Giáo trình Quản trị mạng 2 Nghề: Kỹ thuật lắp ráp và sửa chữa máy tính Trình độ: Cao đẳng nghề (Tổng cục Dạy nghề)

212 73 0
Giáo trình Quản trị mạng 2  Nghề: Kỹ thuật lắp ráp và sửa chữa máy tính  Trình độ: Cao đẳng nghề (Tổng cục Dạy nghề)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

(NB) Giáo trình Quản trị mạng 2 với mục tiêu chính là Giải thích được hoạt động định tuyến và bảng định tuyến của bộ định tuyến (Router). Trình bày được quá trình cấp phát địa chỉ IP động cho một subnet hay nhiều subnet. Giải thích được quá trình quá trình phân giải tên DNS. Trình bày được cơ chế hoạt động và quá trình truyền email giữa Mail Server – Client, Mail Servers.

BỘ LAO ĐỘNG -THƯƠNG BINH VÀ XÃ HỘI TỔNG CỤC DẠY NGHỀ -   - : GIÁO TRÌNH QUẢN TRỊ MẠNG NGHỀ: KỸ THUẬT SỬA CHỮA, LẮP RÁP MÁY TÍNH TRÌNH ĐỘ: CAO ĐẲNG (Ban hành theo Quyết định số: 120/QĐ-TCDN ngày 25 tháng 02 năm 2013 Tổng cục trưởng Tổng cục dạy nghề) NĂM 2013 BỘ LAO ĐỘNG -THƯƠNG BINH VÀ XÃ HỘI TỔNG CỤC DẠY NGHỀ -   - : GIÁO TRÌNH QUẢN TRỊ MẠNG NGHỀ: KỸ THUẬT LẮP RÁP & SỬA CHỮA MÁY TÍNH TRÌNH ĐỘ: CAO ĐẲNG (Ban hành theo Quyết định số: 120/QĐ-TCDN ngày 25 tháng 02 năm 2013 Tổng cục trưởng Tổng cục dạy nghề) TUYÊN BỐ BẢN QUYỀN: Tài liệu thuộc loại sách giáo trình nên nguồn thơng tin phép dùng ngun trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm LỜI NÓI ĐẦU Những năm qua ngành công nghệ thông tin không ngừng phát triển sôi động mạnh mẽ, đem lại nhiều lợi ích to lớn, rút ngắn khoảng cách người Chiếc máy vi tính đa năng, tiện lợi hiệu mà dùng, trở nên chật hẹp bất tiện so với máy vi tính nối mạng với Từ xuất mạng máy tính, tính hiệu tiện lợi mạng làm thay đổi phương thức khai thác máy tính cổ điển Mạng công nghệ mạng đời cách khơng lâu triễn khai ứng dụng nhiều lĩnh vực sống Trong xu đó, Khoa CNTT trường CĐN KTCN xây dựng ngày củng cố mạng riêng phục vụ trực tiếp cho nhu cầu khai thác thông tin, liên lạc phục vụ cho công tác học tập làm viêc Chính kiến thức viễn thơng tin học nói chung mạng nói riêng trở thành kiến thức phổ thơng thiếu cho người khai thác máy tính Trong ngành nghề, việc lắp đặt khai thác mạng máy tính vòng năm trở lại ngày gia tăng Đồng thời với việc khai thác thông tin mạng, yêu cầu việc quản trị mạng nhằm khai thác mạng hiệu an toàn ngày trở nên cần thiết cấp bách Trong khn khổ giáo trình, tơi khơng thể đề cập toàn vấn đề kể Tuy nhóm tác giả có nhiều cố gắng biên soạn, giáo trình khơng tránh khỏi khiếm khuyết Rất mong nhận góp ý bạn đọc Hà Nội, 2013 Tham gia biên soạn Khoa Công Nghệ Thông Tin Trường Cao Đẳng Nghề Kỹ Thuật Công Nghệ Địa Chỉ: Tổ 59 Thị trấn Đông Anh – Hà Nội Tel: 04 38821300 Chủ biên: Nguyễn Kim Dung Mọi góp ý liên hệ: Phùng Sỹ Tiến – Trưởng Khoa Công Nghệ Thông Tin Mobible: 0983393834 Email: tienphungktcn@gmail.com – tienphungktcn@yahoo.com MỤC LỤC LỜI NÓI ĐẦU MỤC LỤC Bài mở đầu: GIỚI THIỆU TỔNG QUAN 1.Giới thiệu 1.1.Tổng quan dịch vụ mạng 1.2.Kiến trúc giao trúc TCP/IP 10 2.IP V4 11 2.1 Địa IP lớp 11 2.2 Chia mạng (subnetting) 13 2.3.Kỹ thuật VLSM CIDR 15 Bài 1: Xây dựng LAN Router 18 1.Giới thiệu định tuyến 18 1.1 Các khái niệm 18 1.2.Các loại giao thức định tuyến 18 2.Giới thiệu định tuyến 19 2.1 Khái niệm 19 2.2 Các thành phần Router 19 2.3 Giao thức định tuyến tĩnh 20 2.4.Giao thức định tuyến động 21 3.Xử lý cố thông dụng Routing 22 3.1.Xử lý xử cố VLAN 22 3.2.Ngăn chặn bão quảng bá 24 Bài 2: Xây dựng DHCP SERVER 24 1.Giới thiệu DHCP 24 1.1 Mơ hình hoạt động DHCP 25 1.2.Vai trò DHCP 26 2.Quá trình cấp phát động DHCP 26 2.1.Cấp phát địa IP cho Clients 28 2.2.Làm địa IP cho Clients 29 2.3.Đăng ký DHCP service vào Active Directory 29 3.Thiết lập DHCP SERVER 30 3.1.Các bước cài đặt DHCP Server 30 3.2.Cấu hình Scope Options 37 4.Thiết lập DHCP Relay Agent 39 4.1.Mơ hình vai trò DHCP Relay Agent 39 4.2.Quá trình hoạt động DHCP Relay Agent 46 4.3.Các bước cấu hình DHCP Relay Agent 47 5.Giải cố thông dụng DHCP 63 Bài 3: XÂY DỰNG DNS SERVER 51 1.Giới thiệu dịch vụ DNS 51 1.1.Giới thiệu 51 1.2.Cấu trúc thành phần DNS Name 54 2.Mơ hình hoạt động DNS 56 2.1.Các thành phần phân giải DNS name 56 2.2.Quá trình phân giải tên: Truy vấn đệ quy Truy vấn tương tác 58 2.3.Vai trò Root Hints, Forwarders, Caches 59 2.4.Quá trình hoạt động Zone Transfers 60 3.Xây dựng DNS Server 60 3.1.Giới thiệu DNS Zones, Zone Types 60 3.2.Giới thiệu loại Record DNS 64 3.3.Các bước cài đặt DNS service 67 3.4.Các bước cấu hình DNS Zone 68 4.Cấu hình DNS Zone Delegation 69 4.1.Mơ hình hoạt động DNS Zones Delegation 69 4.2.Các bước xây dựng cấu hình DNS Zones Delegation, Sub-Domain, SubDNS Server, Forwarders 69 5.Xử lý cố thông dụng DNS 69 Bài 4: XÂY DỰNG WEB, FTP SERVER 71 1.Cấu hình Web Server 71 1.1 Giới thiệu Website 71 1.2.Mơ hình hoạt động: Web Server – Client 71 1.3.Các giao thức cổng dịch vụ 72 1.4.Cài đặt IIS 74 1.5.Giới thiệu thành phần IIS console 78 1.6.Các bước cấu hình hay nhiều Web Sites Web Server 82 1.7 Thiết lập bảo mật Website 84 1.8.Sao lưu phục hồi cấu hình Web Site 86 2.Cấu hình FTP Server 89 2.1.Mơ hình hoạt động FTP Server – Client 89 2.2.Các giao thức cổng dịch vụ 92 2.3.Các bước cấu hình dịch vụ FTP 93 2.4.Thiết lập bảo mật lưu dự phòng 96 2.5.Thiết lập FTP User Isolate 96 Bài 5: BẢO MẬT MẠNG VỚI IPSEC VÀ CERTIFICATE 99 1.Triển khai IPSec 99 1.1.Giới thiệu IPSec 99 1.2.Cách thức bảo mật đường truyền IPSec 99 1.3 Chính sách bảo mật IPSec 101 1.4.Các phương thức làm việc IPSec 106 2.Triển khai IPSec với Certificate 108 3.Giám sát IPSec 141 Bài 6: TỔNG QUAN VỀ HỆ THỐNG EMAIL 154 1.Giới thiệu E-Mail 154 1.1.Mơ hình chế hoạt động 154 1.2.Giao thức cổng 155 1.3.Cấu trúc địa Email 161 2.Phần mềm Mail Server 162 2.1.Giới thiệu đặc trưng Alt-N Mdaemon 162 2.2.Giới thiệu đặc trưng MS Exchange Server 162 2.3.Giới thiệu đặc trưng sendmail 165 3.Triển khai hệ thống mail với Mdeamon 169 3.1.Cài đặt cấu hình Mdeamon 169 3.2 Cấu hình Mail Cient 183 3.3.Cấu hình Web Admin 186 3.4.Sao lưu phục hồi hệ thống Email 188 3.5.Xử lý cố thông dụng Mail 193 4.Triển khai hệ thống Mail MS Exchange 194 4.1.Các bước chuẩn bị cài đặt 194 4.2.Cài đặt cấu hình Mail MS Exchange 199 4.3.Cấu hình Mail Client 210 Bài 7: XÂY DỰNG KẾT NỐI MẠNG RIÊNG ẢO 216 1.Giới thiệu mạng riêng ảo 216 1.1 Khái niệm 216 1.2.Các giao thức kết nối VPN 216 2.Triển khai mạng riêng ảo 218 2.1.Triển khai mơ hình Client to Site 218 2.2.Triển khai mơ hình Site to Site 227 3.Cấu hình bảo mật mạng riêng ảo 240 3.1.Mã hóa đường truyền với L2TP 240 3.2.Bảo mật với Certificates 241 MÔ ĐUN: QUẢN TRỊ MẠNG Mã mơ đun: MĐ 32 I Vị trí, tính chất mơ đun: - Vị trí: + Mơ đun bố trí sau sinh viên học xong mơn học chung + Mơ đun bố trí sau sinh viên học xong môn học/mô đun: Lắp ráp cài đặt máy tính, Mạng máy tính, Quản trị mạng - Tính chất: + Là mơ đun chun mơn nghề - Ý nghĩa vai trò mơ đun : + Là mô đun quan trọng nghề Sửa chữa, lắp ráp máy tính II Mục tiêu mơ đun: - Giải thích hoạt động định tuyến bảng định tuyến định tuyến (Router) - Trình bày trình cấp phát địa IP động cho subnet hay nhiều subnet - Giải thích trình trình phân giải tên DNS - Trình bày chế hoạt động trình truyền email Mail Server – Client, Mail Servers - Giải thích chế hoạt động Firewall, nguyên tắc thiết lập luật truy xuất vào hệ thống mạng - Xây dựng Router, DHCP Server, DNS Server cho hạ tầng mạng LAN - Xây dựng quản trị FTP, Website quảng bá thông tin Web - Xây dựng bảo mật mạng IP Sec Certificates - Nâng cao nhận thức mạng máy tính - Rèn luyện tính cẩn thận, tư hợp lý việc chọn giải pháp mạng thích hợp III NỘI DUNG MƠ ĐUN: Nội dung tổng quát phân phối thời gian: Số TT MĐ32.00 MĐ32.01 MĐ32.02 MĐ32.03 MĐ32.04 MĐ32.05 MĐ33.06 MĐ33.07 Thời gian Tên mô đun Tổng Lý Thực số thuyết hành Giới thiệu tổng quan 2 Xây dựng LAN Router 14 Xây dựng DHCP Server 12 Xây dựng DNS Server 22 14 Xây dựng WEB, FTP Server 12 Bảo mật mạng với IPSec 10 Certificate Tổng quan hệ thống Email 16 12 Xây dựng kết nối mạng riêng ảo 10 Cộng 100 28 64 Kiểm tra* 2 2 Bài mở đầu: GIỚI THIỆU TỔNG QUAN Mã bài: MĐ 32.00 Mục tiêu: - Kể tên dịch vụ mạng - Vẽ giải thích sơ đồ giao thức TCP/IP - Hiểu IP V4 1.Giới thiệu Mục tiêu: - Kể tên dịch vụ mạng - Vẽ giải thích sơ đồ giao thức TCP/IP 1.1.Tổng quan dịch vụ mạng Các dịch vụ mạng phổ biến là: - Dịch vụ tập tin - Dịch vụ in ấn - Dịch vụ thông điệp - Dịch vụ thư mục - Dịch vụ ứng dụng - Dịch vụ sở liệu - Dịch vụ Web 1.1.1 Dịch vụ tập tin (Files Services) Dịch vụ tập tin cho phép máy tính chia sẻ tập tin, thao tác tập tin chia sẻ như: lưu trữ, tìm kiếm, di chuyển Truyền tập tin: khơng có mạng, khả truyền tải tập tin máy tính bị hạn chế Ví dụ muốn chép tập tin từ máy tính cục Việt Nam sang máy tính server đặt Pháp dùng dịch vụ FTP để chép Dịch vụ phổ biến đơn giản Lưu trữ tập tin: phần lớn liệu quan trọng mạng lưu trữ tập trung theo nhiều cách khác nhau: Lưu trữ trực tuyến (online storage): liệu lưu trữ đĩa cứng nên truy xuất dễ dàng, nhanh chóng, thời gian Nhưng phương pháp có khuyết điểm chúng tháo rời để trao đổi lưu trữ tách rời, đồng thời chi phí lưu trữ MB liệu tương đối cao Lưu trữ ngoại tuyến (offline storage): thường áp dụng cho liệu cần truy xuất (lưu trữ, backup) Các thiết bị phổ biến dùng cho phương pháp băng từ, đĩa quang Lưu trữ cận tuyến (near- line storage): phương pháp giúp ta khắc phục tình trạng truy xuất chậm phương pháp lưu trữ ngoại tuyến chi phí lại khơng cao dùng thiết bị Jukebox để tđộng quản lý băng từ đĩa quang Di trú liệu (data migration) công nghệ tự động dời liệu dùng từ kho lưu trữ trực tuyến sang kho lưu trữ cận tuyến hay ngoại tuyến Nói cách khác trình chuyển tập tin từ dạng lưu trữ sang dạng lưu trữ khác Đồng hóa việc cập nhật tập tin: dịch vụ theo dõi thay đổi khác lên tập tin để đảm bảo tất người dùng có tập tin tập tin khơng bị hỏng Sao lưu dự phòng (backup) trình chép lưu trữ liệu từ thiết bị lưu trữ Khi thiết bị lưu trữ có cố dùng để phục hồi liệu 1.1.2 Dịch vụ in ấn (Print Services) Dịch vụ in ấn ứng dụng mạng điều khiển quản lý việc truy cập máy in, máy fax mạng Các lợi ích dịch vụ in ấn: Giảm chi phí cho nhiều người chia dùng chung thiết bị đắt tiền máy in màu, máy vẽ, máy in khổ giấy lớn Tăng độ linh hoạt máy tính đặt nơi nào, không đặt cạnh PC người dùng Dùng chế hàng đợi in để ấn định mức độ ưu tiên nội dung in trước, nội dung in sau 1.1.3 Dịch vụ thông điệp (Message Services) Là dịch vụ cho phép gởi/nhận thư điện tử (e-mail) Công nghệ thư điện tử rẻ tiền, nhanh chóng, phong phú cho phép đính kèm nhiều loại file khác như: phim ảnh, âm Ngồi dịch vụ cung cấp ứng dụng khác như: thư thoại (voice mail), ứng dụng nhóm làm việc (workgroup application) 1.1.4 Dịch vụ thư mục (Directory Services) Dịch vụ cho phép tích hợp thông tin đối tượng mạng thành cấu trúc thư mục dùng chung nhờ mà trình quản lý chia sẻ tài nguyên trở nên hiệu 1.1.5 Dịch vụ ứng dụng (Application Services) Dịch vụ cung cấp kết cho chương trình client cách thực chương trình server Dịch vụ cho phép ứng dụng huy động lực máy tính chuyên dụng khác mạng 1.1.6 Dịch vụ sở liệu (Database Services) Dịch vụ sở liệu thực chức sau: - Bảo mật sở liệu - Tối ưu hóa tiến trình thực tác vụ sở liệu - Phục vụ số lượng người dùng lớn, truy cập nhanh vào sở liệu - Phân phối liệu qua nhiều hệ phục vụ CSDL 1.1.7 Dịch vụ Web Dịch vụ cho phép tất người mạng trao đổi siêu văn với Các siêu chứa hình ảnh, âm giúp người dùng trao đổi nhanh thông tin sống động 1.2.Kiến trúc giao trúc TCP/IP Bộ giao thức TCP/IP phân làm tầng: - Site name: vpn-vungtau -> Next để tiếp tục - Protocol bạn chọn giao thức PPTP click Next - Khai báo địa IP External ISA2 (site Vũng Tàu): 192.168.1.50 Next - Nhập vào user name: vpn-hcm/123 sau Next - Khai báo range IP nội site Vũng Tàu hình - Để mặc định Next - Chọn All outbound traffic hình Next Finish -R.Click VPN -> chọn Properties hình - Check vào vpn-vungtau hình ok Thực ISA2 (Site Vũng Tàu) - Trước tiên máy DC Site HCM mở AD tạo domain user là: vpnvungtau/123 - Cấp quyền Allow access cho user - Các bước thực tương tự site HCM Chú ý khai báo pool ip phải giống với pool khai bào site HCM: 10.10.10.1 - 10.10.10.255 - Tạo Remote site với tên : vpn-hcm - Remote Site: 192.168.1.2 (địa External ISA1) - Khai báo giống hình click Next - Network address, khai báo range ip nội site HCM - Các bước lại tương tự site HCM - R.click VPN -> Properties check chọn vpn-hcm vừa tạo ok * Kiểm tra: Trên máy ISA1 mở RRAS đảm bảo connection hình - Tương tự với máy ISA2 - Dùng máy AddDC ping ip máy DC site HCM : 172.17.0.193 đảm bảo reply hình Vậy việc triển khai VPN Site To Site thành cơng 3.Cấu hình bảo mật mạng riêng ảo Mục tiêu: - Thực thiết lập bảo mật với Certificates 3.1.Mã hóa đường truyền với L2TP L2TP kỹ thuật nảy sinh để cung cấp kết nối từ xa tới Intranet tập đoàn hay tổ chức L2TP giao thức phát triển hoà trộn hai giao thức PPTP L2F L2TP cung cấp kỹ thuật để xây dựng cho kết nối đường hầm qua giao thức điểm tới điểm PPP Đường hầm vắ đầu tạo người dùng từ xa tới nhà cung cấp dịch vụ Giao thức L2TP cung cấp kết nối từ xa người dùng mạng riêng ảo VPN mà hỗ trợ giao thơng đa thủ tục, tất giao thức lớp mạng hỗ trợ giao thức PPP đáng tin cậy Hơn nữa, L2TP cung cấp hỗ trợ cho định vị cho lớp mạng lên sơ đồ kết nối qua Internet 3.2.Bảo mật với Certificates Phần giới thiệu cách cài đặt VPN kiểu LAN nối LAN theo giao thức L2TP/IPSec Đây giao thức có mức độ bảo mật cao dành cho mạng riêng ảo người sử dụng máy tính phải qua giai đoạn kiểm định quyền truy cập Một mơ hình VPN điểm-nối-điểm Các công cụ kiểm định Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) Version Extensible Authentication Protocol (EAP) Cơ chế có mức độ bảo mật cao PPTP hay IPSec Tunnel Mode chúng khơng có phần thẩm định quyền truy cập người sử dụng Bạn chọn phương pháp thẩm định máy tính chứng nhận (certificate) mật chung, phương pháp chứng nhận an toàn Tuy nhiên, dùng mật chung lựa chọn hợp lý bạn cung cấp chứng nhận cho gateway VPN Trước định dùng cách này, cần ý điểm sau: - Tất máy khách gateway phải dùng mã chia sẻ - Nếu mật thay đổi để đảm bảo bí mật (thường mật nên thay thường xuyên), bạn phải đổi tay máy tính sử dụng để kết nối tới gateway VPN - Mật chung hiển thị giao diện cấu hình máy chủ ISA registry, giúp xác định truy cập vào ISA Nhưng chứng nhận cài đặt lên máy này, khơng cấu hình truy xuất thơng tin; đó, kẻ đột nhập dùng chứng nhận kiểm sốt máy tính - Dải mã Unicode mật chuyển đổi sang mã nhị phân ASCII mã dùng đến kết nối thành công Khi mật dùng mã ASCII gửi đi, trình thay dải mã Unicode Tuy nhiên, thiết bị khơng theo chuẩn Unicode từ chối, khiến cho kết nối không thực Tình thực nghiệm Ví dụ: Cơng ty XYZ có văn phòng Hà Nội chi nhánh TP HCM, muốn liên kết với mạng riêng ảo theo giao thức L2TP, dùng mật chung Giao thức L2TP yêu cầu đầy đủ máy tính kết nối VPN điểm-nối-điểm PPTP, công đoạn có khác biệt Mơ hình thực nghiệm có tường lửa (firewall), văn phòng chính, chi nhánh; máy kiểm soát DC chạy Exchange 2003; máy khách nằm sau tường lửa ISA chi nhánh Tường lửa chạy Windows Server 2003 SP1 ISA Firewall 2006 Quy trình tạo lập mạng VPN bao gồm bước sau: - Tạo mạng LAN kết nối xa (TP HCM) văn phòng (Hà Nội) - Tạo tài khoản gọi Gateway VPN văn phòng Hà Nội - Tạo mạng LAN kết nối xa văn phòng TP HCM - Tạo Network Rule văn phòng TP HCM - Tạo Access Rules văn phòng TP HCM - Tạo tài khoản gọi Gateway VPN văn phòng TP HCM - Kích hoạt kết nối LAN Kỳ 1: Tạo mạng LAN TP HCM ISA Firewall văn phòng Hà Nội Trên ISA Firewall văn phòng Hà Nội, mở chương trình Microsoft Internet Security and Acceleration Server 2006 mở đến tên máy chủ Chọn biểu tượng Virtual Private Networks Nhấn vào thẻ Remote Sites ô Details > chọn thẻ Tasks ô Task > nhấn vào Add Remote Site Network Trên trang Welcome to the Create VPN Site to Site Connection Wizard, gõ tên mạng khách ô Site to site network name Ở ví dụ này, gõ VPN_TPHCM Nhấn Next Trên trang VPN Protocol, bạn có lựa chọn giao thức, chọn Layer Two Tunneling Protocol (L2TP) over IPSec Nhấn Next Một hộp thoại xuất hiện, thông báo bạn cần phải tạo tài khoản người sử dụng firewall ISA văn phòng Hà Nội Tài khoản firewall ISA TP HCM sử dụng để thẩm định quyền truy cập cho firewall trụ sở Tài khoản phải trùng tên với mạng khách tạo bước Vì vậy, bạn nhập tên VPN_TPHCM Nhấn OK Trên trang Connection Owner, chọn máy danh sách làm định danh kết nối Lựa chọn thấy ISA Enterprise Edition khơng có Standard Edition Nếu có cân tải (NLB) dãy máy, bạn không cần tự định máy kết nối trình NLB tự động chọn Trong ví dụ khơng dùng NLB có máy dãy Vì vậy, dùng cổng mặc định tên firewall văn phòng VPN_Hanoi Nhấn Next Trên trang Remote Site Gateway, gõ địa IP tên miền đầy đủ cho máy chủ VPN mạng khách Chú ý tính ISA firewall 2006; cũ bạn nhập địa IP Tính tỏ hữu ích nhiều văn phòng chi nhánh phải dùng IP động; đó, cách để kết nối chắn thông qua dịch vụ tên miền Ví dụ, trường hợp tphcm.xyz.com.vn Nhấn Next Trên trang Remote Authentication, đánh dấu vào ô Local site can initiate connections to remote site using these credentials Gõ tên tài khoản mà bạn tạo firewall văn phòng TP HCM phép văn phòng Hà Nội truy cập Trong ví dụ này, nhập tên VPN_Hanoi vào ô User name Domain tên firewall ISA Server 2006 chi nhánh TP HCM, ví dụ ISA2006VPN_TPHCM Nếu firewall máy chủ quản lý domain (domain controller), bạn dùng tên miền thay cho tên máy Gõ mật xác nhận lại hai ô Nhấn Next Trên trang L2TP/IPSec Outgoing Authentication, chọn phương pháp bạn muốn dùng để thẩm định quyền truy cập firewall văn phòng TP HCM Trong thực nghiệm này, chọn Pre-shared key authentication (mật chung) gõ mật vào ô tương ứng Nhấn Next 10 Nhấn vào mục Add Range trang Network Address Trong hộp thoại IP Address Range Properties, gõ địa 10.0.1.0 vào ô Starting address Gõ 10.0.1.255 vào ô Ending address Nhấn OK 11 Nhấn Next trang Network Addresses 12 Trên trang Remote NLB, kiểm tra NLB có dùng firewall khơng Nếu có, đánh dấu vào ô The remote site is enabled for Network Load Balancing Sau đó, thêm địa IP vào dãy NLB chi nhánh TP HCM cách nhấn vào nút Add Range Thực nghiệm không dùng NLB nên bạn bỏ dấu ô The remote site is enabled for Network Load Balancing Nhấn Next 13 Trên trang Site to Site Network Rule, bạn cấu hình Network Rule để kết nối văn phòng với chi nhánh Chú ý firewall ISA yêu cầu bạn có Network Rule để kết nối mạng với Ngay tạo mạng Access Rules, kết nối không thành công bạn tạo Network Rule Firewall ISA giải trục trặc mà nhiều người gặp phải dùng cũ, ISA 2004, họ thường quên khơng biết tới vai trò Network Rule Bản 2006 yêu cầu bạn làm việc wizard Chọn Create a Network Rule specifying a route relationship để chấp nhận tên mặc định (Chú ý: bạn chọn I’ll create a Network Rule later muốn tự tạo Network Rule Chú ý lựa chọn mặc định dùng để kết nối mạng văn phòng chi nhánh) Nhấn OK 14 Một tính bật 2006 trang Site to Site Network Access Rule Tại đây, bạn cấu hình Access Rule phép kết nối từ trụ sở đến chi nhánh Khi chọn Create an allow Access Rule This rule will allow traffic cetween the Internal Network and the new site to site Network for all users, bạn có lựa chọn từ menu xổ xuống Apply the rule to these protocols - All outbound traffic: dùng bạn muốn cho phép tất truy cập từ văn phòng đến chi nhánh - Selected protocols: Mục dùng bạn muốn kiểm soát truy cập từ trụ sở tới chi nhánh Nếu muốn hạn chế kết nối số giao thức, chọn mục nhấn vào nút Add cho tất giao thức Chú ý: lúc bạn khóa việc sử dụng giao thức phía người sử dụng Bạn phải đợi wizard kết thúc tới mục Firewall Policy để thay đổi sau - All outbound traffic except selected: Lựa chọn giúp bạn cho phép tất truy cập giới hạn giao thức Nhấn nút Add để thiết lập giao thức bạn muốn khóa Ở thực nghiệm này, chọn All outbound traffic Nhấn Next 15 Nhấn Finish trang Completing the New Site to Site Network Wizard 16 Hộp thoại Remaining VPN Site to Site Tasks báo bạn cần phải tạo tài khoản với tên VPN_TPHCM Nhấn OK 17 Chọn Remote Site Network nhấn vào đường liên kết Edit Selected Network cửa sổ Task 18 Trong hộp thoại VPN_TPHCM Properties, thẻ General cung cấp thông tin Remote Site Network Bạn tắt bật kết nối VPN điểm-nối-điểm từ thẻ 19 Trên thẻ Server, người dùng thay đổi máy định danh kết nối cho kiểu VPN điểm-nối-điểm Bạn định máy NLB không bật giao diện mở rộng tường lửa ISA Nếu NLB bật giao diện này, tự động định máy kết nối cho bạn Chú ý bạn tạo dãy gateway VPN mà khơng cần bật NLB Tuy nhiên, hầu hết trường hợp, bạn nên dùng đến cân tải 20 Trên thẻ Address, bạn thay đổi hay thêm địa mạng khách 21 Trên thẻ Remote NLB, bạn xác định địa IP định gateway VPN mạng khách Bạn cần cấu hình địa IP gateway VPN mạng khách có sử dụng NLB Ở thực nghiệm này, không thêm địa NLB khơng bật lên tường lửa ISA mạng văn phòng TP HCM 22 Trên thẻ Authentication, chọn giao thức thẩm định quyền truy cập mà bạn muốn tường lửa ISA để dùng làm việc với gateway mạng chi nhánh Mặc định Microsoft CHAP Version Lựa chọn an toàn EAP phương pháp yêu cầu bạn định chứng nhận (certificate) người dùng cho tài khoản 23 Trên thẻ Protocol, cấu hình giao thức VPN mà bạn muốn để tạo tunnel truyền dẫn cho mạng riêng ảo Người dùng thay đổi mật mã chung 24 Trên thẻ Connection, bạn thay đổi thuộc tính cho gateway VPN mạng khách Người dùng thay đổi thời gian trì kết nối VPN không làm việc với máy (trạng thái idle) Mặc định Never drop the connection Đóng hộp thoại VPN_TPHCM Properties 25 Nhấn phải chuột vào Remote Site Network > Site to Site Summary command Trong hộp thoại, bạn thấy thơng tin cài đặt mạng Required site to site settings for the other end of this tunnel (yêu cầu cài đặt mạng khách) 26 Hồn thành cơng đoạn cấu hình cách nhấn vào Apply để lưu thay đổi Nhấn OK hộp thoại Apply New Configuration - TÀI LIỆU THAM KHẢO TS Nguyễn Vũ Sơn Giáo trình cài đặt điều hành mạng máy tính NXB Giáo Dục 01/2009 Th.s Ngơ Bá Hùng Giáo trình thiết kế cài đặt mạng Khoa CNTT Đại học Cần Thơ 2005 Hoàn Vũ (Biên soạn), Ks Nguyễn Công Sơn (Chỉ biên) Hướng dẫn Quản trị mạng Microsoft Server 2003 NXB Tổng hợp TP Hồ Chí Minh 08/2005 Nguyễn Thanh Quang, Hồng Anh Quang Bảo mật Quản trị mạng NXB Văn Hóa Thông tin Ks Ngọc Tuấn Quản Trị Mạng Và Ứng Dụng Của Active Directory Trên Môi Trường Window Server NXB Thống kê ...NĂM 20 13 BỘ LAO ĐỘNG -THƯƠNG BINH VÀ XÃ HỘI TỔNG CỤC DẠY NGHỀ -   - : GIÁO TRÌNH QUẢN TRỊ MẠNG NGHỀ: KỸ THUẬT LẮP RÁP & SỬA CHỮA MÁY TÍNH TRÌNH ĐỘ: CAO ĐẲNG (Ban hành theo... học/mô đun: Lắp ráp cài đặt máy tính, Mạng máy tính, Quản trị mạng - Tính chất: + Là mơ đun chun mơn nghề - Ý nghĩa vai trò mơ đun : + Là mô đun quan trọng nghề Sửa chữa, lắp ráp máy tính II Mục... giá trị thập phân subnet mask 1 72. 29.8 .23 0 /25 5 .25 5 .25 5.0 + Hoặc địa IP ghi theo số bit dùng làm subnet mask 1 72. 29.8 .23 0 /24 2. 3 .Kỹ thuật VLSM CIDR Mục tiêu: Trình bày kỹ thuật VLSM CIDR 2. 3.1 Kỹ

Ngày đăng: 17/06/2020, 15:34

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan