1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt

42 2,5K 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 42
Dung lượng 1,65 MB

Nội dung

Luận văn Cấu hình VPN site to site trên Windows Server 2008 LỜI CẢM ƠN Đầu tiên cho em xin gửi lời cảm ơn đến tất cả các thầy cô trong khoa Kỹ thuật - công nghệ trường Đại học Hà Tĩnh đã hỗ trợ, tạo điều kiện về cơ sở vật chất cho em trong quá trình thực hiện khóa luận. Đặc biệt em xin gửi lời cám ơn đến thầy Nguyễn Quốc Dũng – người đã trực tiếp hướng dẫn em hoàn thành khóa luận này. Bên cạnh đó là những ý kiến đóng góp của bạn bè, đã cho em nguồn động viên lớn để hoàn thành nhiệm vụ của khóa luận. Qua đó, em đã đạt được nhiều tiến bộ về kiến thức cũng như những kĩ năng làm việc bổ ích. Em chân thành gửi lời cám ơn sâu sắc đến toàn thể thầy cô và các bạn! Hà Tĩnh, ngày 25/05/2013 Lê Đức Long 1 LỜI CAM ĐOAN Tôi xin cam đoan những kết quả nghiên cứu trong đề tài này hoàn toàn thực tế. Nếu xảy ra bất kỳ trường hợp nào liên quan đến bản quyền, tôi xin chịu hoàn toàn trách nhiệm. Hà Tĩnh, ngày 24/05/2013 Lê Đức Long 2 MỤC LỤC LỜI CÁM ƠN 1 LỜI CAM ĐOAN 2 LỜI MỞ ĐẦU 4 Chương 1. TỔNG QUAN CHUNG VỀ MẠNG VPN 5 1.1.Giới thiệu 5 1.2.Khái niệm VPN 6 1.3.Các loại mạng VPN 7 1.4. Ưu điểm của VPN. 8 1.5. Nhược điểm. 9 Chương 2. KIẾN TRÚC CỦA MẠNG RIÊNG ẢO VPN 11 2.1.Kiến trúc mạng riêng ảo VPN 11 2.2.Các giao thức của VPN. 12 2.3.Các khối trong VPN. 13 Chương 3. BẢO MẬT TRONG MẠNG RIÊNG ẢO VPN 14 3.1. Các dạng tấn công mạng. 14 3.2. Giao thức IP Security - IPSec 15 3.3. Giao thức Layer 2 Tunneling Protocol (L2TP). 21 Chương 4: CẤU HÌNH VPN TRÊN WINDOWS SERVER 2008 27 4.1. Một số yêu cầu cần thiết khi triển khai mạng VPN 27 4.2. Kịch b ả n VPN site to site 30 4.3. Cấ u hình VPN site to site trên Windows Server 2008 30 KẾT LUẬN 37 TÀI LIỆU THAM KHẢO 38 PHỤ LỤC: CÁC THUẬT NGỮ VIẾT TẮT 39 3 LỜI MỞ ĐẦU Ngày nay, với các nhu cầu ngày càng cao của con người, khoa học và công nghệ ngày càng phát triển để đáp ứng các nhu cầu đó. Trong mỗi tổ chức, mỗi doanh nghiệp đều có cơ sở hạ tầng riêng của mình, chỉ khác nhau ở quy mô và cách tổ chức. Mọi tổ chức, các doanh nghiệp ngày càng muốn phát triển để tăng lợi nhuận, chính vì vậy cơ sở hạ tầng ngày càng được nâng cấp mở rộng để đáp ứng cho các hoạt động đó. Đi kèm với việc công nghệ phát triển là sự mở rộng không ngừng về quy mô và chất lượng của cơ sở vật chất, của hạ tầng mạng. Tất cả các tổ chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng của hệ thống mạng đối với hoạt động của doanh nghiệp hầu như không thay đổi. Thực tế, khi doanh nghiệp phát triển, mạng lưới phát triển không chỉ về quy mô và tính phức tạp, mà còn trong ý nghĩa và giá trị. Hạ tầng mạng còn đặc biệt quan trọng khi mọi hoạt động của các tổ chức, doanh nghiệp phụ thuộc hầu hết vào chúng. VPN – Virtual Private Network ra đời sẽ là sự lựa chọn số một của các doanh nghiệp, tổ chức, cơ quan khi muốn đảm bảo chắc chắn về độ an toàn, bảo mật trong hệ thống mạng, cũng như về giải pháp tiết kiệm chi phí đầu tư cơ sở hạ tầng mạng. VPN có thể xây dựng trên cơ sở hạ tầng sẵn có của mạng Internet nhưng lại có được các tính chất của một mạng cục bộ như khi sử dụng các đường Leased-line. Vì vậy, có thể nói VPN chính là sự lựa chọn tối ưu cho các doanh nghiệp kinh tế. Với chi phí hợp lý, VPN có thể giúp doanh nghiệp tiếp xúc toàn cầu nhanh chóng và hiệu quả hơn so với các giải pháp mạng diện rộng WAN. Với VPN, ta có thể giảm chi phí xây dựng do tận dụng được cơ sở hạ tầng công cộng sẵn có, giảm chi phí thường xuyên, mềm dẻo trong xây dựng. 4 CHƯƠNG 1. TỔNG QUAN CHUNG VỀ MẠNG VPN 1.1.Giới thiệu Hiện nay, với sự phát triển mạnh mẽ như vũ bão của Internet về mặt mô hình cho nền công nghiệp, đáp ứng các nhu cầu của người sử dụng. Internet đã được thiết kế để nhằm kết nối các mạng con khác nhau lại với nhau và cho phép thông tin chuyển đến người sử dụng một cách nhanh chóng mà không cần xét đến máy và mạng mà người sử dụng đó đang sử dụng. Để làm được điều này, người ta sử dụng một máy tính đặc biệt gọi là Router để kết nối các LAN và WAN lại với nhau. Các máy tính kết nối vào Internet thông qua nhà cung cấp dịch vụ (ISP – Internet Service Provider), cần một giao thức chung là TCP/IP. Điều mà kỹ thuật còn phải tiếp tục giải quyết là năng lực truyền thông của các mạng viễn thông công cộng. Với Internet, những dịch vụ như giáo dục từ xa, mua hàng trực tuyến, tư vấn y tế và rất nhiều dịch vụ hữu ích khác đã trở thành hiện thực. Tuy nhiên do Internet có phạm vi toàn cầu và không một tổ chức, chính phủ cụ thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn dữ liệu cũng như trong việc quản lý các dịch vụ. Từ đó người ta đã đưa ra một mô hình mạng mới nhằm thỏa mãn những yêu cầu trên mà vẫn có thể tận dụng cơ sở hạ tầng hiện có của Internet, đó chính là mô hình mạng riêng ảo (VPN – Virtual Private Network). Với mô hình mới này, người ta không phải đầu tư thêm nhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ tin cậy vẫn đảm bảo, đồng thời có thể quản lý riêng được sự hoạt động của mạng này. VPN cho phép người sử dụng làm việc tại nhà riêng, trên đường đi hay các văn phòng chi nhánh có thể kết nối an toàn đến máy chủ của tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng. Nó có thể đảm bảo an toàn thông tin giữa các đại lý, người cung cấp, và các đối tác kinh doanh với nhau trong môi trường truyền thông rộng lớn. Trong nhiều trường hợp VPN cũng giống như WAN (Wire Area Network), tuy nhiên đặc tính quyết định của VPN là chúng có thể dùng mạng công cộng như Internet mà vẫn đảm bảo tính riêng tư và tiết kiệm chi phí đầu tư. 5 1.2.Khái niệm VPN VPN - Virtual Private Network – Mạng riêng ảo là phương pháp làm cho 1 mạng công cộng (ví dụ mạng internet) hoạt động giống như 1 mạng cục bộ, có cùng các đặc tính như bảo mật và tính ưu tiên mà người dùng từng ưu thích. VPN cho phép thành lập các kết nối riêng với những người dùng ở xa, các văn phòng chi nhánh của công ty và đối tác của công ty đang sử dụng chung 1 mạng công cộng. Mạng diện rộng WAN truyền thống yêu cầu công ty phải trả chi phí và duy trì nhiều loại đường dây riêng… Trong khi đó VPN không bị những rào cản về chi phí như các mạng WAN do được thực hiện qua một mạng công cộng. Hình 1.1: Mô hình mạng VPN Mạng riêng ảo là công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí. Trước đây, để truy cập từ xa vào hệ thống mạng, người ta thường sử dụng phương thức Remote Access quay số dựa trên mạng điện thoại. Phương thức này vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu. 6 Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa. Giải pháp VPN được thiết kế cho những tổ chức có xu hướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu). Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí và thời gian. 1.3.Các loại mạng VPN Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote-Access) và VPN điểm-nối-điểm (site-to-site) : 1.3.1.VPN truy cập từ xa (Remote-Access ): VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (Virtual Private Dial-up Network - VPDN), là một kết nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa. Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch vụ doanh nghiệp (Enterprises Service Provider - ESP). ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những người sử dụng từ xa một phần mềm máy khách cho máy tính của họ. Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có mật mã. Nói cách khác, đây là dạng kết nối áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một nhà cung cấp dịch vụ ESP. ESP cài đặt một công nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm 7 client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1- 800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng lớn với hàng trăm nhân viên thương mại. Remote-access VPN đảm bảo các kết nối được bảo mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung cấp dịch vụ thứ ba (third-party). Ví dụ trong hình 1.1 thì kết nối giữa Văn phòng chính và Văn phòng tại gia hoặc nhân viên di động là loại VPN truy cập từ xa. 1.3.2.VPN điểm-nối-điểm (site-to-site): VPN điểm-nối-điểm là việc sử dụng mật mã dành cho nhiều người để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet. Loại này có thể dựa trên Intranet hoặc Extranet. - Loại dựa trên Intranet: Nếu một công ty có vài địa điểm từ xa muốn tham gia vào một mạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ) để nối LAN với LAN. - Loại dựa trên Extranet: Khi một công ty có mối quan hệ mật thiết với một công ty khác (ví dụ như đối tác cung cấp, khách hàng ), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung. Ví dụ trong hình 1.1 thì kết nối giữa Văn phòng chính và Văn phòng từ xa là loại VPN Intranet, kết nối giữa Văn phòng chính với Đối tác kinh doanh là VPN Extranet. 1.4. Ưu điểm của VPN. - Giảm chi phí thiết lập: VPN có giá thành thấp hơn rất nhiều so với các giải pháp truyền tin truyền thống như Frame Relay, ATM, hay ISDN. Lý do là VPN đã loại bỏ các kết nối khoảng cách xa bằng cách thay thế chúng bằng các kết nối nội bộ và mạng truyền tải như ISP, hay ISP's Point of Presence (POP). 8 - Giảm chi phí vận hành quản lý: Bằng cách giảm chi phí viễn thông khoảng cách xa, VPN cũng giảm chi phí vận hành mạng WAN một cách đáng kể. Ngoài ra các tổ chức cũng có thể giảm được tổng chi phí thêm nếu các thiết bị mạng WAN sử dụng trong VPN được quản lý bởi ISP. Một nguyên nhân nữa giúp làm giảm chi phí vận hành là nhân sự, tổ chức không mất chi phí để đào tạo và trả cho nhiều người người quản lý mạng. - Nâng cao kết nối (Enhanced connectivity): VPN sử dụng mạng Internet cho kết nối nội bộ giữa các phần xa nhau của intranet. Do Internet có thể được truy cập toàn cầu, do đó ở bất cứ các chi nhánh ở xa nào thì người sử dụng cũng có thể kết nối dễ dàng với mạng intranet chính. - Bảo mật: Bởi vì VPN sử dụng kĩ thuật tunneling để truyền dữ liệu thông qua mạng công cộng cho nên tính bảo mật cũng được cải thiện. Thêm vào đó, VPN sử dụng thêm các phương pháp tăng cường bảo mật như mã hóa, xác nhận và ủy quyền. Do đó VPN được đánh giá cao bảo mật trong truyền tin. - Hiệu suất băng thông: Sự lãng phí băng thông khi không có kết nối Internet nào được kích hoạt. Trong kĩ thuật VPN thì các “đường hầm” chỉ được hình thành khi có yêu cầu truyền tải thông tin. Băng thông mạng chỉ được sử dụng khi có kích hoạt kết nối Internet. Do đó hạn chế rất nhiều sự lãng phí băng thông. - Có thể nâng cấp dễ dàng: Bởi bì VPN dựa trên cơ sở Internet nên các nó cho phép các mạng intranet các tổ chức có thể phát triển khi mà hoạt động kinh doanh phát triển hơn, mà yêu cầu nâng cấp, các thành phần bổ sung thêm vào tối thiểu. Điều này làm mạng intranet có khả năng nâng cấp dễ dàng theo sự phát triển trong tương lai mà không cần đầu tư lại nhiều cho cơ sở hạ tầng. 1.5. Nhược điểm. - Phụ thuộc nhiều vào chất lượng mạng Internet: Sự quá tải hay tắc nghẽn mạng có thể làm ảnh hưởng xấu đến chất lượng truyền tin của các máy trong mạng VPN. 9 [...]... điều hành máy chủ Windows Server 2008 Cấu hình hai site sử dụng kết hợp giao thức L2TP và IPSe c tạo thành đường ống bảo mật VPN truyền thông qua mạng công cộng Internet một cách trong suốt 4.3 Cấu hình VPN site to site trên Windows Server 2008 Cấu hình site Hà Nội trên máy chủ Windows Server 2008 được thực hiện theo các bước sau: Trước khi cài VPN, cần Stop dịch vụ Windows Firewall/Internet Connection... hibernation, and dump filesỔ đĩaỔ DVD-ROMMàn hìnhSuper VGA (800 × 600) hoặc màn hình có độ phân giải cao hơnThành phần Bàn phím, Chuột của Microsoft hoặc thiết bị trỏ tương thích khác Bảng 4.1 Y êu cầu phần cứng dùng cho Windows Server 2008 (theo Microsoft.com) 29 4.2 Kịch bản VPN site to site Hình 4.2: Kịch bản VPN site to site Site Hà Nội là trụ sở chính kết nối với site Hà Tĩnh là chi nhánh của một công... cơ bản 27 Hình 4.1: Hệ điều hành máy chủ Windows Server 2008 Hiện nay Windows Server 2008 hỗ trợ các kết nối VPN với 3 kiểu kết nối gồm: PPTP, L2TP/IPSec và SSTP Với mỗi kiểu kết nối sẽ được lựa chọn tùy vào mục đích cũng như tính năng của nhà cung cấp dịch vụ hoặc theo yêu cầu của người sử dụng Phần mềm máy client có thể là các phiên bản Windows của Microsoft (Windows XP, Windows Vista, Windows 7…)... tấn công và dễ bị thâm nhập hơn là khi dữ liệu vẫn còn trên một máy tính đơn Vấn đề bảo mật trên hệ thống mạng riêng ảo VPN dựa chủ yếu vào các vấn đề về thiết lập đường hầm (tulneling), các dịch vụ bảo mật và các giao thức sử dụng trong VPN Những vấn đề trên đã được khái quát ở chương 2 (chương cấu trúc VPN) Chương 3 sẽ bàn về vấn đề bảo mật VPN và sẽ đi sâu hơn về hai giao thức được chọn làm hai... vitual private networking VPN >> Next >> chọn Layer 2 Tunneling Protocol (L2TP) Hình 4.9: Chọn giao thức L2TP cho VPN Chọn xong giao thức L2TP dùng cho VPN, tiếp tục Next >> Đặt IP máy chủ đang cấu hình là 200.1.1.1 >> Next >> Next >> Chọn địa chỉ mạng cục bộ của Remote site như hình dưới Hình 4.10: Chọn địa chỉ mạng cục bộ của Remote site 34 Chọn địa chỉ mạng cục bộ của Remote site xong tiếp tục Next... dùng cho VPN gồm: phầm mềm máy chủ (Microsoft Windows Server 2000, 2003 ,2008 …) và phần mềm máy client (dùng cho truy cập VPN) Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm hơn hẳn trong việc đảm bảo độ an to n,... trước đây Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc bảo đảm tất cả người dùng đều có thể có được những thành phần bổ sung từ các dịch vụ từ mạng Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong hệ điều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian hỗ trợ cho công việc của doanh nghiệp Windows Server 2008 xây dựng trên sự... thoại Windows Firewall Properties Trong hình 4.4, lựa chọn Disabled trong ô Startup type Và nhấp nút Stop để dừng service Windows Firewall/Internet Connection Sharing (ICS) Sau khi dừng dịch vụ Windows Firewall/Internet Connection Sharing (ICS), tiến hành cài đặt VPN Server 31 4.3.1 Cài đặt dịch vụ Routing and Remote Access Chạy Server Manager bằng cách vào Start ->Programs -> Administrative Tools -> Server. .. doanh nghiệp Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ điều hành đã có trước đó là Windows Server 2003 và những cách tân có trong bản Service Pack 1 và Windo ws Server 2003 R2 Mặc dù vậy Windows Server 2008 hoàn to n hơn hẳn các hệ điều hành tiền nhiệm Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảng sản xuất tốt nhất cho ứng dụng, mạng và các... tăng cường thêm tính bảo mật cho VPN Với hệ thông máy chủ cài đặt hệ điều hành máy chủ Windows Server 2008 thì cấu hình cần đáp ứng được các yêu cầu sau: 28 Thành phầnYêu cầuBộ xử lýTối thiểu: 1 GHz (bộ xử lý x86 ) hoặc 1.4 GHz (bộ xử lý x64) Khuyến nghị: Tốc độ xử lý 2 GHz hoặc nhanh hơn Chú ý: Cần bộ xử lý Intel Itanium 2 cho Windows Server đối với các Hệ thống dựa trên kiến trúc Itanium.Bộ nhớTối . Protocol (L2TP). 21 Chương 4: CẤU HÌNH VPN TRÊN WINDOWS SERVER 2008 27 4.1. Một số yêu cầu cần thiết khi triển khai mạng VPN 27 4.2. Kịch b ả n VPN site to. Luận văn Cấu hình VPN site to site trên Windows Server 2008 LỜI CẢM ƠN Đầu tiên cho em xin gửi lời cảm ơn đến

Ngày đăng: 20/03/2014, 09:21

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Bible, Windows Server 2008, Wiley Publishing. Inc, Canada, 2008 Sách, tạp chí
Tiêu đề: Windows Server 2008
[2]. Howard Hooper, CCNP Security VPN, Cisco Press, USA, 2012 Sách, tạp chí
Tiêu đề: CCNP Security VPN
[3]. Nguyễn Thanh Quang, bảo mật và quản trị mạng, Văn hóa thông tin, Hà Nội, 2006 Sách, tạp chí
Tiêu đề: bảo mật và quản trị mạng
[4]. Nguyễn Thúc Hải, Mạng máy tính và hệ thống mở, NXB Giáo dục, Hà Nội, 1997 Sách, tạp chí
Tiêu đề: Mạng máy tính và hệ thống mở
Nhà XB: NXB Giáo dục
[5]. Website http://quantrimang.com.vn Link
[7]. Forum website mạng máy tính Nhất Nghệ, http://nhatnghe.com Link

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình mạng VPN - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 1.1 Mô hình mạng VPN (Trang 7)
Hình 2.2: Các thành phần trong một mạng  VPN - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 2.2 Các thành phần trong một mạng VPN (Trang 14)
Hình 3.1 : IPSec và các giao thức được sử dụng trong VPN 3.2.1. Dạng thức của IPSec. - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.1 IPSec và các giao thức được sử dụng trong VPN 3.2.1. Dạng thức của IPSec (Trang 17)
Hình 3.2 : Xác thực tiêu đề AH - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.2 Xác thực tiêu đề AH (Trang 18)
Hình 3.3: Bọc gói dữ liệu tải ESP. - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.3 Bọc gói dữ liệu tải ESP (Trang 19)
Hình 3.4: So sánh xác thực bởi AH và ESP - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.4 So sánh xác thực bởi AH và ESP (Trang 20)
Hình 3.5: L2TP là sự kết hợp giữa PPTP và L2F - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.5 L2TP là sự kết hợp giữa PPTP và L2F (Trang 23)
Hình 3.6: Thông báo dữ liệu L2TP - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.6 Thông báo dữ liệu L2TP (Trang 23)
Hình 3.7: Các thành phần thiết lập đường hầm L2TP 3.3.4. Quản lý khóa - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.7 Các thành phần thiết lập đường hầm L2TP 3.3.4. Quản lý khóa (Trang 24)
Hình 3.8: Các thành phần cơ bản của L2TP - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 3.8 Các thành phần cơ bản của L2TP (Trang 26)
Hình 4.1: Hệ điều hành máy chủ Windows Server 2008 - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.1 Hệ điều hành máy chủ Windows Server 2008 (Trang 29)
Hình 4.2: Kịch bản VPN site to site - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.2 Kịch bản VPN site to site (Trang 31)
Hình 4.3: Cửa sổ Services Manager - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.3 Cửa sổ Services Manager (Trang 32)
Hình 4.4: Hộp thoại Windows Firewall Properties - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.4 Hộp thoại Windows Firewall Properties (Trang 32)
Hình 4.5: Server Manager - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.5 Server Manager (Trang 33)
Hình 4.6: Cửa sổ Add Roles Wizard - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.6 Cửa sổ Add Roles Wizard (Trang 33)
Hình 4.7: Cấu hình Routing and Remote Access - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.7 Cấu hình Routing and Remote Access (Trang 34)
Hình 4.8: Routing and Remote Access được kích hoạt - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.8 Routing and Remote Access được kích hoạt (Trang 34)
Hình 4.10: Chọn địa chỉ mạng cục bộ của Remote site - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.10 Chọn địa chỉ mạng cục bộ của Remote site (Trang 35)
Hình 4.9: Chọn giao thức L2TP cho VPN - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.9 Chọn giao thức L2TP cho VPN (Trang 35)
Hình 4.11: Nhập tên tài khoản và password login vào Remote site - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.11 Nhập tên tài khoản và password login vào Remote site (Trang 36)
Hình 4.12: Thuộc tính các cổng kết nối - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.12 Thuộc tính các cổng kết nối (Trang 36)
Hình 4.13: Tạo người dùng truy cập VPN - Đề tài: Cấu hình VPN site to site trên Windows Server 2008 ppt
Hình 4.13 Tạo người dùng truy cập VPN (Trang 37)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w