1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Part 32 - Virtual Privacy Network - VPN ppt

34 436 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Virtual Privacy Network - VPN
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại Tài liệu
Thành phố Hồ Chí Minh
Định dạng
Số trang 34
Dung lượng 7,74 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với mô hình này thì tại một hệ thống mạng chúng ta phải dựng một VPN Server riêng và tiến hành kết nối các VPN Server này lại với nhau... Default gateway Preferred DNSCard Lan: nối gián

Trang 1

“Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT

Part 32 - Virtual Privacy Network - VPN

Trong các bài trước chúng ta đã tìm hiểu về cách điều khiển máy tính từ xa bằng Remote Desktop từ một máy nào

đó trong môi trường WORKGROUP Như vậy trên thực tế người quản trị mạng không phải truy cập trực tiếp Server

mà vẫn có thể tùy chỉnh các vấn đề nảy sinh trong công tác quản trị của mình

Nhưng hãy thử tưởng tượng xem vì một lý do nào đó người quản trị mang đang đi công tác xa và Server công ty có

một chút rắc rối nhỏ và cần phải khắc phục ngay lập tức, khi đó anh ta không thể bỏ mọi công việc đang làm dở dang

mà quay về Server công ty để tùy chỉnh nó, mà khi đó anh ta ứng dụng công nghệ VPN Server Với VPN Server người quản trị mạng có thể Remote Deskop máy Server của anh ta từ Internet, truy cập tài liệu giữa các máy trong mạng WORKGROUP của mình, và nhiều tính năng khác nữa mà vẫn đảm bào tính bảo mật cao.

Tuy nhiên việc truy cập tài nguyên từ xa này không phải bất cứ người dùng Internet nào cũng có thể truy cập được vì

lý do bảo mật nên hệ thống VPN Server sẽ yêu cầu người dùng VPN phải cung cấp Username, Password của hệ thống cho nên người ta mới gọi nó là Virtual Privacy Network hay nói nôm na là mạng riêng ảo.

Chúng ta có 2 dạng VPN:

- VPN Gateway to Gateway: với dạng này được ứng dụng khá rộng rãi trong thực tế, hãy thử tưởng tượng xem công

ty chúng ta có 2 trụ sở một ở HCM một ở HN và chúng ta muốn một máy Client bất kỳ trong mạng HCM có thể truy cập vào bất kỳ máy Client nào ở HN và ngược lại Khi đó với mô hình VPN Gateway to Gateway sẽ giúp ta giải

quyết vấn đề này Với mô hình này thì tại một hệ thống mạng chúng ta phải dựng một VPN Server riêng và tiến hành

kết nối các VPN Server này lại với nhau.

Trang 2

Giả sử tôi có 2 mạng riêng biệt là 172.16.1.0/24 và 10.0.1.0/24 và tôi muốn bất kỳ máy nào trong mạng thứ 1 đều

có thể truy cập đến bất kỳ máy nào trong mạng thứ 2 thông qua mạng Internet, như vậy vấn đề đặt ra là tại mỗi mạng tôi phải dựng một VPN Server riêng biệt và thực hiện kết nối 2 VPN Server này lại với nhau.

Để cho đơn giản trong bài Lab này tôi sử dụng 3 mạng trong đó hai máy PC01 & PC03 là 2 máy cài VPN Server được nối với nhau thông qua Card Lan với mạng 192.168.1.0/24 Mạng này đóng vai trò như một mạng Internet dùng để nối 2 mạng 172.16.1.0/24 và 10.0.1.0/24 này lại.

Trong đó máy PC02 & PC04 đóng vai trò là các máy Client trong mạng tương ứng

Cấu hình IP các máy như sau:

Trang 3

Default gateway Preferred DNS

Card Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua Switch

Card Cross: nối trực tiếp các cặp máy PC01 với PC02 và PC03 với PC04

Tuy nhiên vì đây là mạng riêng nên vấn đề bảo mật phải được đặt ra tránh tình trạng một người dùng Internet nào đó

có thể truy cập vào hệ thống mạng chúng ta mà không cung cấp đầy đủ thông tin đăng nhập Chính vì thế tại mỗi

VPN Server ta phải tạo một User để có một VPN Server nào đó muốn đăng nhập vào hệ thống phải khai báo đúng Account này thì mới có thể đăng nhập hệ thống được.

Trong bài tôi tạo User gccom1 có password là 123 tại PC01

Tiếp tục Double-click lên user gccom1 và chọn Tab Dial-in

Chọn Allow access có như vậy khi ta đứng từ mạng thứ 2 nối vào mạng thứ 1 thông qua VPN Server thì ta phải nhập đúng tài khoản này VPN Server của mạng thứ 1, lúc đó VPN Server của mạng thứ 1 mới cho phép truy cập vào

hệ thống của nó

Trang 4

Tương tự cho mạng thứ 2 tại máy PC03 bạn tạo một user gccom2 có password là 123 và bật Allow Access trong mục Remote Access Permission lên

Và tôi tạm gọi 2 user này là user của VPN Server

Tại các máy VPN Server bạn vào Routing and Remote Access chọn Configure and Enable Routing and Remote

Access

Trang 5

Chọn Custom configuration

Do chúng ta đã học tất cả các bài về NAT, Routing nên tại đây tốt nhất là bạn chọn hết nhưng chừa mục thứ 2

Dial-up access ra vì thực chất công nghệ Dial-up (quay số điện thoại) đã quá lạc hậu mà trong bài chúng ta sẽ

không đề cập tới

Trang 6

Tại mục Interface Name bạn phải nhập chính xác User của VPN Server mạng kia, vì khi ta từ mạng này truy cập vào mạng kia thì bị VPN Server mạng kia chặn lại yêu cầu khai báo chính xác User của hệ thống nó.

Nói tóm lại tại mạng thứ 1 PC01 phải nhập user gccom2 do PC03 của mạng thứ 2 tạo và ngược lại

Connection type bạn chọn Connect using virtual private networking (VPN)

Trang 7

VPN Type nếu ta chọn mặc định là Automatic selection cũng đồng nghĩa với việc ta chọn Point to Point

Tunneling Protocol (PPTP) với tùy chọn này thì việc truy cập qua mạng Internet thông qua VPN vẫn được bảo mật

nhưng với mức độ thấp, tuy nhiên tốc độ sẽ nhanh hơn là ta chọn tùy chọn thứ 3 Layer 2 Turnneling Protocol

(L2PT) Trong mục này ta giữ nguyên lựa chọn thứ 1 và tôi sẽ quay lại với tùy chọn L2PT trong phần sau.

Tại bảng Destination Address bạn nhập IP Public của mạng thứ kia (xem lại bài NAT Server) tuy nhiên do trong

Trang 8

Protocol and Sercurity giữ mặc định và chọn Next

Static Routers for Remote Network ta nhấp Add

Trang 9

Nhập vào ô Destination NetID của một mạng kia 10.0.1 0 và chọn OK

Chú ý rằng số 0 cuối cùng ngụ ý nói rằng ta sẽ truy cập tất cả các máy của cả hệ thống mạng 10.0.1.0/24 này

Tương tự tại PC03 ta nhập NetID mạng kia 172.16.1.0/24

Tại ô Dial Out Credentials thì ta không nhập tài khoản của VPN Server kia nữa mà nhập đúng tài khoản VPN

Server của chính mình, tại máy PC01 tôi nhập User là gccom1 và password là 123

Trang 10

Lúc này trong cửa sổ Network Interfaces của VPN Server thứ 1 (PC01) xuất hiện thêm icon gccom2

Vì khi kết nối với nhau các VPN Server sẽ tự tạo thêm 2 địa chỉ IP Address mới nữa cho riêng mình (cộng với 2 IP của Card Lan & Card Cross thì mỗi máy VPN Server sẽ có đến 4 địa chỉ IP Address) một IP đóng vai trò như Router của chính mạng mình và một IP đóng vai trò như Router của mạng kia, để cấu hình ta làm như sau:

Tiếp tục nhấp phải vào PC01 chọn Properties

Trang 11

Chọn Tab IP và chọn Static address pool

Nếu bạn chọn Dynamic Host Configuration Protocol (DHCP) thì bạn phải cấu hình một DHCP Server để cấp phát

IP cho nó tuy nhiên trong bài tôi không dựng DHCP mà gán IP chủ động cho nó

Nhập chuỗi IP mà bạn muốn gán cho VPN Server

Trang 12

Tương tự cho máy PC03

OK cuối cùng bạn Restart lại dịch vụ trên từng VPN Server tương ứng.

Đến đây cơ bản ta đã cấu hình xong VPN Gateway to Gateway, tuy nhiên ta chưa thực hiên kết nối 2 mạng này lại

với nhau

Vì VPN Server là một mạng ảo do ta tự xây dựng có tính riêng cao mà trên Internet người dùng lang thang không thể truy cập được Vì vậy để các máy trong các mạng thấy được nhau ta phải tạo các VPN Network Connection Bạn vào Network Connections của từng VPN Server chọn New Connection Winzard

Chọn tiếp Connect to the network at my workplace

Trang 13

Chọn tiếp Virtual Private Network connection

Tại máy PC01 nhập user của VPN Server mạng kia vào ô Company Name

Trang 14

Nhập IP Public của mạng kia trong bài chính là 192.168.1.2

Tương tự tại PC03 nhập IP Public của mạng kia trong bài chính là 192.168.1.1

Trong cửa sổ Network Connections của PC01 xuất hiện thêm icon VPN với giao thức PPTP

Trang 15

Trong cửa sổ Network Connections của PC03 xuất hiện thêm icon VPN với giao thức PPTP

Tại PC01 nhấp vào icon VPN nhập user & password của VPN Server mạng kia

Trang 16

Và tại máy PC03 cũng thông báo là kết nối thành công

Bây giờ bạn vào DOS ủa máy PC01 nhập ipconfig /all sẽ thấy xuất hiện thêm 2 IP mới đó là:

PPP adapter RAS Server và PPP adapter gccom2

Như vậy chúng ta đã hoàn tất kết nối VPN Gateway to Gateway, bạn vào PC02 thử truy cập tài nguyên máy PC04

Trang 17

sẽ thấy kết quả thành công

Tuy nhiên trên thực tế để nâng cao chế độ bảo mật người ta không sử dụng giao thức PPTP mà sử dụng L2TP tuy nhiên tốc độ sẽ có phần chậm hơn nhưng dù sao đây vẫn là lựa chọn được ưu tiên hơn Tại các VPN Server bạn nhấp phải vào PCX (local) chọn Properties

Trang 18

Trở lại cửa sổ Network Connections nhấp phải vào icon VPN chọn Properties

Chọn Tab Sercurity chọn tiếp nút IPSec Settings

Trang 19

Chọn tiếp mục Use pre-sharedkey for authentication và nhập chính xác Key mà bạn đặt lúc nãy

Tiếp tục chọn Tab Networking trong mục Type of VPN bạn chọn L2TP IPSec VPN để chuyển từ giao thức PPTP sang L2TP

Trang 20

Bây giờ chúng ta kết nối các VPN Server với nhau sẽ thấy tại màn hình Status của VPN Server thông báo là đang chạy với giao thức L2TP

Bây giờ giả sử tôi ngồi một máy bất kỳ từ mạng thứ 1 và tôi muốn thông qua mô hình VPN Gateway to Gateway để

Remote Desktop một máy bất kỳ nào đó của mạng thứ 2, như vậy tại VPN Server của mạng thứ 1 tôi phải Enable

dịch vụ NAT Server lên (xem lại bài NAT Server)

Trong ví dụ này tôi muốn từ máy PC04 tôi nhập IP Public của mạng thứ 1 nhờ NAT & VPN tôi sẽ điều khiển được

Trang 21

máy PC02 từ xa Tại NAT/Basic Firewall nhấp phải chọn New Interface

Ta chọn Card Lan

Vì Card Lan chính là cổng ra Internet nên IP của nó phải là IP Public nên tôi chọn lựa chọn thứ 2 trong Interface

type và bật Enable NAT on this interface & Enable a basic firewall on this interface

Trang 22

Chọn tiếp Tab Remote Desktop

Nhập IP của máy PC02 vào

Trang 23

Tiếp tục chọn VPN Gateway(L2TP/IPSec) (vì lúc nãy ta đã chạy VPN ở chế độ L2TP) và nhập IP Card Cross của máy PC01

Trang 24

Tiếp tục tại NAT/Basic Firewall nhấp phải chọn New Interface chọn tiếp Card Cross

Do Card Cross là giao tiếp với các máy trong mạng LAN nên tại đây ta chọn là Private interface connected to

private network

Trang 25

Màn hình sau khi hoàn tất

Tại máy PC04 bạn bật chương trình Remote Desktop lên và nhập IP Public của mạng thứ 1 vào

Trang 26

Kết quả cho thấy màn hình ta đang làm việc là màn hình máy PC02

Trang 28

Chọn VPN

Chọn Card LAN vì đây chính là ngõ liên lạc với bên ngoài của VPN Server

Trang 29

Chọn From a specified range of addresses

Nhấp New để chọn dãy IP mà bạn muốn gán cho VPN Server sử dụng

Trang 30

Trong này tôi nhập dãy IP từ 172.16.1.100 -> 172.16.1.150

Chọn No, use Routing and Remote Access to authenticate requests

Trang 31

Như vậy ta đã hoàn thành xong công đoạn cấu hình VPN cho Server

Tiếp tục cấu hình VPN cho máy Client

Bạn vào Network Connections của máy Client chọn New Connection Winzard Chọn tiếp Connect to the network at my workplace

Trang 32

Chọn tiếp Virtual Private Network connection

Đặt tên cho nó một tên bất kỳ ví dụ gccom1

Trang 33

Nhập IP Public của Mạng ta cần kết nối VPN trong bài chính là 192.168.1.1

Sau đó nhập tài khoản mà bạn đã tạo trước đó tại VPN Server và nhấp Connect

Trang 34

Màn hình thông báo kết nối thành công

OK mình vừa giới thiệu xong phần Virtual Privacy Network (VPN) trong 70-291 của MCSA

Công ty TNHH đầu tư phát triển tin học GC Com Chuyên trang kỹ thuật máy vi tính cho kỹ thuật viên tin học Điện thoại: (073) - 3.511.373 - 6.274.294 Website: http://www.gccom.net

Ngày đăng: 17/12/2013, 13:15

HÌNH ẢNH LIÊN QUAN

Cấu hình IP các máy như sau: - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
u hình IP các máy như sau: (Trang 2)
Tại bảng Destination Address bạn nhập IP Public của mạng thứ kia (xem lại bài NAT Server) tuy nhiên do trong - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
i bảng Destination Address bạn nhập IP Public của mạng thứ kia (xem lại bài NAT Server) tuy nhiên do trong (Trang 7)
của chính mạng mình và một IP đóng vai trò như Router của mạng kia, để cấu hình ta làm như sau: Tiếp tục nhấp phải vào PC01 chọn Properties - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
c ủa chính mạng mình và một IP đóng vai trò như Router của mạng kia, để cấu hình ta làm như sau: Tiếp tục nhấp phải vào PC01 chọn Properties (Trang 10)
Nếu bạn chọn Dynamic Host Configuration Protocol (DHCP) thì bạn phải cấu hình một DHCP Server để cấp phát IP cho nó tuy nhiên trong bài tôi không dựng DHCP mà gán IP chủ động cho nó - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
u bạn chọn Dynamic Host Configuration Protocol (DHCP) thì bạn phải cấu hình một DHCP Server để cấp phát IP cho nó tuy nhiên trong bài tôi không dựng DHCP mà gán IP chủ động cho nó (Trang 11)
Đến đây cơ bản ta đã cấu hình xong VPN Gateway to Gateway, tuy nhiên ta chưa thực hiên kết nối 2 mạng này lại với nhau. - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
n đây cơ bản ta đã cấu hình xong VPN Gateway to Gateway, tuy nhiên ta chưa thực hiên kết nối 2 mạng này lại với nhau (Trang 12)
Bây giờ giả sử tôi ngồi một máy bất kỳ từ mạng thứ 1 và tôi muốn thông qua mô hình VPN Gateway to Gateway để - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
y giờ giả sử tôi ngồi một máy bất kỳ từ mạng thứ 1 và tôi muốn thông qua mô hình VPN Gateway to Gateway để (Trang 20)
Bây giờ chúng ta kết nối các VPN Server với nhau sẽ thấy tại màn hình Status của VPN Server thông báo là đang chạy với giao thức L2TP - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
y giờ chúng ta kết nối các VPN Server với nhau sẽ thấy tại màn hình Status của VPN Server thông báo là đang chạy với giao thức L2TP (Trang 20)
Màn hình sau khi hoàn tất - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
n hình sau khi hoàn tất (Trang 25)
Kết quả cho thấy màn hình ta đang làm việc là màn hình máy PC02 - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
t quả cho thấy màn hình ta đang làm việc là màn hình máy PC02 (Trang 26)
Trong mô hình này chúng ta cấu hình cho một máy Client ở bất kỳ đâu thông qua mạng Internet kết nối vào mạng - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
rong mô hình này chúng ta cấu hình cho một máy Client ở bất kỳ đâu thông qua mạng Internet kết nối vào mạng (Trang 27)
2/ Client to Gateway - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
2 Client to Gateway (Trang 27)
Tiếp tục cấu hình VPN cho máy Client - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
i ếp tục cấu hình VPN cho máy Client (Trang 31)
Như vậy ta đã hoàn thành xong công đoạn cấu hình VPN cho Server - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
h ư vậy ta đã hoàn thành xong công đoạn cấu hình VPN cho Server (Trang 31)
Màn hình thông báo kết nối thành công - Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
n hình thông báo kết nối thành công (Trang 34)

TỪ KHÓA LIÊN QUAN