1. Trang chủ
  2. » Thể loại khác

Virtual Privacy Network VPN

23 90 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 2,28 MB

Nội dung

Virtual Privacy Network VPN tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh vực...

Virtual Private Network (VPN)  NỘI DUNGNguyên lý VPNCác biến đổi đóng gói trong VPNsMã hoá trong VPNsXác thực trong VPNsƯu nhược điểm của VPNs2 VPN CONCEPTSVirtual Private Network (VPN) giải quyết các vấn đề:Tạo liên kết an toàn trên kênh truyền dữ liệu không an toànMã hoá dữ liệu trên kênh truyền3 WHAT VPNS AREVPNKết nối logic ảo Tạo kết nối an toàn trên kênh InternetSecure tunnelTạo liên kết tổ chức logic giữa các side Đầu cuối của VPNsSpecified computers, users, or network gateways4 5 WHY ESTABLISH A VPN?Nguyên nhân triển khaiVPNs mạng kết nối an toàn giá rẻVPNs provide secure connection for remote usersContractorsTraveling employeesPartners and suppliersThành phần của VPNs (Components)VPN server or hostConfigured to accept connections from clientsVPN client or guestEndpoints connecting to a VPN6 WHY ESTABLISH A VPN?VPN ComponentsTunnelKết nối mà dữ liệu được truyền qua nóVPN protocolsTập hợp các giao thức chuẩnMã hoáTypes of VPNsSite­to­site VPNGateway­to­gateway VPNClient­to­site VPNRemote access VPN7 WHY ESTABLISH A VPN?Hardware versus software VPNsHardware­based VPNsConnect one gateway to anotherRouters at each network gateway encrypt and decrypt packetsVPN applianceDesigned to serve as VPN endpointJoin multiple LANsBenefitsScalableBetter security8 9 10 [...]... ENCRYPTION SCHEMES USED BY  VPNS (CONTINUED)  Secure Sockets Layer (SSL)  Developed by Netscape Communications  Corporation  Enables Web servers and browsers to exchange  encrypted information  Characteristics  Uses public and private key encryption  Uses sockets method of communication  Operates at network layer (layer 3) of the OSI  model  Widely used on the Web  Only supports data exchanged by Web­enabled  applications  Unlikely to replace IPSec 32 WHY ESTABLISH A VPN?  Hardware versus software VPNs  Hardware­based VPNs  Connect one gateway to another  Routers at each network gateway encrypt and decrypt  packets  VPN appliance  Designed to serve as VPN endpoint  Join multiple LANs  Benefits  Scalable  Better security 8 ... NỘI DUNG  Ngun lý VPN  Các biến đổi đóng gói trong VPNs  Mã hố trong VPNs  Xác thực trong VPNs  Ưu nhược điểm của VPNs 2 VPN CORE ACTIVITY 3:  AUTHENTICATION  Authentication  Identifying a user or computer as authorized to  access and use network resources  Types of authentication methods used in VPNs  IPSec  MS­CHAP  Both computers exchange authentication packets and  authenticate one another  VPNs use digital certificates to authenticate users 35 ... ENCRYPTION SCHEMES USED BY  VPNS  Triple Data Encryption Standard (3DES)  Used by many VPN hardware and software  3DES is a variation on Data Encryption Standard  (DES)  DES is not secure  3DES is more secure  Three separate 64­bit keys to process data  3DES requires more computer resources than DES 30 WHY ESTABLISH A VPN?  VPN combinations  Combining VPN hardware with software adds  layers of network security  One useful combination is a VPN bundled with a  firewall  VPNs do not eliminate the need for firewalls  Provide flexibility and versatility 13 FIREWALL CONFIGURATION FOR  VPNS 37 Protocol... WHY ESTABLISH A VPN?  VPN combinations (continued)  Points to consider when selecting VPNs  Compatibility  Scalability  Security  Cost  Vendor support 14 WHY ESTABLISH A VPN?  Hardware versus software VPNs  Software­based VPNs  Integrated with firewalls  Appropriate when participating networks use different  routers and firewalls  Benefits  More cost­effective  Offer maximum flexibility 11 Virtual Privacy Network - VPN Virtual Privacy Network VPN Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta tìm hiểu cách điều khiển máy tính từ xa Remote Desktop từ máy môi trường WORKGROUP Như thực tế người quản trị mạng truy cập trực tiếp Server mà tùy chỉnh vấn đề nảy sinh công tác quản trị Nhưng thử tưởng tượng xem lý người quản trị mang công tác xa Server công ty có chút rắc rối nhỏ cần phải khắc phục lập tức, bỏ công việc làm dở dang mà quay Server công ty để tùy chỉnh nó, mà ứng dụng công nghệ VPN Server Với VPN Server người quản trị mạng Remote Deskop máy Server từ Internet, truy cập tài liệu máy mạng WORKGROUP mình, nhiều tính khác mà đảm bào tính bảo mật cao Tuy nhiên việc truy cập tài nguyên từ xa người dùng Internet truy cập lý bảo mật nên hệ thống VPN Server yêu cầu người dùng VPN phải cung cấp Username, Password hệ thống người ta gọi Virtual Privacy Network hay nói nôm na mạng riêng ảo Chúng ta có dạng VPN: - VPN Gateway to Gateway: với dạng ứng dụng rộng rãi thực tế, thử tưởng tượng xem công ty có trụ sở HCM HN muốn máy Client mạng HCM truy cập vào máy Client HN ngược lại Khi với mô hình VPN Gateway to Gateway giúp ta giải vấn đề Với mô hình hệ thống mạng phải dựng VPN Server riêng tiến hành kết nối VPN Server lại với 1/23 Virtual Privacy Network - VPN - VPN Client to Gateway: mô hình cho phép máy tính đâu truy cập vào hệ thống mạng thông qua VPN Server dựng lên trước 2/23 Virtual Privacy Network - VPN Giả sử có mạng riêng biệt 172.16.1.0/24 10.0.1.0/24 muốn máy mạng thứ truy cập đến máy mạng thứ thông qua mạng Internet, vấn đề đặt mạng phải dựng VPN Server riêng biệt thực kết nối VPN Server lại với Để cho đơn giản Lab sử dụng mạng hai máy PC01 & PC03 máy cài VPN Server nối với thông qua Card Lan với mạng 192.168.1.0/24 Mạng đóng vai trò mạng Internet dùng để nối mạng 172.16.1.0/24 10.0.1.0/24 lại Trong máy PC02 & PC04 đóng vai trò máy Client mạng tương ứng 3/23 Virtual Privacy Network - VPN Cấu hình IP máy sau: Cấu hình IP máy tính Tuy nhiên mạng riêng nên vấn đề bảo mật phải đặt tránh tình trạng người dùng Internet truy cập vào hệ thống mạng mà không cung cấp đầy đủ thông tin đăng nhập Chính VPN Server ta phải tạo User để có VPN Server muốn đăng nhập vào hệ thống phải khai báo Account đăng nhập hệ thống 4/23 Virtual Privacy Network - VPN Trong tạo User gccom1 có password 123 PC01 Tiếp tục Double-click lên user gccom1 chọn Tab Dial-in Chọn Allow access có ta đứng từ mạng thứ nối vào mạng thứ thông qua VPN Server ta phải nhập tài khoản VPN Server mạng thứ 1, lúc VPN Server mạng thứ cho phép truy cập vào hệ thống 5/23 Virtual Privacy Network - VPN Tương tự cho mạng thứ máy PC03 bạn tạo user gccom2 có password 123 bật Allow Access mục Remote Access Permission lên Và tạm gọi user user VPN Server Tại máy VPN Server bạn vào Routing and Remote Access chọn Configure and Enable Routing and Remote Access Chọn Custom configuration 6/23 Virtual Privacy Network - VPN Do học tất NAT, Routing nên tốt bạn chọn hết chừa mục thứ Dial-up access thực chất công nghệ Dial-up (quay số điện thoại) lạc hậu mà không đề cập tới 7/23 Virtual Privacy Network - VPN Tại máy PC01 bạn nhấp phải vào Network Interfaces chọn New Demand-dial Interface để khai báo thông tin kết nối từ VPN Server đến VPN Server Tại mục Interface Name bạn phải nhập xác User VPN Server mạng kia, ta từ mạng truy cập vào mạng bị VPN Server mạng chặn lại yêu cầu khai báo xác User hệ thống 8/23 Virtual Privacy Network - VPN Nói tóm lại mạng thứ PC01 phải nhập user gccom2 PC03 mạng thứ tạo ngược lại Connection type bạn chọn Connect using virtual private networking (VPN) 9/23 Virtual Privacy Network - VPN VPN Type ta chọn mặc định Automatic selection đồng nghĩa với việc ta chọn Point to Point Tunneling Protocol (PPTP) với tùy chọn việc truy cập qua mạng Internet thông qua VPN bảo mật với mức độ thấp, nhiên tốc độ nhanh ta chọn tùy chọn thứ Layer Turnneling Protocol (L2PT) Trong mục ta giữ nguyên lựa chọn thứ quay lại với tùy chọn L2PT phần sau Tại bảng Destination Address bạn nhập IP Public mạng thứ (xem lại NAT Server) nhiên ta dùng mạng 192.168.1.0/24 làm giả lập mạng Internet nên IP Public mạng thứ IP Card Lan PC03 IP Public mạng thứ IP Card Lan PC01 Tại PC01 ta nhập IP Public mạng 10.0.1.0/24 192.168.1.2 10/23 Virtual Privacy Network - VPN Protocol and Sercurity giữ mặc định chọn Next Static Routers for Remote Network ta nhấp Add 11/23 Virtual Privacy Network - VPN Nhập vào ô Destination NetID mạng 10.0.1.0 chọn OK Chú ý số cuối ngụ ý nói ta truy cập tất máy hệ thống mạng 10.0.1.0/24 Tương tự PC03 ta nhập NetID mạng 172.16.1.0/24 Tại ô Dial Out Credentials ta không nhập tài khoản VPN Server mà nhập tài khoản VPN Server mình, máy PC01 nhập User gccom1 password 123 12/23 Virtual Privacy Network - VPN Lúc cửa sổ Network Interfaces VPN Server thứ (PC01) xuất thêm icon gccom2 Vì kết nối với VPN Server tự tạo thêm địa IP Address cho riêng (cộng với IP Card Lan & Card Cross máy VPN Server có đến địa IP Address) IP đóng vai trò Router mạng IP đóng vai trò Router mạng ... _________________________________________________________________________ VIRTUAL PRIVATE NETWORK (VPN) Nhóm 18 Lớp: DHTH3 GV: Th.s Nguyễn Hòa Danh sách: 1. Đặng Hồng Hải 2. Hồ Thanh Phong 3. Huỳnh Văn Trận 4. Nguyễn Thanh Tú Phụ lục Trang I. Giới Thiệu VPN 3 1.Khái niệm 3 2.Lợi ích .3 II. Phân Loại VPN 4 1.VPN Remote Access .4 2.VPN Site-to-Site 6 III. Kiến Trúc VPN .7 1.Đường hầm (tunnel) 7 2.Giao thức (Protocol) 8 IV. Kết Luận .12 I. Giới Thiệu VPN 1. Khái niệm - Mạng riêng ảo hay VPN (viết tắt cho Virtual Private Network) là một mạng dành riêng để kết nối các máy tính của các công ty, tập đoàn hay các tổ chức với nhau thông qua mạng Internet công cộng. - VPN có thể được định nghĩa như là một dịch vụ mạng ảo được triển khai trên cơ sở hạ tầng của hệ thống mạng công cộng với mục đích tiết kiệm chi phí cho các kết nối điểm-điểm. Mô hình VPN 2. Lợi ích - VPN cho phép tiết kiệm chi phí thuê đường truyền và giảm chi phí phát sinh cho nhân viên ở xa nhờ vào việc họ truy cập vào hệ thống mạng nội bộ thông qua các điểm cung cấp dịch vụ ở địa phương POP(Point of Presence), hạn chế thuê đường truy cập của nhà cung cấp dẫn đến giá thành cho việc kết nối Lan - to - Lan giảm đi đáng kể so với việc thuê đường Leased-Line. - Với việc sử dụng dịch vụ của nhà cung cấp, chúng ta chỉ phải quản lý các kết nối đầu cuối tại các chi nhánh mạng không phải quản lý các thiết bị chuyển mạch trên mạng. Đồng thời tận dụng cơ sở hạ tầng của mạng Internet và đội ngũ kỹ thuật của nhà cung cấp dịch vụ từ đó công ty có thể tập trung vào các đối tượng kinh doanh. - Dữ liệu truyền trên mạng được mã hoá bằng các thuật toán, đồng thời được truyền trong các đường hầm(Tunnel) nên thông tin có độ an toàn cao. - Với xu thế toàn cầu hoá, một công ty có thể có nhiều chi nhành tại nhiều quốc gia khác nhau. Việc tập trung quản lý thông tin tại tất cả các chi nhánh là cần thiết. VPN có thể dễ dàng kết nối hệ thống mạng giữa các chi nhành và văn phòng trung tâm thành một mạng LAN với chi phí thấp. - Bảo mật địa chỉ IP : thông tin được gửi đi trên VPN đã được mã hóa do đó các địa chỉ trên mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên ngoài internet. II. Phân Loại VPN - Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote-Access ) và VPN điểm-nối-điểm (site-to-site). 1. VPN Remote Access - Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile, và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của tổ chức. - Remote Access VPN mô tả việc các người dùng ở xa sử dụng các phần mềm VPN để truy cập vào mạng Intranet của công ty thông qua gateway hoặc VPN concentrator (bản chất là một server). Vì lý do này, giải pháp này thường được gọi là client/server. Trong giải pháp này, các người dùng thường thường sử dụng các công nghệ WAN truyền thống để tạo lại các tunnel về mạng của họ. VPN client to gateway - Một hướng phát triển khá mới trong remote access VPN là dùng wireless VPN, trong đó một nhân viên có thể truy cập về mạng của họ thông qua kết nối không dây. Trong thiết kế này, các kết nối không dây cần phải kết nối về một trạm wireless (wireless terminal) và sau đó về mạng của công ty. Trong cả hai trường hợp, phần mềm client trên máy PC đều cho phép khởi tạo các kết nối bảo mật, còn được gọi là tunnel. - Một phần quan trọng của thiết kế này là việc thiết kế quá trình xác thực ban đầu “Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT Part 32 - Virtual Privacy Network - VPN Trong các bài trước chúng ta đã tìm hiểu về cách điều khiển máy tính từ xa bằng Remote Desktop từ một máy nào đó trong môi trường WORKGROUP. Như vậy trên thực tế người quản trị mạng không phải truy cập trực tiếp Server mà vẫn có thể tùy chỉnh các vấn đề nảy sinh trong công tác quản trị của mình. Nhưng hãy thử tưởng tượng xem vì một lý do nào đó người quản trị mang đang đi công tác xa và Server công ty có một chút rắc rối nhỏ và cần phải khắc phục ngay lập tức, khi đó anh ta không thể bỏ mọi công việc đang làm dở dang mà quay về Server công ty để tùy chỉnh nó, mà khi đó anh ta ứng dụng công nghệ VPN Server. Với VPN Server người quản trị mạng có thể Remote Deskop máy Server của anh ta từ Internet, truy cập tài liệu giữa các máy trong mạng WORKGROUP của mình, và nhiều tính năng khác nữa mà vẫn đảm bào tính bảo mật cao. Tuy nhiên việc truy cập tài nguyên từ xa này không phải bất cứ người dùng Internet nào cũng có thể truy cập được vì lý do bảo mật nên hệ thống VPN Server sẽ yêu cầu người dùng VPN phải cung cấp Username, Password của hệ thống cho nên người ta mới gọi nó là Virtual Privacy Network hay nói nôm na là mạng riêng ảo. Chúng ta có 2 dạng VPN: - VPN Gateway to Gateway: với dạng này được ứng dụng khá rộng rãi trong thực tế, hãy thử tưởng tượng xem công ty chúng ta có 2 trụ sở một ở HCM một ở HN và chúng ta muốn một máy Client bất kỳ trong mạng HCM có thể truy cập vào bất kỳ máy Client nào ở HN và ngược lại. Khi đó với mô hình VPN Gateway to Gateway sẽ giúp ta giải quyết vấn đề này. Với mô hình này thì tại một hệ thống mạng chúng ta phải dựng một VPN Server riêng và tiến hành kết nối các VPN Server này lại với nhau. - VPN Client to Gateway: mô hình này cho phép một máy tính bất kỳ ở đâu có thể truy cập vào hệ thống mạng của chúng ta thông qua VPN Server đã được dựng lên trước đó 1/ VPN Gateway to Gateway 1 of 34 Giả sử tôi có 2 mạng riêng biệt là 172.16.1.0/24 và 10.0.1.0/24 và tôi muốn bất kỳ máy nào trong mạng thứ 1 đều có thể truy cập đến bất kỳ máy nào trong mạng thứ 2 thông qua mạng Internet, như vậy vấn đề đặt ra là tại mỗi mạng tôi phải dựng một VPN Server riêng biệt và thực hiện kết nối 2 VPN Server này lại với nhau. Để cho đơn giản trong bài Lab này tôi sử dụng 3 mạng trong đó hai máy PC01 & PC03 là 2 máy cài VPN Server được nối với nhau thông qua Card Lan với mạng 192.168.1.0/24. Mạng này đóng vai trò như một mạng Internet dùng để nối 2 mạng 172.16.1.0/24 và 10.0.1.0/24 này lại. Trong đó máy PC02 & PC04 đóng vai trò là các máy Client trong mạng tương ứng Cấu hình IP các máy như sau: Máy Đặc tính PC01 PC02 PC03 PC04 Card Lan IP Address 192.168.1.1 192.168.1.2 Subnet Mask 255.255.255.0 255.255.255.0 2 of 34 Default gateway Preferred DNS Card Cross IP Address 172.16.1.1 172.16.1.2 10.0.1.1 10.0.1.2 Subnet Mask 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Default gateway 172.16.1.1 10.0.1.1 Preferred DNS Card Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua Switch Card Cross: nối trực tiếp các cặp máy PC01 với PC02 và PC03 với PC04 Tuy nhiên vì đây là mạng riêng nên vấn đề bảo mật phải được đặt ra tránh tình trạng một người dùng Internet nào đó có thể truy cập vào hệ thống mạng chúng ta mà không cung cấp đầy đủ thông tin đăng nhập. Chính vì thế tại mỗi VPN Server ta phải tạo một User để có một VPN Server nào đó muốn đăng nhập vào hệ thống phải khai báo đúng Account này thì mới có thể đăng nhập hệ thống được. Trong bài tôi tạo User gccom1 có password là 123 tại PC01 Tiếp tục Double-click lên user gccom1 và chọn Tab Dial-in Chọn Allow access có như vậy khi ta đứng từ mạng thứ 2 nối vào mạng “Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT Part 32 - Virtual Privacy Network - VPN Trong các bài trước chúng ta đã tìm hiểu về cách điều khiển máy tính từ xa bằng Remote Desktop từ một máy nào đó trong môi trường WORKGROUP. Như vậy trên thực tế người quản trị mạng không phải truy cập trực tiếp Server mà vẫn có thể tùy chỉnh các vấn đề nảy sinh trong công tác quản trị của mình. Nhưng hãy thử tưởng tượng xem vì một lý do nào đó người quản trị mang đang đi công tác xa và Server công ty có một chút rắc rối nhỏ và cần phải khắc phục ngay lập tức, khi đó anh ta không thể bỏ mọi công việc đang làm dở dang mà quay về Server công ty để tùy chỉnh nó, mà khi đó anh ta ứng dụng công nghệ VPN Server. Với VPN Server người quản trị mạng có thể Remote Deskop máy Server của anh ta từ Internet, truy cập tài liệu giữa các máy trong mạng WORKGROUP của mình, và nhiều tính năng khác nữa mà vẫn đảm bào tính bảo mật cao. Tuy nhiên việc truy cập tài nguyên từ xa này không phải bất cứ người dùng Internet nào cũng có thể truy cập được vì lý do bảo mật nên hệ thống VPN Server sẽ yêu cầu người dùng VPN phải cung cấp Username, Password của hệ thống cho nên người ta mới gọi nó là Virtual Privacy Network hay nói nôm na là mạng riêng ảo. Chúng ta có 2 dạng VPN: - VPN Gateway to Gateway: với dạng này được ứng dụng khá rộng rãi trong thực tế, hãy thử tưởng tượng xem công ty chúng ta có 2 trụ sở một ở HCM một ở HN và chúng ta muốn một máy Client bất kỳ trong mạng HCM có thể truy cập vào bất kỳ máy Client nào ở HN và ngược lại. Khi đó với mô hình VPN Gateway to Gateway sẽ giúp ta giải quyết vấn đề này. Với mô hình này thì tại một hệ thống mạng chúng ta phải dựng một VPN Server riêng và tiến hành kết nối các VPN Server này lại với nhau. - VPN Client to Gateway: mô hình này cho phép một máy tính bất kỳ ở đâu có thể truy cập vào hệ thống mạng của chúng ta thông qua VPN Server đã được dựng lên trước đó 1/ VPN Gateway to Gateway 1 of 34 Giả sử tôi có 2 mạng riêng biệt là 172.16.1.0/24 và 10.0.1.0/24 và tôi muốn bất kỳ máy nào trong mạng thứ 1 đều có thể truy cập đến bất kỳ máy nào trong mạng thứ 2 thông qua mạng Internet, như vậy vấn đề đặt ra là tại mỗi mạng tôi phải dựng một VPN Server riêng biệt và thực hiện kết nối 2 VPN Server này lại với nhau. Để cho đơn giản trong bài Lab này tôi sử dụng 3 mạng trong đó hai máy PC01 & PC03 là 2 máy cài VPN Server được nối với nhau thông qua Card Lan với mạng 192.168.1.0/24. Mạng này đóng vai trò như một mạng Internet dùng để nối 2 mạng 172.16.1.0/24 và 10.0.1.0/24 này lại. Trong đó máy PC02 & PC04 đóng vai trò là các máy Client trong mạng tương ứng Cấu hình IP các máy như sau: Máy Đặc tính PC01 PC02 PC03 PC04 Card Lan IP Address 192.168.1.1 192.168.1.2 Subnet Mask 255.255.255.0 255.255.255.0 2 of 34 Default gateway Preferred DNS Card Cross IP Address 172.16.1.1 172.16.1.2 10.0.1.1 10.0.1.2 Subnet Mask 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Default gateway 172.16.1.1 10.0.1.1 Preferred DNS Card Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua Switch Card Cross: nối trực tiếp các cặp máy PC01 với PC02 và PC03 với PC04 Tuy nhiên vì đây là mạng riêng nên vấn đề bảo mật phải được đặt ra tránh tình trạng một người dùng Internet nào đó có thể truy cập vào hệ thống mạng chúng ta mà không cung cấp đầy đủ thông tin đăng nhập. Chính vì thế tại mỗi VPN Server ta phải tạo một User để có một VPN Server nào đó muốn đăng nhập vào hệ thống phải khai báo đúng Account này thì mới có thể đăng nhập hệ thống được. Trong bài tôi tạo User gccom1 có password là 123 tại PC01 Tiếp tục Double-click lên user gccom1 và chọn Tab Dial-in Chọn Allow access có như vậy khi ta đứng từ mạng thứ 2 nối vào mạng thứ 1 thông qua “Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT Part 32 - Virtual Privacy Network - VPN Trong các bài trước chúng ta đã tìm hiểu về cách điều khiển máy tính từ xa bằng Remote Desktop từ một máy nào đó trong môi trường WORKGROUP. Như vậy trên thực tế người quản trị mạng không phải truy cập trực tiếp Server mà vẫn có thể tùy chỉnh các vấn đề nảy sinh trong công tác quản trị của mình. Nhưng hãy thử tưởng tượng xem vì một lý do nào đó người quản trị mang đang đi công tác xa và Server công ty có một chút rắc rối nhỏ và cần phải khắc phục ngay lập tức, khi đó anh ta không thể bỏ mọi công việc đang làm dở dang mà quay về Server công ty để tùy chỉnh nó, mà khi đó anh ta ứng dụng công nghệ VPN Server. Với VPN Server người quản trị mạng có thể Remote Deskop máy Server của anh ta từ Internet, truy cập tài liệu giữa các máy trong mạng WORKGROUP của mình, và nhiều tính năng khác nữa mà vẫn đảm bào tính bảo mật cao. Tuy nhiên việc truy cập tài nguyên từ xa này không phải bất cứ người dùng Internet nào cũng có thể truy cập được vì lý do bảo mật nên hệ thống VPN Server sẽ yêu cầu người dùng VPN phải cung cấp Username, Password của hệ thống cho nên người ta mới gọi nó là Virtual Privacy Network hay nói nôm na là mạng riêng ảo. Chúng ta có 2 dạng VPN: - VPN Gateway to Gateway: với dạng này được ứng dụng khá rộng rãi trong thực tế, hãy thử tưởng tượng xem công ty chúng ta có 2 trụ sở một ở HCM một ở HN và chúng ta muốn một máy Client bất kỳ trong mạng HCM có thể truy cập vào bất kỳ máy Client nào ở HN và ngược lại. Khi đó với mô hình VPN Gateway to Gateway sẽ giúp ta giải quyết vấn đề này. Với mô hình này thì tại một hệ thống mạng chúng ta phải dựng một VPN Server riêng và tiến hành kết nối các VPN Server này lại với nhau. - VPN Client to Gateway: mô hình này cho phép một máy tính bất kỳ ở đâu có thể truy cập vào hệ thống mạng của chúng ta thông qua VPN Server đã được dựng lên trước đó 1/ VPN Gateway to Gateway 1 of 34 Giả sử tôi có 2 mạng riêng biệt là 172.16.1.0/24 và 10.0.1.0/24 và tôi muốn bất kỳ máy nào trong mạng thứ 1 đều có thể truy cập đến bất kỳ máy nào trong mạng thứ 2 thông qua mạng Internet, như vậy vấn đề đặt ra là tại mỗi mạng tôi phải dựng một VPN Server riêng biệt và thực hiện kết nối 2 VPN Server này lại với nhau. Để cho đơn giản trong bài Lab này tôi sử dụng 3 mạng trong đó hai máy PC01 & PC03 là 2 máy cài VPN Server được nối với nhau thông qua Card Lan với mạng 192.168.1.0/24. Mạng này đóng vai trò như một mạng Internet dùng để nối 2 mạng 172.16.1.0/24 và 10.0.1.0/24 này lại. Trong đó máy PC02 & PC04 đóng vai trò là các máy Client trong mạng tương ứng Cấu hình IP các máy như sau: Máy Đặc tính PC01 PC02 PC03 PC04 Card Lan IP Address 192.168.1.1 192.168.1.2 Subnet Mask 255.255.255.0 255.255.255.0 2 of 34 Default gateway Preferred DNS Card Cross IP Address 172.16.1.1 172.16.1.2 10.0.1.1 10.0.1.2 Subnet Mask 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Default gateway 172.16.1.1 10.0.1.1 Preferred DNS Card Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua Switch Card Cross: nối trực tiếp các cặp máy PC01 với PC02 và PC03 với PC04 Tuy nhiên vì đây là mạng riêng nên vấn đề bảo mật phải được đặt ra tránh tình trạng một người dùng Internet nào đó có thể truy cập vào hệ thống mạng chúng ta mà không cung cấp đầy đủ thông tin đăng nhập. Chính vì thế tại mỗi VPN Server ta phải tạo một User để có một VPN Server nào đó muốn đăng nhập vào hệ thống phải khai báo đúng Account này thì mới có thể đăng nhập hệ thống được. Trong bài tôi tạo User gccom1 có password là 123 tại PC01 Tiếp tục Double-click lên user gccom1 và chọn Tab Dial-in Chọn Allow access có như vậy khi ta đứng từ mạng thứ 2 nối vào mạng thứ 1 thông qua .. .Virtual Privacy Network - VPN - VPN Client to Gateway: mô hình cho phép máy tính đâu truy cập vào hệ thống mạng thông qua VPN Server dựng lên trước 2/23 Virtual Privacy Network - VPN Giả... động cho 14/23 Virtual Privacy Network - VPN Nhập chuỗi IP mà bạn muốn gán cho VPN Server Tương tự cho máy PC03 15/23 Virtual Privacy Network - VPN OK cuối bạn Restart lại dịch vụ VPN Server tương... tạo VPN Network Connection Bạn vào Network Connections VPN Server chọn New Connection Winzard Chọn tiếp Connect to the network at my workplace 16/23 Virtual Privacy Network - VPN Chọn tiếp Virtual

Ngày đăng: 30/10/2017, 20:21

w