0
Tải bản đầy đủ (.doc) (53 trang)

TRIỂN KHAI CHI TIẾT MÔ HÌNH SITE TO SITE

Một phần của tài liệu ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 (Trang 35 -53 )

2. Cấu hình trên server TMG tại Hà Nội. 3. Cấu hình trên server TMG tại SAI GON

4. Kiểm tra: Kết nối VPN được tự động thiết lập khi 2 site phát sinh nhu cầu truy cập nhau

3.2. TRIỂN KHAI CHI TIẾT MÔ HÌNH SITE TO SITE1.Tạo User & cấp phép Dial-in. 1.Tạo User & cấp phép Dial-in.

TẠI TMG HN

- Tạo New User

- Properties user SG

TẠI TMG SG ta thực hiện tương tự như TMG HN

2.Thực hiện trên máy TMG SITE HÀ NỘI

- Chọn Virtual Private Network (VPN) tab Remote Sites chọn link Create VPN Site-to-Site connection

- Đặt tên site là SG Next

- Tiếp theo, nếu ta chưa thiết lập sẵn dãy IP để cấp cho Client khi quay VPN vào, thì sẽ xuất hiện giao diện Local Network VPN Setting, ta gán dãy : 20.20.20.20 – 20.20.20.30okNext

- Khai báo chính xác: user name: HN & password: P@ssword Next

- Khích Bỏ dấu chọn The remote site is enable… Next

Giao diện Site to Site Network Rule, yêu cầu ta tạo 1 Network rule name và sẽ route với đường mạng Internal.

Giao diện Site to Site Network Access Rule, yêu cầu ta tạo 1 access rule cho phép traffic VPN giao tiếp với mạng Internal. Ta để tên mặc định và chọn All outbound Traffic

- Chọn All outbound traffic Next Finish

Sẽ có thông báo hiện ra để nhắc nhở ta phải kiểm tra lại : User có cấp quyền dial-in hay chưa ?, Network rule đã định nghĩa chưa?, Access rule đã tạo chưa

Chọn mục Networks, tab networks ta xem lại đường mạng internal của máy SG

3.Thực hiện tại máy TMG SITE SÀI GÒN

- Chọn Virtual Private Network (VPN) tab Remote Sites chọn link Create VPN Site-to-Site connection

- Đặt tên chính xác là HN Next

- OK

- Tiếp theo, nếu ta chưa thiết lập sẵn dãy IP để cấp cho Client khi quay VPN vào, thì sẽ xuất hiện giao diện Local Network VPN Setting, ta gán dãy : 30.30.30.30 – 30.30.30.40okNext

- Giao diện Remote Site Gateway, ta nhập địa chỉ máy của máy HN

- Giao diện Network Address, ta nhập dãy IP internal của bên phía máy HN

- Giao diện Site to Site Network Rule, kiểm tra lại và nhấn Next

- Giao diện Site to Site Access Rule , chọn All Outbound Protocol, nhấn Next tiếp tụcfnish

- OK

4. Kiểm tra:

Tại máy Client HN: thực hiện lệnh ping đến máy Client SG ( ip 192.168.1.11)

Tại máy SG : vào RRAS kiểm tra, thấy có kết nối

Kết luận

VPN là công nghệ được sử dụng phổ biến hiện nay nhằm cung cấp kết nối an toàn và hiệu quả để truy cập tài nguyên nội bộ công ty từ bên ngoài thông qua mạng Internet. Mặc dù sử dụng hạ tầng mạng chia sẻ nhưng chúng ta vẫn bảo đảm được tính riêng tư của dữ liệu giống như đang truyền thông trên một hệ thống mạng riêng. Giải pháp VPN "mềm" giới thiệu trong bài viết này thích hợp cho số lượng người dùng nhỏ, để đáp ứng số lượng người dùng lớn hơn, có thể phải cần đến giải pháp VPN phần cứng.

Trong bài này,em đã giới thiệu các giải pháp công nghệ cho việc xây dựng một mạng riêng ảo. Triển khai từ lý thuyết đến thực tiễn trong các vấn đề giải quyết mạng riêng ảo nói chung, các mô hình truy cập, các phương pháp xác thực và ứng dụng triển khai cài đặt trên các hệ thống mạng. Sau đó em đã giới thiệu đến các giao thức VPN chủ yếu được hỗ trợ trong Windows Server và client, giới thiệu một số vấn đề bảo mật đối với các giao thức VPN trước đó

Đã triển khai thành công mô hình VPN site – to – site trên phần mềm máy ảo

Tài liệu tham khảo.

1. Webside http:\\ Quantrimang.com 2. Webside http:\\VnExpress.net 3. Webside http:\\ Nhatnghe.com 4. Webside http:\\ thuviendientu.com 5. Webside http:\\ Tailieu.vn 6. Webside http:\\ Google.com.vn

Một phần của tài liệu ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 (Trang 35 -53 )

×