hoangvinh_gl

New Member

Download miễn phí Tìm hiểu về Virtual Privacy Network - VPN





Vì khi kết nối với nhau các VPN Serversẽ tự tạo thêm 2 địa chỉ IP Addressmới nữa cho riêng mình (cộng với 2 IP của Card Lan & Card Cross thì mỗi máy VPN Server sẽ có đến 4 địa chỉ IP Address) một IP đóng vai trò như Router của chính mạng mình và một IP đóng vai trò như Routercủa mạng kia, để cấu hình ta làm như sau:
Tiếp tục nhấp phải vào PC01 chọn Properties



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

“Chuyên trang dành cho kỹ thuật viên tin học”
CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT
Part 32 - Virtual Privacy Network - VPN
Trong các bài trước chúng ta đã tìm hiểu về cách điều khiển máy tính từ xa bằng Remote Desktop từ một máy nào
đó trong môi trường WORKGROUP. Như vậy trên thực tế người quản trị mạng không phải truy cập trực tiếp Server
mà vẫn có thể tùy chỉnh các vấn đề nảy sinh trong công tác quản trị của mình.
Nhưng hãy thử tưởng tượng xem vì một lý do nào đó người quản trị mang đang đi công tác xa và Server công ty có
một chút rắc rối nhỏ và cần khắc phục ngay lập tức, khi đó anh ta không thể bỏ mọi công việc đang làm dở dang
mà quay về Server công ty để tùy chỉnh nó, mà khi đó anh ta ứng dụng công nghệ VPN Server. Với VPN Server
người quản trị mạng có thể Remote Deskop máy Server của anh ta từ Internet, truy cập tài liệu giữa các máy trong
mạng WORKGROUP của mình, và nhiều chức năng khác nữa mà vẫn đảm bào tính bảo mật cao.
Tuy nhiên việc truy cập tài nguyên từ xa này không phải bất cứ người dùng Internet nào cũng có thể truy cập được vì
lý do bảo mật nên hệ thống VPN Server sẽ yêu cầu người dùng VPN phải cung cấp Username, Password của hệ
thống cho nên người ta mới gọi nó là Virtual Privacy Network hay nói nôm na là mạng riêng ảo.
Chúng ta có 2 dạng VPN:
- VPN Gateway to Gateway: với dạng này được ứng dụng khá rộng rãi trong thực tế, hãy thử tưởng tượng xem công
ty chúng ta có 2 trụ sở một ở HCM một ở HN và chúng ta muốn một máy Client bất kỳ trong mạng HCM có thể truy
cập vào bất kỳ máy Client nào ở HN và ngược lại. Khi đó với mô hình VPN Gateway to Gateway sẽ giúp ta giải
quyết vấn đề này. Với mô hình này thì tại một hệ thống mạng chúng ta phải dựng một VPN Server riêng và tiến hành
kết nối các VPN Server này lại với nhau.
- VPN Client to Gateway: mô hình này cho phép một máy tính bất kỳ ở đâu có thể truy cập vào hệ thống mạng của
chúng ta thông qua VPN Server đã được dựng lên trước đó
1/ VPN Gateway to Gateway
1 of 34
Giả sử tui có 2 mạng riêng biệt là 172.16.1.0/24 và 10.0.1.0/24 và tui muốn bất kỳ máy nào trong mạng thứ 1 đều
có thể truy cập đến bất kỳ máy nào trong mạng thứ 2 thông qua mạng Internet, như vậy vấn đề đặt ra là tại mỗi
mạng tui phải dựng một VPN Server riêng biệt và thực hiện kết nối 2 VPN Server này lại với nhau.
Để cho đơn giản trong bài Lab này tui sử dụng 3 mạng trong đó hai máy PC01 & PC03 là 2 máy cài VPN Server được
nối với nhau thông qua Card Lan với mạng 192.168.1.0/24. Mạng này đóng vai trò như một mạng Internet dùng để
nối 2 mạng 172.16.1.0/24 và 10.0.1.0/24 này lại.
Trong đó máy PC02 & PC04 đóng vai trò là các máy Client trong mạng tương ứng
Cấu hình IP các máy như sau:
Máy Đặc tính PC01 PC02 PC03 PC04
Card Lan
IP Address 192.168.1.1 192.168.1.2
Subnet Mask 255.255.255.0 255.255.255.0
2 of 34
Default
gateway
Preferred DNS
Card
Cross
IP Address 172.16.1.1 172.16.1.2 10.0.1.1 10.0.1.2
Subnet Mask 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
Default
gateway
172.16.1.1 10.0.1.1
Preferred DNS
Card Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua Switch
Card Cross: nối trực tiếp các cặp máy PC01 với PC02 và PC03 với PC04
Tuy nhiên vì đây là mạng riêng nên vấn đề bảo mật phải được đặt ra tránh tình trạng một người dùng Internet nào đó
có thể truy cập vào hệ thống mạng chúng ta mà không cung cấp đầy đủ thông tin đăng nhập. Chính vì thế tại mỗi
VPN Server ta phải tạo một User để có một VPN Server nào đó muốn đăng nhập vào hệ thống phải khai báo đúng
Account này thì mới có thể đăng nhập hệ thống được.
Trong bài tui tạo User gccom1 có password là 123 tại PC01
Tiếp tục Double-click lên user gccom1 và chọn Tab Dial-in
Chọn Allow access có như vậy khi ta đứng từ mạng thứ 2 nối vào mạng thứ 1 thông qua VPN Server thì ta phải
nhập đúng tài khoản này VPN Server của mạng thứ 1, lúc đó VPN Server của mạng thứ 1 mới cho phép truy cập vào
hệ thống của nó
3 of 34
Tương tự cho mạng thứ 2 tại máy PC03 bạn tạo một user gccom2 có password là 123 và bật Allow Access trong
mục Remote Access Permission lên
Và tui tạm gọi 2 user này là user của VPN Server
Tại các máy VPN Server bạn vào Routing and Remote Access chọn Configure and Enable Routing and Remote
Access
4 of 34
Chọn Custom configuration
Do chúng ta đã học tất cả các bài về NAT, Routing... nên tại đây tốt nhất là bạn chọn hết nhưng chừa mục thứ 2
Dial-up access ra vì thực chất công nghệ Dial-up (quay số điện thoại) đã quá lạc hậu mà trong bài chúng ta sẽ
không đề cập tới.
Tại máy PC01 bạn nhấp phải vào Network Interfaces chọn New Demand-dial Interface để khai báo thông tin kết
nối từ VPN Server của mình đến VPN Server kia
5 of 34
Tại mục Interface Name bạn phải nhập chính xác User của VPN Server mạng kia, vì khi ta từ mạng này truy cập
vào mạng kia thì bị VPN Server mạng kia chặn lại yêu cầu khai báo chính xác User của hệ thống nó.
Nói tóm lại tại mạng thứ 1 PC01 phải nhập user gccom2 do PC03 của mạng thứ 2 tạo và ngược lại
Connection type bạn chọn Connect using virtual private networking (VPN)
6 of 34
VPN Type nếu ta chọn mặc định là Automatic selection cũng đồng nghĩa với việc ta chọn Point to Point
Tunneling Protocol (PPTP) với tùy chọn này thì việc truy cập qua mạng Internet thông qua VPN vẫn được bảo mật
nhưng với mức độ thấp, tuy nhiên tốc độ sẽ nhanh hơn là ta chọn tùy chọn thứ 3 Layer 2 Turnneling Protocol
(L2PT). Trong mục này ta giữ nguyên lựa chọn thứ 1 và tui sẽ quay lại với tùy chọn L2PT trong phần sau.
Tại bảng Destination Address bạn nhập IP Public của mạng thứ kia (xem lại bài NAT Server) tuy nhiên do trong
bài này ta dùng mạng 192.168.1.0/24 làm giả lập mạng Internet nên IP Public của mạng thứ 2 chính là IP Card
Lan của PC03 và IP Public của mạng thứ 1 là IP Card Lan của PC01
Tại PC01 ta nhập IP Public của mạng 10.0.1.0/24 là 192.168.1.2
7 of 34
Protocol and Sercurity giữ mặc định và chọn Next
Static Routers for Remote Network ta nhấp Add
8 of 34
Nhập vào ô Destination NetID của một mạng kia 10.0.1.0 và chọn OK
Chú ý rằng số 0 cuối cùng ngụ ý nói rằng ta sẽ truy cập tất cả các máy của cả hệ thống mạng 10.0.1.0/24 này
Tương tự tại PC03 ta nhập NetID mạng kia 172.16.1.0/24
Tại ô Dial Out Credentials thì ta không nhập tài khoản của VPN Server kia nữa mà nhập đúng tài khoản VPN
Server của chính mình, tại máy PC01 tui nhập User là gccom1 và password là 123
9 of 34
Lúc này trong cửa sổ Network Interfaces của VPN Server thứ 1 (PC01) xuất hiện thêm icon gccom2
Vì khi kết nối với nhau các VPN Server sẽ tự tạo thêm 2 địa chỉ IP Address mới nữa cho riêng mình (cộng với 2 IP
của Card Lan & Card Cross thì mỗi máy VPN Server sẽ có đến 4 địa chỉ IP Address) một IP đóng vai trò như Router
của chính mạng mình và một IP đóng vai trò như Router của mạng kia, để cấu hình ta làm như sau:
Tiếp tục nhấp phải vào PC01 chọn Properties
10 of 34
Chọn Tab IP và chọn Static address pool
Nếu bạn chọn Dynamic Host Configuration Protocol (DHCP) thì bạn phải cấu hình một DHCP Server để cấp phát
IP cho nó tuy nhiên trong bài tui không dựng DHCP mà gán IP chủ động cho nó
Nhập chuỗi IP mà bạn muốn gán cho VPN Server
11 of 34
Tương tự cho máy PC03
OK cuối cùng bạn Restart lại dịch vụ trên từng VPN Server tương ứng.
Đến đây cơ bản ta đã cấu hình xong VPN Gatewa...
 

Các chủ đề có liên quan khác

Top