa hai chi nhánh bằng dịch vụ vpn sitesite, báo cáo nghiên cứu phát triển hê thống chia sẽ dữ liệu giữa các chi nhánh với nhau, báo cáo hay, giúp bạn có những các làm báo cáo hiệu quả hơn
Trang 1
Trang 2NGHIÊN CỨU VÀ TRIỂN KHAI HỆ THỐNG CHIA SẺ DỮ LIỆU GIỮA HAI CHI NHÁNH
BẰNG DỊCH VỤ VPN SITE - SITE
TP HCM, Tháng 5 Năm 2014
GV hướng dẫn: Thái Hồng Đức Sinh viên thực hiện: Trà Hữu Nghĩa
Ngành: Công nghệ thông tin
Lớp: CD11CNTT5 Niên khoá: 2011-2014
Trang 3TRUNG TẦM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH
MẠNG QUỐC TẾ ATHENA
BÁO CÁO THỰC TẬP
NGHIÊN CỨU VÀ TRIỂN KHAI HỆ
THỐNG CHIA SẺ DỮ LIỆU GIỮA HAI CHI NHÁNH BẰNG DỊCH VỤ VPN SITE -
SITE
GV Hướng Dẫn: Võ Đỗ Thắng Sinh Viên: Trà Hữu Nghĩa MSSV: 1151TT0248
Trang 4TP Hồ Chí Minh, Tháng 5 năm 2014
NHIỆM VỤ THỰC HIỆN KHÓA LUẬN
Họ tên SV : Trà Hữu Nghĩa MSSV: 1151TT0248
Chuyên ngành: Công Nghệ Thông Tin
Tên đề tài: Nghiên cứu, triển dịch vụ VPN
Nội dung thực hiện:
Thời gian thực hiện: 14/04/2014 đến 31/05/2014
Chữ ký của SV:
Trang 5TP.HCM, Ngày tháng 5 năm 2014
Trên thực tế không có sự thành công nào mà không gắn liền với những sự
hỗ trợ, giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của người khác Trong suốt thời gian từ khi bắt đầu học tập ở giảng đường đến nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ của quý Thầy Cô, gia đình và bạn bè Với lời biết ơn sâu sắc nhất, em xin gửi đến quý Thầy Cô ở Khoa Công Nghệ Thông Tin - Trường Cao Đẳng Công Nghệ Thủ Đức đã cùng với tri thức và tâm huyết của mình để truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường Và đặc biệt, trong học kỳ này Khoa đã tổ chức cho chúng em thực tập và được tiếp cận với môn học mà theo em là rất hữu ích đối với sinh viên ngành Công Nghệ Thông Tin.
Em xin chân thành cảm ơn Thầy Võ Đỗ Thắng đã tận tâm hướng dẫn chúng em qua từng buổi thực tập tại Trung Tâm ATHENA cũng như những buổi
TP.HCM, Ngày tháng 5 năm 2014 GIẢNG VIÊN HƯỚNG DẪN (Ký và ghi rõ họ tên) GIÁM ĐỐC TRUNG TÂM
(Ký và ghi rõ họ tên)
Trang 6nói chuyện, thảo luận Nếu không có những lời hướng dẫn, dạy bảo của thầy thầy thì em nghĩ bài báo cáo này của em rất khó có thể hoàn thiện được Một lần nữa,
em xin chân thành cảm ơn thầy.
Bài báo cáo được thực hiện trong khoảng thời gian gần 2 tháng Bước đầu
đi vào thực tế, tìm hiểu, kiến thức của em còn hạn chế và còn nhiều bỡ ngỡ Do vậy, không tránh khỏi những thiếu sót là điều chắc chắn, em rất mong nhận được những ý kiến đóng góp quý báu của quý Thầy Cô và các bạn học cùng lớp để kiến thức của em trong lĩnh vực này được hoàn thiện hơn.
Sau cùng, em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ Thông Tin và Thầy Võ Đỗ Thắng thật dồi dào sức khỏe, niềm tin để tiếp tục thực hiện
sứ mệnh cao đẹp của mình là truyền đạt kiến thức cho thế hệ mai sau.
Trân trọng
TP.HCM, Ngày Tháng 5 Năm 2014
Sinh viên thực hiện
Trà Hữu Nghĩa
Trang 7NHẬN XÉT CỦA CƠ QUAN THỰC TẬP
TP.HCM, ngày…tháng…năm 2014 XÁC NHẬN CỦA CƠ QUAN
(Kí tên,đóng dấu)
Trang 8NHẬN XÉT CỦA GIÁO VIÊN
HƯỚNG DẪN
Họ và tên người hướng dẫn:
………
Nhận xét báo cáo thực tập của học sinh/sinh viên :
………
Lớp: Khoá:
Tên báo cáo (đề tài)/nội dung báo cáo:
Nội dung nhận xét:
Điểm: - Bằng số:
- Bằng chữ:
XÁC NHẬN KHOA GIÁO VIÊN HƯỚNG DẪN (Chức vụ, ký, ghi họ tên) (Ký, ghi rõ họ tên)
Trang 9MỤC LỤC
LỜI MỞ ĐẦU 1
-CHƯƠNG 1: TỔNG QUAN 2
I.Giới thiệu doanh nghiệp thực tập – Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 2
1 Trụ sở và các chi nhánh: 3
2.Quá trình hình thành và phát triển của trung tâm: 3
3.Cơ cấu tổ chức: 5
4.Các sản phẩm, giải pháp: 5
5.Khách hàng 7
6.Đối tác 7
II.CÁC NHIỆM VỤ VÀ DỊCH VỤ CỦA BỘ PHẬN THỰC TẬP 7
III.CÔNG VIỆC VÀ NHIỆM VỤ ĐƯỢC PHÂN CÔNG 7
IV.THỜI GIAN THỰC TẬP 8
CHƯƠNG 2: NÔI DUNG THỰC TẬP 8
I.Nhiệm vụ được giao 8
II.Kiến thức tìm hiểu 8
Giải pháp mạng doanh nghiệp 8
CHƯƠNG 3: TRIỂN KHAI VPN TRÊN LOCAL .9 I Tìm hiểu VPN 9
1 Khái niệm 9
2 Các loại VPN 10
3.Bảo mật trong VPN 11
4.Sản phẩm công nghệ dành cho VPN 12
5 Bộ xử lý trung tâm VPN 12
6 Router dùng cho VPN 13
7 Tường lửa PIX của Cisco 13
II VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3 13
Trang 101 Chuẩn bị : 14
2 Cài đặt cấu hình Lab Client to Site 14
3.Kiểm tra kết nối chia sẽ dữ liệu 19
III.VPN SITE TO SITE 20
1 Chuẩn bị 21
2.Cấu hình VPN Site to Site 22
3.Tạo kết nối giữa 2 Server 29
4.Chia sẽ dữ liệu từ 2 client 30
CHƯƠNG 4: TRIỂN KHAI VPN TRÊN VPS 32
I ĐĂNG KÝ TÊN MIỀN 32
II : CẤU HÌNH DỊCH VỤ VPN CLIENT TO SITE 37
CHƯƠNG 5: KẾT LUẬN 52
I.Các kết quả đạt được 52
II.Kinh nghiệm thực tế 52
III Hoàn thiện bản thân 52
IV.Các kiến thức được lĩnh hội 52
V Kết luận 52
VI Tài liệu tham khảo 53
VII Danh sách video thực hiện 54
Trang 12LỜI MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính
và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội Các thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó
có rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác
và tính tin cậy của nó
Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết Xuất phát từ những thực tế đó,
đã có nhiều công nghệ liên quan đến bảo mật hệ thống mạng máy tính xuất hiện, việc nắm bắt các công nghệ này là rất cần thiết.
Chính vì vậy, thông qua việc nghiên cứu một cách tổng quan về bảo mật
hệ thống và công nghệ liên quan đến bảo mật hệ thống đó là công nghệ Mạng Riêng Ảo (Virtual Private Network - VPN) trong đồ án này của tôi có thể góp phần vào việc hiểu biết thêm và nắm bắt rõ kỹ thuật VPN trong doanh nghiệp cũng như trong nhà trường giúp cho việc học tập và nghiên cứu.
Bảo mật hệ thống và kỹ thuật VPN là một vấn đề rộng rãi và còn mới đối với Việt Nam, mặc dù là sinh viên học ngành quản trị mạng nhưng kinh nghiệm làm việc và kỹ thuật còn hạn chế, nội dung của tài liệu còn có phần sai sót nên mong các Thầy cùng các bạn sinh viên đóng góp nhiều ý kiến bổ sung thêm để tôi có thể hoàn thành đồ án này một cách chính xác và hữu ích hơn Trong quá trình xây dựng đồ án này, tôi đã nhận được nhiều sự giúp đỡ, góp ý của các giảng viên cùng các bạn trong lớp Tôi xin chân thành cảm ơn.
Trang 13
CHƯƠNG 1: TỔNG QUANI.Giới thiệu doanh nghiệp thực tập – Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành l2ập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin Với quyết tâm
góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà ATHENA
đã và đang tập trung chủ yếu vào các họat động sau:
Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH, Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng,
Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu.
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh doanh
Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ
sở dữ liệu thông tin về các ứng dụng và sự cố mạng
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy
ra sự cố máy tính
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã
là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều
bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
Trang 14Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao
đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, HọcViệnAn Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự
1 Trụ sở và các chi nhánh:
1.1 Trụ sở chính:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 0943 23 00 99.
1.2.Cơ sở 2_Tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam Website: www.athena.edu.vn
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 20 00 88.
2.Quá trình hình thành và phát triển của trung tâm:
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena.
Trang 15 Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn phòng đại diện tại Đà Nẵng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở
ra thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đãgiúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.
Trang 16 Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà
Trang 17- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2008, 2012
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2
Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website
4.3 Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
4.4 Cơ sở hạ tầng
- Thiết bị đầy đủ và hiện đại
- Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất.
- Phòng máy rộng rãi, thoáng mát.
Trang 184.5 Các dịch vụ hỗ trợ:
- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
- Giới thiệu việc làm cho mọi học viên
- Thực tập có lương cho học viên khá giỏi
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian
- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng
Hỗ trợ thi Chứng chỉ Quốc tế.
5.Khách hàng
- Mọi đối tượng chuyên hoặc không chuyên về CNTT.
- Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ
công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
6.Đối tác
Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấpnhân sự CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặthàng cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ,
tổ chức tài chính
II.CÁC NHIỆM VỤ VÀ DỊCH VỤ CỦA BỘ PHẬN THỰC TẬP
Bộ phận thực tập : Bộ phận triển khai kỹ thuật
Nhiệm vụ và dịch vụ:
Triển khai lắp đặt hệ thống mạng.
Bảo trì hệ thống mạng.
Tư vấn hỗ trợ quản trị hệ thống mạng.
III.CÔNG VIỆC VÀ NHIỆM VỤ ĐƯỢC PHÂN CÔNG
Cấu hình VPN Client to Site trên Local
Cấu hình VPN Site to Site trên môi trường Local
Cấu hình VPN Client to Site trên môi trường VPS
Yêu cầu nhiệm vụ: Có kiến thức tốt về Network, System, Security.
Trang 19IV.THỜI GIAN THỰC TẬP
Từ ngày 14/04/2014 đến ngày 31/05/2014.
CHƯƠNG 2: NÔI DUNG THỰC TẬP.
I.Nhiệm vụ được giao.
Nghiên cứu kết nối và chia sẽ dữ liệu bằng dịch vụ VPN
Triển khai kết nối và chia sẽ dữ liệu bằng dịch vụ VPN
II.Kiến thức tìm hiểu
Giải pháp mạng doanh nghiệp
Giới thiệu về mạng doanh nghiệp
Hệ thống mạng của doanh nghiệp đơn giản hay phức tạp là tùy theo quy
mô và loại hình của doanh nghiệp Ngày nay, các nhà cung ứng đã đưa ra rất nhiều sự chọn lựa cho doanh nghiệp như cho phép doanh nghiệp tự trang bị, tự quản lý hoặc sử dụng dịch vụ Những doanh nghiệp lớn với hàng ngàn máy tính cũng có những giải pháp quản lý đặc thù kết hợp cả phần cứng và phần mềm Hầu hết các doanh nghiệp đều có nhu cầu sử dụng các ứng dụng công nghệ thông tin (CNTT) ở những mức độ khác nhau Do vậy, họ sẽ có những nhu cầu khác nhau về quản trị hệ thống mạng (network) của doanh nghiệp Một hệ thống được kiểm soát tốt sẽ làm giảm đáng kể chi phí hoạt động, nâng cao hiệu quả cũng như
độ tin cậy của hệ thống
Các thành phần công nghệ trong mạng doanh nghiệp
Tùy vào qui mô lớn hay nhỏ của doanh nghiệp mà ta sẽ có những giải pháp công nghệ và thiết kế sao cho phù hợp nhất.
Hiện nay, hầu hết các ứng dụng mới đều yêu cầu rất nhiều tài nguyên của hệ thống và băng thông mạng, cũng như các yêu cầu về điều khiển, giám sát mạng Vậy làm thế nào để một doanh nghiệp vừa và nhỏ, với một số vốn đầu tư ban đầu hạn chế, có thể tiếp cận được với các công nghệ hiện đại, bắt kịp sự phát triển của thế giới
Trang 20CHƯƠNG 3: TRIỂN KHAI VPN TRÊN LOCAL
I Tìm hiểu VPN
Giải pháp VPN (Virtual Private Network) được thiết kế cho những tổchức có xu hướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng(trên toàn quốc hay toàn cầu) Tài nguyên ở trung tâm có thể kết nối đến từnhiều nguồn nên tiết kiệm được được chi phí và thời gian
Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Vănphòng chính), các mạng LAN khác tại những văn phòng từ xa, các điểm kếtnối (như 'Văn phòng' tại gia) hoặc người sử dụng (Nhân viên di động) truycập đến từ bên ngoài
1 Khái niệm.
Mạng riêng ảo hay VPN (Virtual Private Network) là một mạng dànhriêng để kết nối các máy tính lại với nhau thông qua mạng Internet côngcộng Những máy tính tham gia mạng riêng ảo sẽ "nhìn thấy nhau" nhưtrong một mạng nội bộ - LAN (Local Area Network)
Internet là một môi trường công cộng, việc chia sẻ dữ liệu có tínhriêng tư thông qua Internet là cực kỳ nguy hiểm vì những dữ liệu đó có thể
dễ dàng bị rò rỉ, bị ăn cắp Mạng riêng ảo là giao thức trợ giúp việc kết nốicác máy tính lại với nhau thông qua một kênh truyền dẫn dữ liệu (tunel)riêng đã được mã hóa
Mạng riêng ảo giúp bảo vệ dữ liệu trong khi chúng được truyền trênInternet vì vậy mạng riêng ảo thường được ứng dụng trong các trường hợpsau:
Trang 21Làm việc từ xa: Truy cập từ xa thông qua Internet vào mạng củacông ty để chia sẻ dữ liệu cũng như thực thi các ứng dụng nội bộ.
Kết nối nhiều mạng với nhau (Site-to-Site): Nếu công ty có nhiềuvăn phòng, việc kết nối các mạng lại với nhau thành một mạng thống nhất
sẽ đem lại hiệu quả ấn tượng trong việc quản lý & chia sẻ thông tin
Tạo phiên làm việc an toàn: Mạng riêng ảo là giải pháp tốt & với chiphí thấp cho một số công việc đòi hỏi tính bảo mật cao như quản trị máychủ, website, cơ sở dữ liệu
Nếu thường xuyên làm việc trên Internet & thông tin là tài sản vôgiá, bạn nên ứng dụng mạng riêng ảo vào công việc của mình
2 Các loại VPN.
Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote-Access) và VPN điểm-nối-điểm (site-to-site)
VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN),
là một kết nối người dùng-đến-LAN, thường là nhu cầu của một tổ chức cónhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm
ở xa Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhàcung cấp dịch vụ doanh nghiệp (ESP) ESP này tạo ra một máy chủ truycập mạng (NAS) và cung cấp cho những người sử dụng từ xa một phầnmềm máy khách cho máy tính của họ Sau đó, người sử dụng có thể gọimột số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách đểtruy cập vào mạng riêng của công ty Loại VPN này cho phép các kết nối
an toàn, có mật mã
Hình minh họa cho thấy kết nối giữa Văn phòng chính và "Vănphòng" tại gia hoặc nhân viên di động là loại VPN truy cập từ xa)
VPN điểm-nối-điểm là việc sử dụng mật mã dành cho nhiều người
để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng nhưInternet Loại này có thể dựa trên Intranet hoặc Extranet Loại dựa trênIntranet: Nếu một công ty có vài địa điểm từ xa muốn tham gia vào mộtmạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ) đểnối LAN với LAN Loại dựa trên Extranet: Khi một công ty có mối quan
hệ mật thiết với một công ty khác (ví dụ như đối tác cung cấp, kháchhàng ), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối
Trang 22LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môitrường chung.
Trong hình minh họa trên, kết nối giữa Văn phòng chính và Vănphòng từ xa là loại VPN Intranet, kết nối giữa Văn phòng chính với Đối táckinh doanh là VPN Extranet
3.Bảo mật trong VPN
Tường lửa (firewall) là rào chắn vững chắc giữa mạng riêng vàInternet Bạn có thể thiết lập các tường lửa để hạn chế số lượng cổng mở,loại gói tin và giao thức được chuyển qua Một số sản phẩm dùng cho VPNnhư router 1700 của Cisco có thể nâng cấp để gộp những tính năng củatường lửa bằng cách chạy hệ điều hành Internet Cisco IOS thích hợp Tốtnhất là hãy cài tường lửa thật tốt trước khi thiết lập VPN
Mật mã truy cập là khi một máy tính mã hóa dữ liệu và gửi nó tớimột máy tính khác thì chỉ có máy đó mới giải mã được Có hai loại là mật
mã riêng và mật mã chung
Mật mã riêng (Symmetric-Key Encryption): Mỗi máy tính đều cómột mã bí mật để mã hóa gói tin trước khi gửi tới máy tính khác trongmạng Mã riêng yêu cầu bạn phải biết mình đang liên hệ với những máytính nào để có thể cài mã lên đó, để máy tính của người nhận có thể giải mãđược
Mật mã chung (Public-Key Encryption) kết hợp mã riêng và một mãcông cộng Mã riêng này chỉ có máy của bạn nhận biết, còn mã chung thì
do máy của bạn cấp cho bất kỳ máy nào muốn liên hệ (một cách an toàn)với nó Để giải mã một message, máy tính phải dùng mã chung được máytính nguồn cung cấp, đồng thời cần đến mã riêng của nó nữa Có một ứngdụng loại này được dùng rất phổ biến là Pretty Good Privacy (PGP), chophép bạn mã hóa hầu như bất cứ thứ gì
Giao thức bảo mật giao thức Internet (IPSec) cung cấp những tínhnăng an ninh cao cấp như các thuật toán mã hóa tốt hơn, quá trình thẩmđịnh quyền đăng nhập toàn diện hơn
IPSec có hai cơ chế mã hóa là Tunnel và Transport Tunnel mã hóatiêu đề (header) và kích thước của mỗi gói tin còn Transport chỉ mã hóakích thước Chỉ những hệ thống nào hỗ trợ IPSec mới có thể tận dụng được
Trang 23giao thức này Ngoài ra, tất cả các thiết bị phải sử dụng một mã khóa chung
và các tường lửa trên mỗi hệ thống phải có các thiết lập bảo mật giốngnhau IPSec có thể mã hóa dữ liệu giữa nhiều thiết bị khác nhau như routervới router, firewall với router, PC với router, PC với máy chủ
Máy chủ AAA
AAA là viết tắt của ba chữ Authentication (thẩm định quyền truycập), Authorization (cho phép) và Accounting (kiểm soát) Các server nàyđược dùng để đảm bảo truy cập an toàn hơn Khi yêu cầu thiết lập một kếtnối được gửi tới từ máy khách, nó sẽ phải qua máy chủ AAA để kiểm tra.Các thông tin về những hoạt động của người sử dụng là hết sức cần thiết đểtheo dõi vì mục đích an toàn
- Server VPN cao cấp dành cho dịch vụ Dial-up
- NAS (máy chủ truy cập mạng) do nhà cung cấp sử dụng để phục vụngười sử dụng từ xa
- Mạng VPN và trung tâm quản lý
Trang 24Bộ xử lý trung tâm VPN số hiệu 3000 của hãng Cisco.
6 Router dùng cho VPN
Thiết bị này cung cấp các tính năng truyền dẫn, bảo mật Dựa trên hệđiều hành Internet IOS của mình, hãng Cisco phát triển loại router thíchhợp cho mọi trường hợp, từ truy cập nhà-tới-văn phòng cho đến nhu cầucủa các doanh nghiệp quy mô lớn
7 Tường lửa PIX của Cisco
Firewall trao đổi Internet riêng (Private Internet Exchange) bao gồmmột cơ chế dịch địa chỉ mạng rất mạnh, máy chủ proxy, bộ lọc gói tin, cáctính năng VPN và chặn truy cập bất hợp pháp
Thay vì dùng IOS, thiết bị này có hệ điều hành với khả năng tổ chứccao, xoay sở được với nhiều giao thức, hoạt động rất mạnh bằng cách tậptrung vào IP
II VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3
Sơ đồ mạng :
Trang 25SubnetMask:255.255.255.0
10.0.0.2Subnet Mask255.255.255.0
SubnetMask:255.255.255.0DF: 192.168.10.1
SubnetMask:255.255.255.0DF: 192.168.20.1Tắt hết Firewall
2 Cài đặt cấu hình Lab Client to Site
B1 : Cấu hình bên R1:
Trang 26Aaa new-model
aaa authentication login userauthen local
aaa authorization network groupauthor local
username sena password 0 cisco
crypto isakmp policy 10
crypto dynamic-map dynmap 10
set transform−set myset
reverse−route
ex
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec−isakmp dynamic dynmap
ip local pool ippool 200.0.0.10 200.0.0.20
access-list 1 permit 192.168.10.0 0.0.0.255
Trang 27ip nat inside source list 1 interface s0/0/0 overload
Trang 28Sau đó bạn đặt ip cho Cisco Systems VPN Adapter
Tiếp theo bạn bật Cisco VPN Client lên -> Chọn New và điền đủ thông tin
và Name , Password -> Ấn save
Trang 29Tiếp theo bạn cho vpn connect -> Nhập User và Password
Đã connect thành công bạn vào Status -> Statistics… -> Việc cấu hìnhVPN client to site trên GNS3 đã thành công
Trang 303.Kiểm tra kết nối chia sẽ dữ liệu
Trang 31III.VPN SITE TO SITE
Sơ đồ mạng
Trang 321 Chuẩn bị
- Chuẩn bị các PC với IP như sau
SaiGon_Client(Wn
XP)
192.168.1.2SubnetsMask :255.255.255.0Default
Gateway:192.168.1.1HaNoi_Client(Win
XP)
192.168.2.2SubnetsMask:255.255.255.0Default
Gateway:192.168.2.1SaiGon Server(Win
Server 2008)
192.168.1.1Subnet Mask:255.255.255.0
10.0.0.1Subnets Marks :255.0.0.0
HaNoi Server(win
server 2008)
192.168.2.1Subnet Mask :255.255.255.0
10.0.0.2Subnets Mask :255.0.0.0
- Tắt hết Firewall của các PC
Trang 33- 2 máy Server đã cài đặt role Routing and Remote Access Services:tương tự như lab Client to Site nhưng thêm mục Deman-dial connectiontrong Custom Configuration.
- Tạo User saigon1 bên Site SaiGon cấu hình cho phép Dial-in
- Tạo User hanoi1 bên Site HaNoi cấu hình cho phép Dial-in
2.Cấu hình VPN Site to Site
(tại Site SaiGon)
Vào Routing and Remote Access nhấp chuột phải
Network interface
Trang 34new Demand-dial nterface…
Next
Trong cửa sổ Interface name đặt tên đúng với tên User đã tạo
bên site HaNoi
Next