Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 213 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
213
Dung lượng
6,37 MB
Nội dung
ỦY BAN NHÂN DÂN TỈNH ĐỒNG THÁP TRƯỜNG CAO ĐẲNG CỘNG ĐỒNG ĐỒNG THÁP GIÁO TRÌNH MƠN HỌC: TRIỄN KHAI HỆ THỐNG MẠNG NGÀNH, NGHỀ: TRUYỀN THÔNG VÀ MẠNG MÁY TÍNH TRÌNH ĐỘ: TRUNG CẤP (Ban hành kèm theo Quyết định số /QĐ-CĐCĐ ngày tháng năm 20… Hiệu trưởng trường Cao đẳng Cộng đồng Đồng Tháp) Đồng Tháp, năm 2017 TUYÊN BỐ BẢN QUYỀN Tài liệu thuộc loại sách giáo trình nên nguồn thơng tin phép dùng nguyên trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm LỜI NĨI ĐẦU Những năm qua ngành cơng nghệ thông tin không ngừng phát triển sôi động mạnh mẽ, đem lại nhiều lợi ích to lớn, rút ngắn khoảng cách người Chiếc máy vi tính đa năng, tiện lợi hiệu mà dùng, trở nên chật hẹp bất tiện so với máy vi tính nối mạng với Từ xuất mạng máy tính, tính hiệu tiện lợi mạng làm thay đổi phương thức khai thác máy tính cổ điển Mạng công nghệ mạng đời cách khơng lâu triễn khai ứng dụng nhiều lĩnh vực sống Trong xu đó, Khoa CNTT trường CĐN KTCN xây dựng ngày củng cố mạng riêng phục vụ trực tiếp cho nhu cầu khai thác thông tin, liên lạc phục vụ cho công tác học tập làm viêc Chính kiến thức viễn thơng tin học nói chung mạng nói riêng trở thành kiến thức phổ thông thiếu cho người khai thác máy tính Trong ngành nghề, việc lắp đặt khai thác mạng máy tính vịng năm trở lại ngày gia tăng Đồng thời với việc khai thác thông tin mạng, yêu cầu việc quản trị mạng nhằm khai thác mạng hiệu an toàn ngày trở nên cần thiết cấp bách Trong khn khổ giáo trình, tơi khơng thể đề cập toàn vấn đề kể Tuy nhóm tác giả có nhiều cố gắng biên soạn, giáo trình khơng tránh khỏi khiếm khuyết Rất mong nhận góp ý bạn đọc MỤC LỤC LỜI NÓI ĐẦU MỤC LỤC Bài mở đầu: GIỚI THIỆU TỔNG QUAN 10 1.Giới thiệu 10 1.1.Tổng quan dịch vụ mạng 10 1.2.Kiến trúc giao trúc TCP/IP 11 2.IP V4 12 2.1 Địa IP lớp 12 2.2 Chia mạng (subnetting) 14 2.3.Kỹ thuật VLSM CIDR 16 Bài 1: Xây dựng LAN Router 19 1.Giới thiệu định tuyến 19 1.1 Các khái niệm 19 1.2.Các loại giao thức định tuyến 19 2.Giới thiệu định tuyến 20 2.1 Khái niệm 20 2.2 Các thành phần Router 20 2.3 Giao thức định tuyến tĩnh 21 2.4.Giao thức định tuyến động 22 3.Xử lý cố thông dụng Routing 23 3.1.Xử lý xử cố VLAN 23 3.2.Ngăn chặn bão quảng bá 25 Bài 2: Xây dựng DHCP SERVER 25 1.Giới thiệu DHCP 25 1.1 Mơ hình hoạt động DHCP 26 1.2.Vai trò DHCP 27 2.Quá trình cấp phát động DHCP 27 2.1.Cấp phát địa IP cho Clients 29 2.2.Làm địa IP cho Clients 30 2.3.Đăng ký DHCP service vào Active Directory 30 3.Thiết lập DHCP SERVER 31 3.1.Các bước cài đặt DHCP Server 31 3.2.Cấu hình Scope Options 38 4.Thiết lập DHCP Relay Agent 40 4.1.Mơ hình vai trò DHCP Relay Agent 40 4.2.Quá trình hoạt động DHCP Relay Agent 47 4.3.Các bước cấu hình DHCP Relay Agent 48 5.Giải cố thông dụng DHCP 63 Bài 3: XÂY DỰNG DNS SERVER 52 1.Giới thiệu dịch vụ DNS 52 1.1.Giới thiệu 52 1.2.Cấu trúc thành phần DNS Name 55 2.Mơ hình hoạt động DNS 57 2.1.Các thành phần phân giải DNS name 57 2.2.Quá trình phân giải tên: Truy vấn đệ quy Truy vấn tương tác 59 2.3.Vai trò Root Hints, Forwarders, Caches 60 2.4.Quá trình hoạt động Zone Transfers 61 3.Xây dựng DNS Server 61 3.1.Giới thiệu DNS Zones, Zone Types 61 3.2.Giới thiệu loại Record DNS 65 3.3.Các bước cài đặt DNS service 68 3.4.Các bước cấu hình DNS Zone 69 4.Cấu hình DNS Zone Delegation 70 4.1.Mơ hình hoạt động DNS Zones Delegation 70 4.2.Các bước xây dựng cấu hình DNS Zones Delegation, Sub-Domain, SubDNS Server, Forwarders 70 5.Xử lý cố thông dụng DNS 70 Bài 4: XÂY DỰNG WEB, FTP SERVER 72 1.Cấu hình Web Server 72 1.1 Giới thiệu Website 72 1.2.Mô hình hoạt động: Web Server – Client 72 1.3.Các giao thức cổng dịch vụ 73 1.4.Cài đặt IIS 75 1.5.Giới thiệu thành phần IIS console 79 1.6.Các bước cấu hình hay nhiều Web Sites Web Server 83 1.7 Thiết lập bảo mật Website 85 1.8.Sao lưu phục hồi cấu hình Web Site 87 2.Cấu hình FTP Server 90 2.1.Mơ hình hoạt động FTP Server – Client 90 2.2.Các giao thức cổng dịch vụ 93 2.3.Các bước cấu hình dịch vụ FTP 94 2.4.Thiết lập bảo mật lưu dự phòng 97 2.5.Thiết lập FTP User Isolate 97 Bài 5: BẢO MẬT MẠNG VỚI IPSEC VÀ CERTIFICATE 100 1.Triển khai IPSec 100 1.1.Giới thiệu IPSec 100 1.2.Cách thức bảo mật đường truyền IPSec 100 1.3 Chính sách bảo mật IPSec 102 1.4.Các phương thức làm việc IPSec 107 2.Triển khai IPSec với Certificate 109 3.Giám sát IPSec 141 Bài 6: TỔNG QUAN VỀ HỆ THỐNG EMAIL 154 1.Giới thiệu E-Mail 154 1.1.Mơ hình chế hoạt động 154 1.2.Giao thức cổng 155 1.3.Cấu trúc địa Email 161 2.Phần mềm Mail Server 162 2.1.Giới thiệu đặc trưng Alt-N Mdaemon 162 2.2.Giới thiệu đặc trưng MS Exchange Server 162 2.3.Giới thiệu đặc trưng sendmail 165 3.Triển khai hệ thống mail với Mdeamon 169 3.1.Cài đặt cấu hình Mdeamon 169 3.2 Cấu hình Mail Cient 183 3.3.Cấu hình Web Admin 186 3.4.Sao lưu phục hồi hệ thống Email 188 3.5.Xử lý cố thông dụng Mail 193 4.Triển khai hệ thống Mail MS Exchange 194 4.1.Các bước chuẩn bị cài đặt 194 4.2.Cài đặt cấu hình Mail MS Exchange 199 4.3.Cấu hình Mail Client 210 Bài 7: XÂY DỰNG KẾT NỐI MẠNG RIÊNG ẢO 216 1.Giới thiệu mạng riêng ảo 216 1.1 Khái niệm 216 1.2.Các giao thức kết nối VPN 216 2.Triển khai mạng riêng ảo 218 2.1.Triển khai mơ hình Client to Site 218 2.2.Triển khai mơ hình Site to Site 227 3.Cấu hình bảo mật mạng riêng ảo 240 3.1.Mã hóa đường truyền với L2TP 240 3.2.Bảo mật với Certificates 241 GIÁO TRÌNH MƠ ĐUN: TRIỄN KHAI HỆ THỐNG MẠNG Mã mô đun: MĐ 27 Thời gian thực mô đun: 90 (Lý thuyết: 18 giờ; thực hành, thí nghiệm, thảo luận, tập: 58 giờ; kiểm tra: giờ) I.VỊ TRÍ, TÍNH CHẤT CỦA MƠ ĐUN: - Vị trí: Mơ đun bố trí sau sinh viên học xong mơn, mơ đun: Mạng máy tính, Quản trị mạng - Tính chất: Là mơ đun chun nghành bắt buộc II MỤC TIÊU MƠ ĐUN: - Có khả tinh chỉnh giám sát mạng Windows Server; - Triển khai dịch vụ Routing and Remote Access (RRAS); - Có khả phát khơi phục Server bị hỏng; - Có khả cài đặt quản lý máy tính từ xa thơng qua RAS; - Xây dựng mạng riêng ảo VPN; - Trình bày tính nét đặc trưng ISA Server; - Cài đặt cấu hình ISA Server windows Server; - Thực Rule theo yêu cầu; - Cài đặt cấu hình sách mặc định Firewall, thực xác thao tác lưu cấu hình mặc định Firewall; - Trình bày chế lưu, phục hồi toàn máy ISA Server ; - Thực thao tác xuất, nhập sách Firewall thành file; - Hiểu loại ISA Server Client đồng thời cài đặt cấu hình qui trình cho loại ISA Server Clien tính riêng loại - Bố trí làm việc khoa học đảm bảo an toàn cho người phương tiện học tập III NỘI DUNG MÔ ĐUN: Nội dung tổng quát phân phối thời gian : Số TT Tên mô đun Tổng số Dịch vụ Windows terminal services Tại phải dùng Terminal services Mơ hình xử lý Terminal Services Yêu cầu Server máy khách Cài đặt, gỡ bỏ phần mềm hổ trợ cho Terminal service Tạo máy khách Terminal service Điều chỉnh thiết định tài khoản kết nối Cấp phép sử dụng Terminal services Quản lý phiên làm việc 10 Thời gian (giờ) Thực hành, thí Lý nghiệm, thuyết thảo luận, tập Kiểm tra Số TT Tên mô đun Terminal services Tinh chỉnh giám sát mạng Windows server Tổng quan cụng cụ tinh chỉnh Quan sát đường biểu diễn hiệu System Monitor Giải trục trặc Event Viewer Sử dụng Task Manager Khôi phục server bị hỏng Các biện pháp phòng ngừa Các phương pháp lưu dự phịng Tìm quản trị Pan phần cứng công cụ System Information Giải trục trặc trình khởi động Cài đặt quản lý remote access services ( RAS) Windows server Những ứng dụng thường gặp RAS Dự trù lưu ý thông lượng đường truyền Các yêu cầu phần cứng để thực RAS Tiếp nhận gọi từ người dùng xa Kết nối mạng VPN Group Policy Object Giới thiệu Group policy Tạo tổ chức đối tượng Group policy Thiết lập sách Domain Controller Sử dụng GPO để triển khai Ms office Giới thiệu ISA Server Định nghĩa Firewall Phân loại Firewall Chức Firewall Các kiến trúc Firewall Giới thiệu ISA server Các mơ hình Firewall phức tạp Sơ Đồ hoạt động ISA Tổng số Thời gian (giờ) Thực hành, thí Lý nghiệm, thuyết thảo luận, tập 10 2 10 10 4 Kiểm tra 1 Số TT 10 Tên mô đun Tổng số Cài Đặt cấu hình sử dụng Rule ISA Cài đặt ISA Tạo rule cho Admin Internet sử dụng tất giao thức Cấu hình cho clien Internet sử dụng giao thức HTTP , HTTPS Cấu hình DNS phân giải tên Dịch vụ Virtual Private Network Giới thiệu VPN Mơ hình VPN Client to Site dùng giao thức PPTP Mơ hình VPN Client to Site dùng giao thức L2TP/IPSec Mơ hình VPN Client to Site dùng chương trình No-IP Mơ hình VPN Site to Site Publishing Cài Đặt hệ thống Mail Mdaemon gửi mail qua lại Publishing Mail Cấu hình Lọc mail Publishing Web Publishing FTP Publishing Terminal Services Monitor ISA Server Trình bày tab Monitor Phát đợt công gửi mail cho admin Network Templates Backup Restore Cộng 13 Thời gian (giờ) Thực hành, thí Lý nghiệm, thuyết thảo luận, tập 10 Kiểm tra 13 90 30 56 Bài mở đầu: GIỚI THIỆU TỔNG QUAN Mã bài: MĐ 27.00 Mục tiêu: - Kể tên dịch vụ mạng - Vẽ giải thích sơ đồ giao thức TCP/IP - Hiểu IP V4 1.Giới thiệu Mục tiêu: - Kể tên dịch vụ mạng - Vẽ giải thích sơ đồ giao thức TCP/IP 1.1.Tổng quan dịch vụ mạng Các dịch vụ mạng phổ biến là: - Dịch vụ tập tin - Dịch vụ in ấn - Dịch vụ thông điệp - Dịch vụ thư mục - Dịch vụ ứng dụng - Dịch vụ sở liệu - Dịch vụ Web 1.1.1 Dịch vụ tập tin (Files Services) Dịch vụ tập tin cho phép máy tính chia sẻ tập tin, thao tác tập tin chia sẻ như: lưu trữ, tìm kiếm, di chuyển Truyền tập tin: khơng có mạng, khả truyền tải tập tin máy tính bị hạn chế Ví dụ muốn chép tập tin từ máy tính cục Việt Nam sang máy tính server đặt Pháp dùng dịch vụ FTP để chép Dịch vụ phổ biến đơn giản Lưu trữ tập tin: phần lớn liệu quan trọng mạng lưu trữ tập trung theo nhiều cách khác nhau: Lưu trữ trực tuyến (online storage): liệu lưu trữ đĩa cứng nên truy xuất dễ dàng, nhanh chóng, thời gian Nhưng phương pháp có khuyết điểm chúng tháo rời để trao đổi lưu trữ tách rời, đồng thời chi phí lưu trữ MB liệu tương đối cao Lưu trữ ngoại tuyến (offline storage): thường áp dụng cho liệu cần truy xuất (lưu trữ, backup) Các thiết bị phổ biến dùng cho phương pháp băng từ, đĩa quang Lưu trữ cận tuyến (near- line storage): phương pháp giúp ta khắc phục tình trạng truy xuất chậm phương pháp lưu trữ ngoại tuyến chi phí lại khơng cao dùng thiết bị Jukebox để tđộng quản lý băng từ đĩa quang Di trú liệu (data migration) công nghệ tự động dời liệu dùng từ kho lưu trữ trực tuyến sang kho lưu trữ cận tuyến hay ngoại tuyến Nói cách khác q trình chuyển tập tin từ dạng lưu trữ sang dạng lưu trữ khác - Site name: vpn-vungtau -> Next để tiếp tục - Protocol bạn chọn giao thức PPTP click Next - Khai báo địa IP External ISA2 (site Vũng Tàu): 192.168.1.50 Next - Nhập vào user name: vpn-hcm/123 sau Next - Khai báo range IP nội site Vũng Tàu hình - Để mặc định Next - Chọn All outbound traffic hình Next Finish -R.Click VPN -> chọn Properties hình - Check vào vpn-vungtau hình ok Thực ISA2 (Site Vũng Tàu) - Trước tiên máy DC Site HCM mở AD tạo domain user là: vpnvungtau/123 - Cấp quyền Allow access cho user - Các bước thực tương tự site HCM Chú ý khai báo pool ip phải giống với pool khai bào site HCM: 10.10.10.1 - 10.10.10.255 - Tạo Remote site với tên : vpn-hcm - Remote Site: 192.168.1.2 (địa External ISA1) - Khai báo giống hình click Next - Network address, khai báo range ip nội site HCM - Các bước lại tương tự site HCM - R.click VPN -> Properties check chọn vpn-hcm vừa tạo ok * Kiểm tra: Trên máy ISA1 mở RRAS đảm bảo connection hình - Tương tự với máy ISA2 - Dùng máy AddDC ping ip máy DC site HCM : 172.17.0.193 đảm bảo reply hình Vậy việc triển khai VPN Site To Site thành cơng 3.Cấu hình bảo mật mạng riêng ảo Mục tiêu: - Thực thiết lập bảo mật với Certificates 3.1.Mã hóa đường truyền với L2TP L2TP kỹ thuật nảy sinh để cung cấp kết nối từ xa tới Intranet tập đoàn hay tổ chức L2TP giao thức phát triển hoà trộn hai giao thức PPTP L2F L2TP cung cấp kỹ thuật để xây dựng cho kết nối đường hầm qua giao thức điểm tới điểm PPP Đường hầm vắ đầu tạo người dùng từ xa tới nhà cung cấp dịch vụ Giao thức L2TP cung cấp kết nối từ xa người dùng mạng riêng ảo VPN mà cịn hỗ trợ giao thơng đa thủ tục, tất giao thức lớp mạng hỗ trợ giao thức PPP đáng tin cậy Hơn nữa, L2TP cung cấp hỗ trợ cho định vị cho lớp mạng lên sơ đồ kết nối qua Internet 3.2.Bảo mật với Certificates Phần giới thiệu cách cài đặt VPN kiểu LAN nối LAN theo giao thức L2TP/IPSec Đây giao thức có mức độ bảo mật cao dành cho mạng riêng ảo người sử dụng máy tính phải qua giai đoạn kiểm định quyền truy cập Một mơ hình VPN điểm-nối-điểm Các cơng cụ kiểm định Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) Version Extensible Authentication Protocol (EAP) Cơ chế có mức độ bảo mật cao PPTP hay IPSec Tunnel Mode chúng khơng có phần thẩm định quyền truy cập người sử dụng Bạn chọn phương pháp thẩm định máy tính chứng nhận (certificate) mật chung, phương pháp chứng nhận an tồn Tuy nhiên, dùng mật chung lựa chọn hợp lý bạn cung cấp chứng nhận cho gateway VPN Trước định dùng cách này, cần ý điểm sau: - Tất máy khách gateway phải dùng mã chia sẻ - Nếu mật thay đổi để đảm bảo bí mật (thường mật nên thay thường xuyên), bạn phải đổi tay máy tính sử dụng để kết nối tới gateway VPN - Mật chung hiển thị giao diện cấu hình máy chủ ISA registry, giúp xác định truy cập vào ISA Nhưng chứng nhận cài đặt lên máy này, khơng cấu hình truy xuất thơng tin; đó, kẻ đột nhập dùng chứng nhận kiểm sốt máy tính - Dải mã Unicode mật chuyển đổi sang mã nhị phân ASCII mã dùng đến kết nối thành công Khi mật dùng mã ASCII gửi đi, trình thay dải mã Unicode Tuy nhiên, thiết bị không theo chuẩn Unicode từ chối, khiến cho kết nối khơng thực Tình thực nghiệm Ví dụ: Cơng ty XYZ có văn phịng Hà Nội chi nhánh TP HCM, muốn liên kết với mạng riêng ảo theo giao thức L2TP, dùng mật chung Giao thức L2TP yêu cầu đầy đủ máy tính kết nối VPN điểm-nối-điểm PPTP, cơng đoạn có khác biệt Mơ hình thực nghiệm có tường lửa (firewall), văn phịng chính, chi nhánh; máy kiểm soát DC chạy Exchange 2003; máy khách nằm sau tường lửa ISA chi nhánh Tường lửa chạy Windows Server 2003 SP1 ISA Firewall 2006 Quy trình tạo lập mạng VPN bao gồm bước sau: - Tạo mạng LAN kết nối xa (TP HCM) văn phịng (Hà Nội) - Tạo tài khoản gọi Gateway VPN văn phòng Hà Nội - Tạo mạng LAN kết nối xa văn phòng TP HCM - Tạo Network Rule văn phòng TP HCM - Tạo Access Rules văn phòng TP HCM - Tạo tài khoản gọi Gateway VPN văn phịng TP HCM - Kích hoạt kết nối LAN Kỳ 1: Tạo mạng LAN TP HCM ISA Firewall văn phòng Hà Nội Trên ISA Firewall văn phịng Hà Nội, mở chương trình Microsoft Internet Security and Acceleration Server 2006 mở đến tên máy chủ Chọn biểu tượng Virtual Private Networks Nhấn vào thẻ Remote Sites ô Details > chọn thẻ Tasks ô Task > nhấn vào Add Remote Site Network Trên trang Welcome to the Create VPN Site to Site Connection Wizard, gõ tên mạng khách Site to site network name Ở ví dụ này, gõ VPN_TPHCM Nhấn Next Trên trang VPN Protocol, bạn có lựa chọn giao thức, chọn Layer Two Tunneling Protocol (L2TP) over IPSec Nhấn Next Một hộp thoại xuất hiện, thông báo bạn cần phải tạo tài khoản người sử dụng firewall ISA văn phòng Hà Nội Tài khoản firewall ISA TP HCM sử dụng để thẩm định quyền truy cập cho firewall trụ sở Tài khoản phải trùng tên với mạng khách tạo bước Vì vậy, bạn nhập tên VPN_TPHCM Nhấn OK Trên trang Connection Owner, chọn máy danh sách làm định danh kết nối Lựa chọn thấy ISA Enterprise Edition khơng có Standard Edition Nếu có cân tải (NLB) dãy máy, bạn khơng cần tự định máy kết nối q trình NLB tự động chọn Trong ví dụ khơng dùng NLB có máy dãy Vì vậy, dùng cổng mặc định tên firewall văn phịng VPN_Hanoi Nhấn Next Trên trang Remote Site Gateway, gõ địa IP tên miền đầy đủ cho máy chủ VPN mạng khách Chú ý tính ISA firewall 2006; cũ bạn nhập địa IP Tính tỏ hữu ích nhiều văn phòng chi nhánh phải dùng IP động; đó, cách để kết nối chắn thơng qua dịch vụ tên miền Ví dụ, trường hợp tphcm.xyz.com.vn Nhấn Next Trên trang Remote Authentication, đánh dấu vào ô Local site can initiate connections to remote site using these credentials Gõ tên tài khoản mà bạn tạo firewall văn phòng TP HCM phép văn phòng Hà Nội truy cập Trong ví dụ này, nhập tên VPN_Hanoi vào User name Domain tên firewall ISA Server 2006 chi nhánh TP HCM, ví dụ ISA2006VPN_TPHCM Nếu firewall máy chủ quản lý domain (domain controller), bạn dùng tên miền thay cho tên máy Gõ mật xác nhận lại hai ô Nhấn Next Trên trang L2TP/IPSec Outgoing Authentication, chọn phương pháp bạn muốn dùng để thẩm định quyền truy cập firewall văn phòng TP HCM Trong thực nghiệm này, chọn Pre-shared key authentication (mật chung) gõ mật vào ô tương ứng Nhấn Next 10 Nhấn vào mục Add Range trang Network Address Trong hộp thoại IP Address Range Properties, gõ địa 10.0.1.0 vào ô Starting address Gõ 10.0.1.255 vào ô Ending address Nhấn OK 11 Nhấn Next trang Network Addresses 12 Trên trang Remote NLB, kiểm tra NLB có dùng firewall khơng Nếu có, đánh dấu vào The remote site is enabled for Network Load Balancing Sau đó, thêm địa IP vào dãy NLB chi nhánh TP HCM cách nhấn vào nút Add Range Thực nghiệm không dùng NLB nên bạn bỏ dấu ô The remote site is enabled for Network Load Balancing Nhấn Next 13 Trên trang Site to Site Network Rule, bạn cấu hình Network Rule để kết nối văn phịng với chi nhánh Chú ý firewall ISA ln u cầu bạn có Network Rule để kết nối mạng với Ngay tạo mạng Access Rules, kết nối không thành công bạn tạo Network Rule Firewall ISA giải trục trặc mà nhiều người gặp phải dùng cũ, ISA 2004, họ thường qn khơng biết tới vai trị Network Rule Bản 2006 yêu cầu bạn làm việc wizard Chọn Create a Network Rule specifying a route relationship để chấp nhận tên mặc định (Chú ý: bạn chọn I‟ll create a Network Rule later muốn tự tạo Network Rule Chú ý lựa chọn mặc định dùng để kết nối mạng văn phịng chi nhánh) Nhấn OK 14 Một tính bật 2006 trang Site to Site Network Access Rule Tại đây, bạn cấu hình Access Rule phép kết nối từ trụ sở đến chi nhánh Khi chọn Create an allow Access Rule This rule will allow traffic cetween the Internal Network and the new site to site Network for all users, bạn có lựa chọn từ menu xổ xuống Apply the rule to these protocols - All outbound traffic: dùng bạn muốn cho phép tất truy cập từ văn phịng đến chi nhánh - Selected protocols: Mục dùng bạn muốn kiểm soát truy cập từ trụ sở tới chi nhánh Nếu muốn hạn chế kết nối số giao thức, chọn mục nhấn vào nút Add cho tất giao thức Chú ý: lúc bạn khơng thể khóa việc sử dụng giao thức phía người sử dụng Bạn phải đợi wizard kết thúc tới mục Firewall Policy để thay đổi sau - All outbound traffic except selected: Lựa chọn giúp bạn cho phép tất truy cập giới hạn giao thức Nhấn nút Add để thiết lập giao thức bạn muốn khóa Ở thực nghiệm này, chọn All outbound traffic Nhấn Next 15 Nhấn Finish trang Completing the New Site to Site Network Wizard 16 Hộp thoại Remaining VPN Site to Site Tasks báo bạn cần phải tạo tài khoản với tên VPN_TPHCM Nhấn OK 17 Chọn Remote Site Network nhấn vào đường liên kết Edit Selected Network cửa sổ Task 18 Trong hộp thoại VPN_TPHCM Properties, thẻ General cung cấp thông tin Remote Site Network Bạn tắt bật kết nối VPN điểm-nối-điểm từ thẻ 19 Trên thẻ Server, người dùng thay đổi máy định danh kết nối cho kiểu VPN điểm-nối-điểm Bạn định máy NLB không bật giao diện mở rộng tường lửa ISA Nếu NLB bật giao diện này, tự động định máy kết nối cho bạn Chú ý bạn tạo dãy gateway VPN mà không cần bật NLB Tuy nhiên, hầu hết trường hợp, bạn nên dùng đến cân tải 20 Trên thẻ Address, bạn thay đổi hay thêm địa mạng khách 21 Trên thẻ Remote NLB, bạn xác định địa IP định gateway VPN mạng khách Bạn cần cấu hình địa IP gateway VPN mạng khách có sử dụng NLB Ở thực nghiệm này, khơng thêm địa NLB không bật lên tường lửa ISA mạng văn phòng TP HCM 22 Trên thẻ Authentication, chọn giao thức thẩm định quyền truy cập mà bạn muốn tường lửa ISA để dùng làm việc với gateway mạng chi nhánh Mặc định Microsoft CHAP Version Lựa chọn an toàn EAP phương pháp yêu cầu bạn định chứng nhận (certificate) người dùng cho tài khoản 23 Trên thẻ Protocol, cấu hình giao thức VPN mà bạn muốn để tạo tunnel truyền dẫn cho mạng riêng ảo Người dùng thay đổi mật mã chung 24 Trên thẻ Connection, bạn thay đổi thuộc tính cho gateway VPN mạng khách Người dùng thay đổi thời gian trì kết nối VPN khơng làm việc với máy (trạng thái idle) Mặc định Never drop the connection Đóng hộp thoại VPN_TPHCM Properties 25 Nhấn phải chuột vào Remote Site Network > Site to Site Summary command Trong hộp thoại, bạn thấy thông tin cài đặt mạng Required site to site settings for the other end of this tunnel (yêu cầu cài đặt mạng khách) 26 Hồn thành cơng đoạn cấu hình cách nhấn vào Apply để lưu thay đổi Nhấn OK hộp thoại Apply New Configuration - TÀI LIỆU THAM KHẢO TS Nguyễn Vũ Sơn Giáo trình cài đặt điều hành mạng máy tính NXB Giáo Dục 01/2009 Th.s Ngơ Bá Hùng Giáo trình thiết kế cài đặt mạng Khoa CNTT Đại học Cần Thơ 2005 Hồn Vũ (Biên soạn), Ks Nguyễn Cơng Sơn (Chỉ biên) Hướng dẫn Quản trị mạng Microsoft Server 2003 NXB Tổng hợp TP Hồ Chí Minh 08/2005 Nguyễn Thanh Quang, Hoàng Anh Quang Bảo mật Quản trị mạng NXB Văn Hóa Thơng tin Ks Ngọc Tuấn Quản Trị Mạng Và Ứng Dụng Của Active Directory Trên Môi Trường Window Server NXB Thống kê ... tiện so với máy vi tính nối mạng với Từ xuất mạng máy tính, tính hiệu tiện lợi mạng làm thay đổi phương thức khai thác máy tính cổ điển Mạng cơng nghệ mạng đời cách không lâu triễn khai ứng dụng... kiến thức phổ thông thiếu cho người khai thác máy tính Trong ngành nghề, việc lắp đặt khai thác mạng máy tính vòng năm trở lại ngày gia tăng Đồng thời với việc khai thác thông tin mạng, yêu cầu... thiết yếu hệ thống mạng DHCP dịch vụ cung cấp địa IP động giúp cho người quản trị thiết lập địa IP cho máy hệ thống mạng Điều gây nhầm lẫn, sai xót khó khăn vấn đề thay đơi hệ thống mạng DHCP