Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPNLỜI CẢM ƠN Trong quá trình làm khóa luận, nhờ sự chỉ bảo của các thầy cô giáo trongtrường cũng như các thầy cô giáo trong khoa cô
Trang 1TRờng đại học vinh
Khoa công nghệ thông tin
=== ===
tìm hiểu về c ông ngh ệ mạ ng r iêng ảo vpn
khóa luận TốT NGHIệP đại học
Giáo viên hớng dẫn: ThS nguyễn công nhật
Sinh viên thực hiện: lê thị hồng mỹ
Lớp: 48B - CNTT
Vinh - 2011
Trang 2MỤC LỤC
Trang
DANH SÁCH CÁC TỪ VIẾT TẮT 2
DANH MỤC HÌNH ẢNH 4
LỜI CẢM ƠN 6
PHẦN A: PHẦN MỞ ĐẦU 1
1 Tính cấp thiết của đề tài 1
2 Mục tiêu của đề tài 2
3 Đối tượng nghiên cứu 2
4 Phương pháp nghiên cứu 2
5 Phạm vi nghiên cứu 2
6 Ý nghĩa thực tiễn của đề tài 2
PHẦN B: PHẦN NỘI DUNG 3
CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ VPN 3
1.1 VPN là gì? 3
1.2 Các thành phần cơ bản của VPN 3
1.3 Phân loại VPN 4
1.3.1 VPN cho các nhà doanh nghiệp 4
1.3.1.1 Remote access VPN 4
1.3.1.2 VPN site-to-site 7
1.3.1.3 Extranet: 8
1.3.2 VPN đối với các nhà cung cấp dịch vụ 9
1.3.2.1 Mô hình overlay VPN 10
1.3.2.2 Mô hình Peer-to-peer VPN 11
CHƯƠNG 2: CÀI ĐẶT VPN 13
2.1 Mô hình hệ thống kết nối VPN đơn giản 13
2.2 Cài đặt VPN Server 13
2.3 Cấu hình VPN Server 21
2.3.1 Route and Remote Access Properties 22
2.3.2 Ports Properties 26
2.3.3 Remote Access Policies 27
2.4 Tạo User trên Windows cho phép sử dụng VPN 29
2.5 VPN Client trên Windows XP 30
Trang 3Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
TÀI LIỆU THAM KHẢO 42
Wide Area Network Remote Access ServerCustomer Edge
Provider EdgePoint-to-Point Tunneling ProtocolLayer 2 Tunneling Protocol
Internet Protocol SecurityQuality of Service
Challenge Hanhdshake AuthenticationFront End Processor
Generic Routing Encapsulation Network Access Server Internet Service Provider Enterprise Service Provider Permanent Virtual Circuit
Trang 4Microsoft Point-to-Point Encryption Authentication header
Encapsulation Security Payload Pretty Good Privacy
Scalabe Encryption Pcessing Internet Operating System Internet Connection Sharing
Trang 5Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
DANH MỤC HÌNH ẢNH
Hình 1: Remote access VNP 5
Hình 2: Remote Access VPN 6
Hình 3: Kết nối các doanh nghiệp qua mạng công cộng 7
Hình 4: The traditional Extranet setup 8
Hình 5: The Extranet VPN setup 9
Hình 6: Mô hình overlay VPN 10
Hình 7: Mô hình peer-to-peer VPN 11
Hình 8: Mô hình shared-router và dedicated-router 12
Hinh 9: Mô hình hệ thống kết nối VPN đơn giản 13
Hình 10: Services Manager 14
Hình 11: Windows Firewall/Internet Connection Sharing (ICS) Properties 14
Hình 12: Manage Server 15
Hình 13: Configure Your Server Wizard – Preliminary Steps 16
Hình 14: Configure Your Server Wizard – Server Role 16
Hình 15: Configure Your Server Wizard – Summary of Selections 17
Hình 16: Routing and Remote Access Server Setup Wizard – Step 1 17
Hình 17: Routing and Remote Access Server Setup Wizard – Step 2 18
Hình 18: Routing and Remote Access Server Setup Wizard – Step 3 19
Hình 19: Routing and Remote Access Server Setup Wizard – Step 4 20
Hình 20: Routing and Remote Access – Start Service 20
Hình 21: Configure Your Server Wizard – Finish 21
Hình 22: Manage Server 21
Hình 23: Routing and Remote Access 22
Hình 24: FREE4VN-HOME Properties – Tab General 23
Hình 25: FREE4VN-HOME Properties – Tab Security 24
Hình 26: FREE4VN-HOME Properties – Tab IP 25
Trang 6Hình 28: Ports Properties 26
Hình 29: Configure Device – WAN Miniport (PPTP) 27
Hình 30: Remote Access Policies 28
Hình 31: Connections to Microsoft Routing and Remote Access Server Properties 28
Hình 32: Computer Manager – Local User and Groups 29
Hình 33: User Properties 30
Hình 34: Network Connections (VPN Client) 31
Hình 35: New Connection Wizard – Step 1 (VPN Client) 32
Hình 36: New Connection Wizard – Step 2(VPN Client) 32
Hình 37: New Connection Wizard – Step 3(VPN Client) 33
Hình 38: New Connection Wizard – Step 4(VPN Client) 33
Hình 39: New Connection Wizard – Step 5 (VPN Client) 34
Hình 40: New Connection Wizard – Finish (VPN Client) 34
Hình 41: Connect to free4vn.org (VPN Client) 35
Hình 42: free4vn.org Properties – tab Options (VPN Client) 36
Hình 43: free4vn.org Properties – tab Networking (VPN Client) 37
Hình 44: Internet Protocol (TCP/IP)Properties (VPN Client) 38
Hình 45: Advanced TCP/IP Settings – tab Genera (VPN Client)l 39
Hình 46: Kết nối VPN thành công (VPN Client) 39
Hình 47: Menu chuột phải của Kết nối VPN (VPN Client) 40
Hình 48: Status của kết nối VPN (VPN Client) 40
Trang 7Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
LỜI CẢM ƠN
Trong quá trình làm khóa luận, nhờ sự chỉ bảo của các thầy cô giáo trongtrường cũng như các thầy cô giáo trong khoa công nghệ thông tin, trên cơ sởnhững kiến thức đã học tại trường cũng như qua sự tìm hiểu trên các tài liệunhư sách báo và Internet em đã hoàn thành khóa luận với nội dung “Côngnghệ mạng riêng ảo VPN”
Qua đây, em xin chân thành cám ơn quý thầy cô trường Đại Học Vinh đãtruyền đạt cho em những kiến thức quý báu trong suốt những năm học vừaqua, đặc biệt là sự hướng dẫn nhiệt tình của thầy giáo Ths.Nguyễn Công Nhậttrong thời gian làm khóa luận
Một lần nữa em xin chân thành cảm ơn các thầy cô trong khoa công nghệ
thông tin, Cảm ơn thầy giáo Ths Nguyễn Công Nhật đã nhiệt tình giúp đỡ
em để em hoàn thành tốt khóa luận của mình
Trang 8PHẦN A: PHẦN MỞ ĐẦU
1 Tính cấp thiết của đề tài
Ngày nay, với sự phát triển nhanh chóng của khoa học kỹ thuật đặc biệt làCông nghệ thông tin và viễn thông đã góp phần quan trọng vào sự phát triểnkinh tế thế giới
Các tổ chức, doanh nghiệp có nhiều chi nhánh, các công ty đa quốc giatrong quá trình hoạt động luôn phải trao đổi thông tin với khách hàng, đối tác,nhân viên của họ Chính vì vậy đòi hỏi phải luôn nắm bắt được thông tin mớinhất, chính xác nhất, đồng thời phải đảm bảo độ tin cậy cao giữa các chinhánh của mình trên khắp thế giới, cũng như với các đối tác và khách hàng
Để đáp ứng được những yêu cầu đó trong quá khứ có hai loại hình dịch vụviễn thông mà các tổ chức, doanh nghiệp có thể chọn lựa sử dụng cho kết nối
đó là:
- Thứ nhất, thuê các đường Leased-line của các nhà cung cấp dịch vụ đểkết nối tất cả các mạng con của công ty lại với nhau Phương pháp này rất tốnkém cho việc xây dựng ban đầu cũng như trong quá trình vận hành, bảodưỡng hay mở rộng sau này
- Thứ hai, họ có thể sử dụng Internet để liên lạc với nhau, tuy nhiênphương pháp này lại không đáp ứng được tính bảo mật cao
Vì vậy, sự ra đời của kỹ thuật mạng riêng ảo VPN đã dung hoà hai loạihình dịch vụ trên, nó có thể xây dựng trên cơ sở hạ tầng sẵn có của mạngInternet nhưng lại có được các tính chất của một mạng cục bộ như khi sửdụng các đường Leased-line Vì vậy, có thể nói VPN chính là sự lựa chọn tối
ưu cho các doanh nghiệp kinh tế Với chi phí hợp lý, VPN có thể giúp doanhnghiệp tiếp xúc toàn cầu nhanh chóng và hiệu quả hơn so với các giải phápmạng diện rộng WAN Với VPN, ta có thể giảm chi phí xây dựng do tận dụngđược cơ sở hạ tầng công cộng sẵn có, giảm chi phí thường xuyên, mềm dẻotrong xây dựng
Trang 9Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
Ở Việt Nam, khi nền kinh tế cũng đang trong thời kỳ phát triển và hộinhập quốc tế thì nhu cầu sử dụng VPN vừa đáp ứng được các yêu cầu vềthông tin, vừa giải quyết được những khó khăn về kinh tế
Với đề tài: ” Tìm hiểu công nghệ mạng riêng ảo VPN ” làm khóa luận tốtnghiệp của mình, tôi hy vọng nó có thể góp phần giúp người đọc hiểu hơn vềCông nghệ VPN, đồng thời góp phần phổ biến rộng rãi kỹ thuật VPN
2 Mục tiêu của đề tài
Mục tiêu của đề tài là:
- Tìm hiểu về VPN và áp dụng để cài đặt VPN
- Giúp cho người đọc có những cái nhìn cơ bản về VPN và từ đó có thểxây dựng một mô hình VPN đơn giản
3 Đối tượng nghiên cứu
Tìm hiểu và triển khai về VPN
4 Phương pháp nghiên cứu
Khi thực hiện đề tài này, em đã dùng các phương pháp sau:
- Phương pháp phân tích tài liệu: dùng để tìm hiểu thông tin và ý nghĩa củacác khái niệm liên quan đến VPN Thông qua phương tiện là Internet để tìmtài liệu phục vụ cho đề tài
- Phương pháp thực nghiệm: Dựa trên mô hình triển khai thực nghiệm, em
đã thực hành cấu hình VPN trên máy ảo Qua đó bổ sung kiến thức lý thuyếtcho từng phần
5 Phạm vi nghiên cứu
Do tính chất của đề tài và điều kiện thực tế nên em chỉ tiến hành nghiêncứu các vấn đề liên quan đến VPN và triển khai trên mô hình VPN đơn giản
6 Ý nghĩa thực tiễn của đề tài
Việc tìm hiểu về VPN giúp cho các nhà cung cấp dịch vụ có thể triển khai
và ứng dụng trong thực tế đồng thời khắc phục được những nhược điểm của
Trang 10- Nội dung khóa luận gồm có 3 phần: Phần mở đầu, Phần nội dung vàPhần kết luận
PHẦN B: PHẦN NỘI DUNG CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ VPN
1.1 VPN là gì?
VPN (Virtua Private Network) là công nghệ cho phép kết nối các thànhphần của một mạng riêng (private network) thông qua hạ tầng mạng côngcộng (Internet) VPN hoạt động dựa trên kỹ thuật tunneling: gói tin trước khiđược chuyển đi trên VPN sẽ được mã hóa và được đặt bên trong một gói tin
có thể chuyển đi được trên mạng công cộng Gói tin được truyền đi đến đầubên kia của kết nối VPN Tại điểm đến bên kia của kết nối VPN, gói tin đã bị
mã hóa sẽ được “lấy ra” từ trong gói tin của mạng công cộng và được giải mã.Các giai đoạn phát triển của VPN:
- Thế hệ VPN thứ nhất do AT&T phát triển có tên là SDN
- Thế hệ thứ 2 là ISND và X25
- Thế hệ thứ 3 là Frame relay và ATM
- Và thế hệ hiện nay, thế hệ thứ 4 là VPN trên nền mạng IP
- Thế hệ tiếp theo sẽ là VPN
VPN gồm các vùng sau:
- Mạng khách hàng (Customer network): Gồm các router tại các site (cácmạng riêng lẻ) khách hàng khác nhau Các router kết nối các site cá nhân vớimạng của nhà cung cấp được gọi là các router biên phía khách hàng CE
- Mạng nhà cung cấp (Provider network): Được dùng để cung cấp các kếtnối point-to-point qua hạ tầng mạng của nhà cung cấp dịch vụ Các thiết bịcủa nhà cung cấp dịch vụ mà nối trực tiếp với CE router được gọi là routerbên phía nhà cung cấp PE Mạng của nhà cung cấp còn có các thiết bị dùng để
Trang 11Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
chuyển tiếp dữ liệu trong mạng trục (SP backbone) được gọi là các router nhàcung cấp (P- provider)
1.2 Các thành phần cơ bản của VPN
- Định đường hầm là một cơ chế dùng cho việc đóng gói một giao thứcvào trong một giao thức khác Trong ngữ cảnh Internet, định đường hầm chophép những giao thức như IPX, Apple Talk và IP được mã hóa, sau đó đónggói trong IP
- Bảo mật
- VPN còn cung cấp các thỏa thuận về chất lượng dịch vụ (QoS), nhữngthỏa thuận này thường được định ra trong một giới hạn trên cho phép độ trễtrung bình của gói trên mạng
VPN = Định đường hầm + Bảo mật + Các thỏa thuận về QoS
1.3 Phân loại VPN
Phân loại VPN bao gồm:
- VPN cho các nhà doanh nghiệp
- VPN đối với các nhà cung cấp dịch vụ
1.3.1 VPN cho các nhà doanh nghiệp
1.3.1.1 Remote access VPN
Remote Access còn được gọi là Dial-up riêng ảo (VPDN) là một kết nốingười dùng-đến-LAN, thường là nhu cầu của một tổ chức có nhiều nhân viêncần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa Ví dụ nhưcông ty muốn thiết lập một VPN lớn đến một nhà cung cấp dịch vụ doanhnghiệp (ESP) Doanh nghiệp này tạo ra một máy chủ truy cập mạng (NAS) vàcung cấp cho những người sử dụng ở xa một phần mềm máy khách cho máytính của họ Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ vớiNAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng củacông ty Loại VPN này cho phép các kết nối an toàn, có mật mã
Trang 12- Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và
hỗ trợ truy cập từ xa bởi người dùng
- Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặccác chi nhánh văn phòng chỉ cần đặt một kết nối cục bộ đến nhà cung cấpdịch vụ ISP hoặc IPS’s POP và kết nối đến tài nguyên thông qua internet
- Thông tin Remote Access Setup được mô tả bởi hình sau:
Trang 13Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
Hình 2: Remote Access VPN
- Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ
xa đã được tạo điều kiện thuận lợi bởi ISP
- Việc quay số nhanh từ những khoảng cách xa được loại trừ, thay vào đó
sẽ là các kết nối cục bộ
- Giảm giá thành chi phí cho các kết nối với khoảng cách xa
- Do đây là một kết nối mang tính cục bộ, do đó tốc độ kết nối sẽ cao hơn
so với kết nối trực tiếp đến những khoảng cách xa
- VPNs cung cấp khả năng truy cập đến trung tâm tốt hơn bởi vì nó hỗ trợdịch vụ truy cập ở mức độ tối thiểu nhất cho dù có sự tăng nhanh chóng cáckết nối đồng thời đến mạng
Một số bất lợi của VPNs:
- Remote Access VPNs cũng không đảm bảo đươc chất lượng phục vụ
- Khả năng mất dữ liệu là rất cao, hơn nữa các phân đoạn của gói dữ liệu
có thể đi ra ngoài và bị thất thoát
Trang 14- Do độ phức tạp của thuật toán mã hóa, protocol overhead tăng đáng kểđiều này gây khó khăn cho quá trình xác nhận Thêm vào đó, việc nén dữ liệu
có thể dựa trên Intranet hoặc Extranet
Loại dựa trên Intranet: nếu một công ty có vài địa điểm từ xa muốn thamgia vào một mạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nộibộ) để nối LAN với LAN
Loại dựa trên Extranet: khi một công ty có mối quan hệ mật thiết với mộtcông ty khác (ví dụ như: đối tác cung cấp, khách hàng …), họ có thể xâydựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổchức khác nhau có thể làm việc trên một môi trường chung
Trang 15Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
Hình 3: kết nối các doanh nghiệp qua mạng công cộng
- LAN-to-LAN VPN là sự kết nối hai mạng riêng lẻ thông qua một đườnghầm bảo mật Đường hầm bảo mật này có thể sử dụng các giao thức PPTP,L2TP, hoặc IPsec Mục đích chính của LAN-to-LAN là kết nối hai mạngkhông có đường nối lại với nhau, không có việc thỏa hiệp tích hợp, chứngthực, sự cẩn mật của dữ liệu
- Kết nối LAN-to-LAN được thiết kế để tao một kết nối mạng trực tiếp,hiệu quả bất chấp khoảng cách giữa chúng
1.3.1.3 Extranet:
- Extranet cho phép truy cập những tài nguyên mạng cần thiết của các đốitác kinh doanh: Chẳng hạn như khách hàng, nhà cung cấp, đối tác của nhữngngười giữ vai trò quan trọng trong tổ chức…
Trang 16Hình 4: The traditional Extranet setup
Từ mô hình trên ta thấy: mạng Extranet rất tốn kém do có nhiều đoạnmạng riêng biệt trên Intranet kết hợp lại với nhau để tạo ra một Extranet khótriển khai do có nhiều mạng, đồng thời cũng khó khăn cho cá nhân làm côngviệc bảo trì và quản trị
Trang 17Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
Hình 5: The Extranet VPN setup
Thuận lợi của Extranet
- Dễ triển khai, quản lý và chỉnh sửa thông tin trên từng mạng
- Giảm chi phí bảo trì
Một số bất lợi của Extranet:
- Sự đe dọa về tính an toàn, như bị tấn công bằng từ chối dịch vụ vẫn còntồn tại
- Tăng nguy hiểm sự xâm nhập đối với tổ chức trên Extranet
- Do dựa trên internet nên khi dữ liệu là các loại high-end data thì việc traođổi diễn ra chậm chạp
- Quality of Service (QoS) cũng không được đảm bảo thường xuyên
1.3.2 VPN đối với các nhà cung cấp dịch vụ
Dựa trên sự tham gia của nhà cung cấp dịch vụ trong việc định tuyến chokhách hàng, VPN có thể chia thành hai loại mô hình:
- Mô hình overlay VPN
- Mô hình Peer-to-peer VPN
Trang 181.3.2.1 Mô hình overlay VPN
Hình 6: Mô hình overlay VPN
Khi Frame relay và ATM cung cấp cho khách hàng các mạng riêng, nhàcung cấp không thể tham gia vào việc định tuyến khách hàng Các nhà cungcấp dịch vụ chỉ vận chuyển dữ liệu qua các kết nối ảo Như vậy, nhà cung cấpchỉ cung cấp cho khách hàng kết nối ảo tại lớp 2 Đó là mô hình Overlay Nếumạch ảo là cố định, sẵn sàng cho khách hàng sử dụng mọi lúc thì được gọi làmạch ảo cố định PVC Nếu mạch ảo được thiết lập theo yêu cầu (on-demand)thì được gọi là mạch ảo chuyển đổi SVC
Hạn chế chính của mô hình Overlay là các mạch ảo của các site kháchhàng kết nối dạng full mesh Nếu có N site khách hàng thì tổng số lượngmạch ảo cần thiết N(N-1)/2
Overlay VPN được thực thi bởi SP để cung cấp các kết nối layer 1(physical) hay mạch chuyển vận lớp 2 (Data link – dạng dữ liệu frame hoặccell) giữa các site khách hàng bằng cách sử dụng các thiết bị Frame relay hayATM Switch Do đó, SP không thể nhận biết được việc định tuyến ở kháchhàng Overlay VPN còn thực thi các dịch vụ qua layer 3 với các giao thức tạođường hầm như GRE, IPSec… Tuy nhiên, dù trong trường hợp nào thì mạng
Trang 19Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
của nhà cung cấp vẫn trong suốt với khách hàng, và các giao thức định tuyếnchạy trực tiếp giữa các router của khách hàng
1.3.2.2 Mô hình Peer-to-peer VPN
Hình 7: Mô hình peer-to-peer VPN
Mô hình peer-to-peer khắc phục những nhược điểm của mô hình Overlay
và cung cấp cho khách hàng cơ chế vận chuyển tối ưu qua SP backbone, vìnhà cung cấp dịch vụ biết mô hình mạng khách hàng và do đó có thể thiết lậpđịnh tuyến tối ưu cho các định tuyến của họ
Nhà cung cấp dịch vụ tham gia vào việc định tuyến của khách hàng.Thông tin định tuyến của khách hàng được quảng bá qua mạng của nhà cungcấp dịch vụ Mạng của nhà cung cấp dịch vụ xác định đường đi tối ưu từ mộtsite khách hàng đến một site khác
Việc phát hiện các thông tin định tuyến riêng của khách hàng bằng cáchthực hiện lọc gói (packet) tại các router kết nối với mạng khách hàng
Peer-to-peer VPN chia làm 2 loại:
- Shared-router
Router dùng chung, tức là khách hàng VPN chia sẽ cùng router bên mạngnhà cung cấp PE Ở phương pháp này, nhiều khách hàng có thể kết nối đếncùng router PE Trên router PE phải cấu hình access-list cho mỗi interfacePE-CE để đảm bảo chắc chắn sự cách ly giữa các khách hàng VPN, để ngănchặn VPN của khách hàng này thực hiện các tấn công từ chối dịch vụ DoS
Trang 20vào VPN của khách hàng khác Nhà cung cấp dịch vụ chia mỗi phần trongkhông gian địa chỉ của nó cho khách hàng và quản lý việc lọc gói tin trênRouter PE
- Dedicated-router:
Là phương pháp mà khách hàng VPN có router PE dành riêng Trongphương pháp này, mỗi khách hàng VPN phải có router PE dành riêng và do
đó chỉ truy cập đến các định tuyến trong bảng định tuyến của router PE đó
Mô hình Dedicated-router sử dụng các giao thức định tuyến để tạo ra bảngđịnh tuyến trên một VPN trên Router PE Bảng định tuyến chỉ có các địnhtuyến được quảng bá bởi khách hàng VPN kết nối đến chúng, kết quả là tạo ra
sự cách ly giữa các VPN
Hình 8: Mô hình shared-router và dedicated-router
Nhược điểm của mô hình peer-to-peer:
- Không gian địa chỉ các khách hàng không được trùng nhau
- Địa chỉ khách hàng do nhà cung cấp kiểm soát
Trang 21Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
CHƯƠNG 2: CÀI ĐẶT VPN 2.1 Mô hình hệ thống kết nối VPN đơn giản
VPN trên Windows 2003 dưới dạng Remote Access sẽ cho phép các máytính truy nhập đến mạng nội bộ của công ty thông qua Internet Có thể xâydựng một mô hình đơn giản như sau:
- Modem ADSL có địa chỉ IP tĩnh Trong trường hợp không có địa chỉ IPtĩnh, có thể sử dụng DDNS
- 01 máy tính cài hệ điều hành Windows 2003 Server Máy tính này sửdụng để cấu hình VPN Server Máy tính này nên sử dụng 02 card mạng
- Máy tính từ xa sử dụng Windows XP, Windows 2000, có thể đặt kết nốiVPN để kết nối đến Server nói trên
Hinh 9: Mô hình hệ thống kết nối VPN đơn giản 2.2 Cài đặt VPN Server
- Trước khi cài đặt dịch vụ VPN cần tắt dịch vụ Windows Firewall/InternetConnection Sharing (ICS) và chuyển dịch vụ đó sang chế độ Disable (mặcđịnh sau khi cài là Automatic)
- Chạy Services Manager bằng cách click Start ->Program ->Administrtive
Trang 22Hình 10: Services Manager
Trong Hình 10, tìm service Windows Firewall/Internet ConnectionSharing (ICS) Chuột phải vào tên service đó, trên menu chuột phải, chọnProperties Xuất hiện hộp thoại Windows Firewall/Internet ConnectionSharing (ICS) Properties (Hình 11)
Trang 23Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
Hình 11: Windows Firewall/Internet Connection Sharing (ICS)
Trang 24Hình 13: Configure Your Server Wizard – Preliminary Steps
Trong hình 13, click Next để tiếp tục
Trang 25Khóa luận tốt nghiệp Tìm hiểu công nghệ mạng riêng ảo VPN
Hình 14: Configure Your Server Wizard – Server Role
Ở hình 14, cho phép ta lựa chọn các dịch vụ Server trên Windows 2003.Bước này ta lựa chọn Remote access / VPN server, sau đó chọn Next để tiếp tục
Hình 15: Configure Your Server Wizard – Summary of Selections
Hình 15, đưa ra danh sách các dịch vụ của Windows 2003 Server đã đượclựa chọn Nhấn Next để tiếp tục
Trang 26Hình 16: Routing and Remote Access Server Setup Wizard – Step 1
Hình 16 là bước đầu tiên để setup Routing and Remote Access Nhắp Next
để tiếp tục