1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu về công nghệ mạng riêng ảo vpn

49 37 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Về Công Nghệ Mạng Riêng Ảo VPN
Tác giả Lê Thị Hồng Mỹ
Người hướng dẫn ThS. Nguyễn Công Nhật
Trường học Trường Đại Học Vinh
Chuyên ngành Công Nghệ Thông Tin
Thể loại khóa luận tốt nghiệp
Năm xuất bản 2011
Thành phố Vinh
Định dạng
Số trang 49
Dung lượng 1,82 MB

Cấu trúc

  • 1. Tính cấp thiết của đề tài (8)
  • 2. Mục tiêu của đề tài (9)
  • 3. Đối tượng nghiên cứu (0)
  • 4. Phương pháp nghiên cứu (9)
  • 5. Phạm vi nghiên cứu (9)
  • 6. Ý nghĩa thực tiễn của đề tài (9)
  • CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ VPN (10)
    • 1.1 VPN là gì? (10)
    • 1.2 Các thành phần cơ bản của VPN (10)
    • 1.3 Phân loại VPN (11)
      • 1.3.1 VPN cho các nhà doanh nghiệp (11)
        • 1.3.1.1 Remote access VPN (11)
        • 1.3.1.2 VPN site-to-site (14)
        • 1.3.1.3 Extranet (15)
      • 1.3.2 VPN đối với các nhà cung cấp dịch vụ (16)
        • 1.3.2.1 Mô hình overlay VPN (17)
        • 1.3.2.2 Mô hình Peer-to-peer VPN (18)
  • CHƯƠNG 2: CÀI ĐẶT VPN (20)
    • 2.1 Mô hình hệ thống kết nối VPN đơn giản (20)
    • 2.2 Cài đặt VPN Server (20)
    • 2.3 Cấu hình VPN Server (28)
      • 2.3.1 Route and Remote Access Properties (29)
      • 2.3.2 Ports Properties (33)
      • 2.3.3 Remote Access Policies (34)
    • 2.4 Tạo User trên Windows cho phép sử dụng VPN (36)
    • 2.5. VPN Client trên Windows XP (37)
    • C. PHẦN KẾT LUẬN (48)
  • TÀI LIỆU THAM KHẢO (49)
    • Hinh 9: Mô hình hệ thống kết nối VPN đơn giản (20)

Nội dung

Tính cấp thiết của đề tài

Ngày nay, sự phát triển nhanh chóng của khoa học kỹ thuật, đặc biệt là công nghệ thông tin và viễn thông, đã đóng góp quan trọng vào sự phát triển kinh tế toàn cầu.

Các tổ chức và doanh nghiệp đa quốc gia cần duy trì sự trao đổi thông tin hiệu quả với khách hàng, đối tác và nhân viên Để đảm bảo thông tin luôn mới mẻ, chính xác và đáng tin cậy giữa các chi nhánh trên toàn cầu, họ cần lựa chọn dịch vụ viễn thông phù hợp Trong quá khứ, có hai loại hình dịch vụ viễn thông mà các tổ chức có thể sử dụng để đáp ứng nhu cầu kết nối này.

Đầu tiên, việc thuê các đường Leased-line từ các nhà cung cấp dịch vụ để kết nối tất cả các mạng con của công ty là một giải pháp hiệu quả Tuy nhiên, phương pháp này có thể tốn kém cho cả chi phí xây dựng ban đầu lẫn quá trình vận hành, bảo trì và mở rộng sau này.

- Thứ hai, họ có thể sử dụng Internet để liên lạc với nhau, tuy nhiên phương pháp này lại không đáp ứng được tính bảo mật cao

Kỹ thuật mạng riêng ảo VPN đã kết hợp hai loại hình dịch vụ, cho phép xây dựng trên hạ tầng Internet nhưng vẫn mang lại tính chất của mạng cục bộ như Leased-line Đây là lựa chọn tối ưu cho doanh nghiệp với chi phí hợp lý, giúp tiếp cận toàn cầu nhanh chóng và hiệu quả hơn so với giải pháp mạng diện rộng WAN VPN giúp giảm chi phí xây dựng nhờ vào việc tận dụng hạ tầng công cộng sẵn có, đồng thời giảm chi phí thường xuyên và mang lại sự linh hoạt trong xây dựng Tại Việt Nam, trong bối cảnh kinh tế phát triển và hội nhập quốc tế, nhu cầu sử dụng VPN không chỉ đáp ứng yêu cầu thông tin mà còn giải quyết những khó khăn về kinh tế.

Với đề tài "Tìm hiểu công nghệ mạng riêng ảo VPN" cho khóa luận tốt nghiệp, tôi mong muốn mang đến cho người đọc cái nhìn sâu sắc hơn về công nghệ VPN, đồng thời thúc đẩy việc phổ biến và ứng dụng rộng rãi kỹ thuật này trong thực tế.

Mục tiêu của đề tài

Mục tiêu của đề tài là:

- Tìm hiểu về VPN và áp dụng để cài đặt VPN

- Giúp cho người đọc có những cái nhìn cơ bản về VPN và từ đó có thể xây dựng một mô hình VPN đơn giản

Tìm hiểu và triển khai về VPN

Khi thực hiện đề tài này, em đã dùng các phương pháp sau:

Phương pháp phân tích tài liệu là cách thức hiệu quả để khám phá thông tin và ý nghĩa của các khái niệm liên quan đến VPN Qua việc sử dụng Internet, người nghiên cứu có thể tìm kiếm tài liệu hữu ích phục vụ cho đề tài của mình.

Phương pháp thực nghiệm được áp dụng thông qua việc triển khai cấu hình VPN trên máy ảo, giúp em củng cố kiến thức lý thuyết cho từng phần.

Do tính chất của đề tài và điều kiện thực tế, tôi chỉ nghiên cứu các vấn đề liên quan đến VPN và triển khai trên một mô hình VPN đơn giản.

6 Ý nghĩa thực tiễn của đề tài

Tìm hiểu về VPN cho phép các nhà cung cấp dịch vụ triển khai và ứng dụng công nghệ này hiệu quả, đồng thời khắc phục những nhược điểm của mạng truyền thống.

- Nội dung khóa luận gồm có 3 phần: Phần mở đầu, Phần nội dung và Phần kết luận

PHẦN B: PHẦN NỘI DUNG CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ VPN

VPN (Mạng Riêng Ảo) là công nghệ kết nối các thành phần của mạng riêng qua hạ tầng mạng công cộng như Internet VPN sử dụng kỹ thuật tunneling để mã hóa gói tin trước khi truyền đi, đặt chúng trong một gói tin có thể di chuyển trên mạng công cộng Khi gói tin đến điểm đích, nó sẽ được giải mã sau khi được "lấy ra" khỏi gói tin của mạng công cộng Các giai đoạn phát triển của VPN đã chứng kiến sự tiến bộ trong việc bảo mật và hiệu quả kết nối.

- Thế hệ VPN thứ nhất do AT&T phát triển có tên là SDN

- Thế hệ thứ 2 là ISND và X25

- Thế hệ thứ 3 là Frame relay và ATM

- Và thế hệ hiện nay, thế hệ thứ 4 là VPN trên nền mạng IP

- Thế hệ tiếp theo sẽ là VPN

VPN gồm các vùng sau:

Mạng khách hàng bao gồm các router tại các site khác nhau của khách hàng, kết nối các mạng riêng lẻ Các router này, được gọi là router biên phía khách hàng (CE), đóng vai trò quan trọng trong việc liên kết các site cá nhân với mạng của nhà cung cấp.

Mạng nhà cung cấp (Provider network) đóng vai trò quan trọng trong việc cung cấp các kết nối point-to-point thông qua hạ tầng mạng của nhà cung cấp dịch vụ Các thiết bị kết nối trực tiếp với router CE được gọi là router bên phía nhà cung cấp (PE) Ngoài ra, trong mạng của nhà cung cấp còn tồn tại các thiết bị chuyển tiếp dữ liệu trong mạng trục (SP backbone), được gọi là router nhà cung cấp (P-provider).

1.2 Các thành phần cơ bản của VPN

Định đường hầm là cơ chế cho phép đóng gói một giao thức vào trong một giao thức khác, đặc biệt trong ngữ cảnh Internet Cơ chế này cho phép mã hóa các giao thức như IPX, Apple Talk và IP, sau đó đóng gói chúng trong giao thức IP.

VPN cung cấp các thỏa thuận về chất lượng dịch vụ (QoS), trong đó xác định giới hạn cho phép độ trễ trung bình của gói dữ liệu trên mạng.

VPN = Định đường hầm + Bảo mật + Các thỏa thuận về QoS

Phân loại VPN bao gồm:

- VPN cho các nhà doanh nghiệp

- VPN đối với các nhà cung cấp dịch vụ

1.3.1 VPN cho các nhà doanh nghiệp

Remote Access, hay còn gọi là Dial-up riêng ảo (VPDN), là một kết nối người dùng-đến-LAN, thường được sử dụng bởi các tổ chức có nhiều nhân viên cần truy cập vào mạng riêng từ nhiều địa điểm khác nhau Chẳng hạn, một công ty có thể thiết lập một VPN lớn với một nhà cung cấp dịch vụ doanh nghiệp (ESP), nơi nhà cung cấp này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp phần mềm máy khách cho người dùng Người sử dụng có thể gọi số miễn phí để kết nối với NAS và sử dụng phần mềm VPN để truy cập vào mạng riêng của công ty, đảm bảo các kết nối an toàn và được mã hóa.

Một số thành phần chính:

- Remote Access Server (RAS): Được đặt tại trung tâm có nhiệm vụ xác nhận và chứng nhận các yêu cầu gửi tới

- Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một số yêu cầu ở khá xa so với trung tâm

- Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hỗ trợ truy cập từ xa bởi người dùng

Việc triển khai Remote Access VPNs cho phép người dùng từ xa và các chi nhánh văn phòng dễ dàng kết nối với nhà cung cấp dịch vụ ISP hoặc điểm truy cập POP của IPS, từ đó truy cập vào tài nguyên qua internet một cách an toàn và hiệu quả.

- Thông tin Remote Access Setup được mô tả bởi hình sau:

Thuận lơi của Remote Access VPN:

- Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ xa đã được tạo điều kiện thuận lợi bởi ISP

- Việc quay số nhanh từ những khoảng cách xa được loại trừ, thay vào đó sẽ là các kết nối cục bộ

- Giảm giá thành chi phí cho các kết nối với khoảng cách xa

Kết nối cục bộ mang lại tốc độ cao hơn so với kết nối trực tiếp đến những khoảng cách xa.

VPNs cung cấp khả năng truy cập mạng hiệu quả hơn, ngay cả khi có sự gia tăng nhanh chóng về số lượng kết nối đồng thời Dịch vụ này đảm bảo mức độ truy cập tối thiểu, giúp người dùng duy trì kết nối ổn định và an toàn.

Một số bất lợi của VPNs:

- Remote Access VPNs cũng không đảm bảo đươc chất lượng phục vụ

- Khả năng mất dữ liệu là rất cao, hơn nữa các phân đoạn của gói dữ liệu có thể đi ra ngoài và bị thất thoát

Do độ phức tạp của thuật toán mã hóa và sự gia tăng đáng kể của protocol overhead, quá trình xác nhận trở nên khó khăn hơn Bên cạnh đó, việc nén dữ liệu cũng góp phần vào những thách thức này.

- Do phải truyền dữ liệu thông qua internet, nên khi trao đổi các dữ liệu lớn thì sẽ rất chậm

Mật mã dành riêng cho nhiều người được sử dụng để kết nối các điểm cố định thông qua mạng công cộng như Internet, và có thể áp dụng trên Intranet hoặc Extranet.

Phương pháp nghiên cứu

Khi thực hiện đề tài này, em đã dùng các phương pháp sau:

Phương pháp phân tích tài liệu là công cụ quan trọng giúp tìm hiểu thông tin và ý nghĩa các khái niệm liên quan đến VPN Qua Internet, người dùng có thể tiếp cận và thu thập tài liệu phục vụ cho đề tài nghiên cứu này.

Phương pháp thực nghiệm đã được áp dụng để cấu hình VPN trên máy ảo, giúp củng cố kiến thức lý thuyết cho từng phần của mô hình triển khai.

Ý nghĩa thực tiễn của đề tài

Tìm hiểu về VPN cho phép các nhà cung cấp dịch vụ triển khai và ứng dụng hiệu quả, đồng thời khắc phục những nhược điểm của mạng truyền thống.

- Nội dung khóa luận gồm có 3 phần: Phần mở đầu, Phần nội dung và Phần kết luận

GIỚI THIỆU CHUNG VỀ VPN

VPN là gì?

VPN (Mạng Riêng Ảo) là công nghệ kết nối các thành phần của mạng riêng qua hạ tầng Internet, sử dụng kỹ thuật tunneling để mã hóa gói tin trước khi truyền Gói tin được mã hóa sẽ được đặt trong một gói tin có thể di chuyển trên mạng công cộng và được gửi đến điểm đến của kết nối VPN, nơi gói tin sẽ được giải mã Các giai đoạn phát triển của VPN đã góp phần nâng cao tính bảo mật và khả năng kết nối trong các mạng riêng.

- Thế hệ VPN thứ nhất do AT&T phát triển có tên là SDN

- Thế hệ thứ 2 là ISND và X25

- Thế hệ thứ 3 là Frame relay và ATM

- Và thế hệ hiện nay, thế hệ thứ 4 là VPN trên nền mạng IP

- Thế hệ tiếp theo sẽ là VPN

VPN gồm các vùng sau:

Mạng khách hàng bao gồm các router tại các site riêng lẻ của khách hàng khác nhau Những router này kết nối các site cá nhân với mạng của nhà cung cấp, được gọi là router biên phía khách hàng (CE).

Mạng nhà cung cấp (Provider network) cung cấp các kết nối point-to-point thông qua hạ tầng mạng của nhà cung cấp dịch vụ Các thiết bị kết nối trực tiếp với CE router được gọi là router bên phía nhà cung cấp PE Ngoài ra, mạng của nhà cung cấp còn bao gồm các thiết bị chuyển tiếp dữ liệu trong mạng trục (SP backbone), được gọi là router nhà cung cấp (P-provider).

Các thành phần cơ bản của VPN

Định đường hầm là cơ chế dùng để đóng gói một giao thức vào trong một giao thức khác, cho phép các giao thức như IPX, Apple Talk và IP được mã hóa và đóng gói trong IP.

VPN cung cấp các thỏa thuận về chất lượng dịch vụ (QoS), với các giới hạn cho phép độ trễ trung bình của gói dữ liệu trên mạng.

VPN = Định đường hầm + Bảo mật + Các thỏa thuận về QoS

Phân loại VPN

Phân loại VPN bao gồm:

- VPN cho các nhà doanh nghiệp

- VPN đối với các nhà cung cấp dịch vụ

1.3.1 VPN cho các nhà doanh nghiệp

Remote Access, hay còn gọi là Dial-up riêng ảo (VPDN), là một kết nối người dùng-đến-LAN, thường được các tổ chức sử dụng để cho phép nhân viên truy cập mạng riêng từ xa Ví dụ, một công ty có thể thiết lập một VPN lớn với nhà cung cấp dịch vụ doanh nghiệp (ESP), nơi doanh nghiệp sẽ tạo ra một máy chủ truy cập mạng (NAS) và cung cấp phần mềm máy khách cho người dùng Người dùng có thể gọi một số miễn phí để kết nối với NAS và sử dụng phần mềm VPN để truy cập vào mạng riêng của công ty Loại VPN này đảm bảo các kết nối an toàn và được mã hóa.

Một số thành phần chính:

- Remote Access Server (RAS): Được đặt tại trung tâm có nhiệm vụ xác nhận và chứng nhận các yêu cầu gửi tới

- Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một số yêu cầu ở khá xa so với trung tâm

- Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hỗ trợ truy cập từ xa bởi người dùng

Triển khai Remote Access VPN giúp người dùng từ xa hoặc các chi nhánh văn phòng dễ dàng kết nối đến nhà cung cấp dịch vụ ISP hoặc điểm hiện diện của ISP (POP) để truy cập tài nguyên qua internet.

- Thông tin Remote Access Setup được mô tả bởi hình sau:

Thuận lơi của Remote Access VPN:

- Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ xa đã được tạo điều kiện thuận lợi bởi ISP

- Việc quay số nhanh từ những khoảng cách xa được loại trừ, thay vào đó sẽ là các kết nối cục bộ

- Giảm giá thành chi phí cho các kết nối với khoảng cách xa

Kết nối cục bộ mang lại tốc độ cao hơn so với kết nối trực tiếp đến những khoảng cách xa, nhờ vào việc giảm thiểu độ trễ và tăng cường hiệu suất truyền tải dữ liệu.

VPN cung cấp khả năng truy cập ổn định và hiệu quả hơn, ngay cả khi có sự gia tăng nhanh chóng về số lượng kết nối đồng thời đến mạng Dịch vụ này đảm bảo mức độ truy cập tối thiểu, giúp người dùng duy trì kết nối mượt mà và an toàn.

Một số bất lợi của VPNs:

- Remote Access VPNs cũng không đảm bảo đươc chất lượng phục vụ

- Khả năng mất dữ liệu là rất cao, hơn nữa các phân đoạn của gói dữ liệu có thể đi ra ngoài và bị thất thoát

Do độ phức tạp của thuật toán mã hóa và sự gia tăng đáng kể của protocol overhead, quá trình xác nhận trở nên khó khăn hơn Hơn nữa, việc nén dữ liệu cũng góp phần làm tăng thêm thách thức trong việc đảm bảo hiệu suất và tính chính xác.

- Do phải truyền dữ liệu thông qua internet, nên khi trao đổi các dữ liệu lớn thì sẽ rất chậm

Mật mã được sử dụng để kết nối nhiều điểm cố định qua mạng công cộng như Internet, thường dựa trên các hệ thống Intranet hoặc Extranet.

VPN intranet là giải pháp lý tưởng cho các công ty có nhiều địa điểm từ xa, cho phép kết nối các mạng LAN với nhau trong một mạng riêng duy nhất.

VPN extranet là giải pháp kết nối LAN giữa các công ty có mối quan hệ mật thiết, như đối tác cung cấp và khách hàng, giúp tạo ra một môi trường làm việc chung cho nhiều tổ chức khác nhau.

Hình 3: kết nối các doanh nghiệp qua mạng công cộng

LAN-to-LAN VPN là phương pháp kết nối hai mạng riêng biệt thông qua một đường hầm bảo mật, sử dụng các giao thức như PPTP, L2TP hoặc IPsec Mục tiêu chính của LAN-to-LAN là tạo ra sự kết nối giữa hai mạng không có đường nối, đảm bảo tính bảo mật, chứng thực và sự cẩn mật của dữ liệu mà không cần thỏa hiệp tích hợp.

- Kết nối LAN-to-LAN được thiết kế để tao một kết nối mạng trực tiếp, hiệu quả bất chấp khoảng cách giữa chúng

Extranet cung cấp quyền truy cập vào các tài nguyên mạng thiết yếu cho các đối tác kinh doanh, bao gồm khách hàng, nhà cung cấp và các đối tác quan trọng trong tổ chức.

Hình 4: The traditional Extranet setup

Mạng Extranet rất tốn kém vì phải kết hợp nhiều đoạn mạng riêng biệt trên Intranet, điều này khiến việc triển khai trở nên khó khăn Hơn nữa, việc bảo trì và quản trị mạng cũng gặp nhiều thách thức do sự phức tạp của các mạng kết nối.

Hình 5: The Extranet VPN setup

- Dễ triển khai, quản lý và chỉnh sửa thông tin trên từng mạng

- Giảm chi phí bảo trì

Một số bất lợi của Extranet:

- Sự đe dọa về tính an toàn, như bị tấn công bằng từ chối dịch vụ vẫn còn tồn tại

- Tăng nguy hiểm sự xâm nhập đối với tổ chức trên Extranet

- Do dựa trên internet nên khi dữ liệu là các loại high-end data thì việc trao đổi diễn ra chậm chạp

- Quality of Service (QoS) cũng không được đảm bảo thường xuyên

1.3.2 VPN đối với các nhà cung cấp dịch vụ

Dựa trên sự tham gia của nhà cung cấp dịch vụ trong việc định tuyến cho khách hàng, VPN có thể chia thành hai loại mô hình:

- Mô hình Peer-to-peer VPN

Hình 6: Mô hình overlay VPN

Khi Frame Relay và ATM cung cấp mạng riêng cho khách hàng, nhà cung cấp không tham gia vào việc định tuyến dữ liệu, chỉ thực hiện việc vận chuyển qua các kết nối ảo Điều này có nghĩa là nhà cung cấp chỉ cung cấp kết nối ảo tại lớp 2, theo mô hình Overlay Nếu mạch ảo luôn sẵn sàng cho khách hàng, nó được gọi là mạch ảo cố định (PVC), trong khi mạch ảo được thiết lập theo yêu cầu được gọi là mạch ảo chuyển đổi (SVC).

Hạn chế lớn nhất của mô hình Overlay là việc các mạch ảo giữa các site khách hàng kết nối theo kiểu full mesh Khi có N site khách hàng, tổng số mạch ảo cần thiết sẽ là N(N-1)/2.

Overlay VPN được triển khai bởi nhà cung cấp dịch vụ (SP) nhằm cung cấp kết nối ở lớp 1 (vật lý) hoặc lớp 2 (dữ liệu) giữa các địa điểm của khách hàng thông qua thiết bị như Frame relay hay ATM Switch Điều này có nghĩa là SP không thể nhận diện quá trình định tuyến của khách hàng Ngoài ra, Overlay VPN cũng hỗ trợ các dịch vụ qua lớp 3 bằng cách sử dụng các giao thức tạo đường hầm như GRE và IPSec Tuy nhiên, mạng của nhà cung cấp vẫn giữ tính trong suốt với khách hàng, cho phép các giao thức định tuyến hoạt động trực tiếp giữa các router của khách hàng.

1.3.2.2 Mô hình Peer-to-peer VPN

Hình 7: Mô hình peer-to-peer VPN

Mô hình peer-to-peer giải quyết các hạn chế của mô hình Overlay, mang lại cho khách hàng cơ chế vận chuyển tối ưu thông qua SP backbone Nhờ vào việc hiểu rõ mô hình mạng của khách hàng, nhà cung cấp dịch vụ có khả năng thiết lập định tuyến hiệu quả cho các kết nối của họ.

CÀI ĐẶT VPN

Mô hình hệ thống kết nối VPN đơn giản

VPN trên Windows 2003 dưới dạng Remote Access cho phép máy tính truy cập vào mạng nội bộ công ty qua Internet, tạo điều kiện thuận lợi cho việc kết nối từ xa Mô hình này giúp tăng cường bảo mật và quản lý mạng hiệu quả hơn.

- Modem ADSL có địa chỉ IP tĩnh Trong trường hợp không có địa chỉ IP tĩnh, có thể sử dụng DDNS

- 01 máy tính cài hệ điều hành Windows 2003 Server Máy tính này sử dụng để cấu hình VPN Server Máy tính này nên sử dụng 02 card mạng

- Máy tính từ xa sử dụng Windows XP, Windows 2000, có thể đặt kết nối VPN để kết nối đến Server nói trên.

Cài đặt VPN Server

Before installing a VPN service, it is essential to disable Windows Firewall and Internet Connection Sharing (ICS), as these services are set to Automatic by default after installation.

- Chạy Services Manager bằng cách click Start ->Program ->Administrtive Tool->Services Giao diện của Services Manager như sau:

In Figure 10, locate the Windows Firewall/Internet Connection Sharing (ICS) service Right-click on the service name and select Properties from the context menu This action will open the Windows Firewall/Internet Connection Sharing (ICS) Properties dialog box, as shown in Figure 11.

Hình 11: Windows Firewall/Internet Connection Sharing (ICS)

Properties lựa chọn Disabled trong ô Startup type Và nhấp nút Stop để dừng service Windows Firewall/Internet Connection Sharing (ICS)

After disabling the Windows Firewall and Internet Connection Sharing (ICS) services, proceed to install the VPN Server To set up the VPN on Windows 2003, launch the Server Manager by clicking Start, then navigating to Programs, Administrative Tools, and selecting Server Manager.

Trên cửa sổ Manage Your Server, click Add or remove a role để cài thêm các dịch vụ của Windows 2003

Hình 13: Configure Your Server Wizard – Preliminary Steps

Trong hình 13, click Next để tiếp tục

In the Configure Your Server Wizard for Windows 2003, users can select various server services In this step, choose the Remote Access/VPN server option and then click Next to proceed.

Hình 15: Configure Your Server Wizard – Summary of Selections

Hình 15, đưa ra danh sách các dịch vụ của Windows 2003 Server đã được lựa chọn Nhấn Next để tiếp tục

Hình 16: Routing and Remote Access Server Setup Wizard – Step 1

Hình 16 là bước đầu tiên để setup Routing and Remote Access Nhắp Next để tiếp tục

Hình 17: Routing and Remote Access Server Setup Wizard – Step 2

Hình 17 cho phép lựa chọn các cấu hình của dịch vụ Routing and Remote Access Bước này chọn Custom configuration Sau đó chọn Next để tiếp tục

Hình 18: Routing and Remote Access Server Setup Wizard – Step 3

Hình 18 cho phép người dùng chọn các dịch vụ trong Routing and Remote Access, bao gồm VPN access và Lan routing Sau khi lựa chọn xong, nhấn Next để tiếp tục.

Hình 19: Routing and Remote Access Server Setup Wizard – Step 4

Hình 19 kết thúc việc setup Routing and Remote Access Nhấn Finish để kết thúc việc cài đặt

Hình 20: Routing and Remote Access – Start Service

After completing the setup of Routing and Remote Access, a dialog box will appear prompting you to start the Routing and Remote Access service Select "Yes" to confirm the initiation of this service.

Hình 21: Configure Your Server Wizard – Finish

Hinh 21 thông báo kết thúc Configure Your Server Wizard Nhấn Finish để kết thúc Sau bước này, thực hiện việc cấu hình VPN Server

Cấu hình VPN Server

After installing Routing and Remote Access, you can configure the VPN Server by running Manage Your Server Click on "Manage this remote access/VPN server," or alternatively, navigate to Start -> Programs -> Administrative Tools -> Routing and Remote Access.

2.3.1 Route and Remote Access Properties

Hình 23: Routing and Remote Access

Figure 23 displays the main interface of Routing and Remote Access To configure settings, right-click on the server name (in this example, FREE4VN-HOME) and select Properties from the context menu.

Chú ý: trên menu chuột phải có một số chức năng cần quan tâm:

- Disable Routing and Remote Access: Xoá cấu hình Routing and Remote Access

- Configure and Enable Routing and Remote Access, để cấu hình một Routing and Remote Access mới

- All Tasks với các chức năng con như Start, Stop, Pause, Resume, Restart được sử dụng đối với service Enable Routing and Remote Access

Hình 24: FREE4VN-HOME Properties – Tab General

Hình 24 là Properties của FREE4VN-HOME Cần chú ý đến 3 tab là General, Security và IP

In the General tab, ensure that both the Router and Remote Access Server options are checked The Router option enables routing requests from VPN clients to internal network machines, while the Remote Access Server option allows VPN clients to connect It is recommended to select LAN and demand-dial routing for optimal configuration.

Hình 25: FREE4VN-HOME Properties – Tab Security

The Security tab allows users to select both the Authentication provider and the Accounting provider If there is a computer with RADIUS installed within the internal network, RADIUS can be chosen as both the Authentication and Accounting provider In this example, Windows Authentication and Windows Accounting are selected.

Hình 26: FREE4VN-HOME Properties – Tab IP

Hình 26 cho phép lựa chọn IP cho kết nối VPN

Nhập các giá trị vào các ô Start IP address và End IP address Các IP trong dải này sẽ được cấp tự động cho mỗi kết nối VPN

Hình 27: Tab IP – New Address Range

Trong Hình 27, hãy nhập giá trị vào ô địa chỉ IP bắt đầu (Start IP address) và địa chỉ IP kết thúc (End IP address) Các địa chỉ IP trong dải này sẽ được cấp phát tự động cho mỗi kết nối VPN.

Trong giao diện chính của Routing and Remote Access, chuột phải vào Ports, trên menu chuột phải, chọn Properties Xuất hiện hộp thoại Ports Properties

In the provided image, it is evident that the number of miniports for PPTP and L2TP is 128 Each miniport represents a VPN connection from the client machine to the server To reduce these numbers, select WAN Miniport (PPTP) and then click on Configure.

Hình 29: Configure Device – WAN Miniport (PPTP)

In the configuration shown in Figure 29, the Maximum ports parameter is reduced from 128 to 5 for the WAN Miniport (L2TP) With this setup, the server will accept a maximum of 10 VPN connections, consisting of 5 VPN clients utilizing PPTP tunnels and 5 VPN clients utilizing L2TP tunnels.

Khi chọn số kết nối tối đa VPN lớn hơn số địa chỉ IP được cấp, VPN Server sẽ tự động lấy địa chỉ IP từ một DHCP Server trong mạng để cấp cho kết nối VPN Nếu không có DHCP Server trên mạng, kết nối sẽ gặp lỗi và không được phép thực hiện.

Bước cuối cùng là cho phép truy cập qua Remote Access Policy

In the image 30, select Remote Access Policies, which offers two options: Connections to Microsoft Routing and Remote Access Server and Connections to other access servers Right-click on Connections to Microsoft Routing and Remote Access Server, then choose Properties from the context menu.

Hình 31: Connections to Microsoft Routing and Remote Access Server

In the image, select the option to grant remote access permission and then click OK to confirm Repeat the same process for the option regarding connections to other access servers.

Sau bước này là việc tạo account trên Windows cho phép sử dụng kết nối VPN.

Tạo User trên Windows cho phép sử dụng VPN

Như đã biết, việc tạo user trên Windows sử dụng Computer Manager Để chạy Computer Manager, click Start->Programs->Administrative Tools -

>Computer Manager Giao diện chính của Computer Manager như hình 36

Hình 32: Computer Manager – Local User and Groups

In the System Tools menu, navigate to Local Users and Groups, then select Users Right-click on the user you wish to grant VPN access, such as centos4, and choose Properties from the context menu.

In the Dial-in tab, select "Allow access" to grant VPN Client access to the user To assign a specific static IP address to the user, choose "Assign a Static IP Address" and enter the desired IP address in the corresponding field This IP address can be outside the range selected previously, but it should be in the same subnet as that range.

Sau bước này, user centos4 có thể kết nối VPN đến VPN Server.

VPN Client trên Windows XP

Trên Windows 2000 và Windows XP, bạn có thể thiết lập kết nối VPN tới máy chủ VPN đã được cài đặt và cấu hình Bài viết này sẽ hướng dẫn bạn cách tạo kết nối VPN đến máy chủ VPN trên hệ điều hành Windows XP.

Để cấu hình kết nối VPN trên máy tính khách sử dụng Windows XP, bạn chỉ cần tận dụng tính năng sẵn có của hệ điều hành này, vì nó đã được cấu hình đầy đủ.

Trước hết máy tính chạy Windows XP nó đã được cấu hình phù hợp để kết nối Internet

Sau đó nháy chuột phải vào biểu tượng My Network Places trên desktop, trên menu chuột phải click Properties Xuất hiện hộp thoại Network Connections (xem Hình 34)

Trên Windows 2000, Windows XP, có thể tạo kết nối VPN đến VPN Server mà ta đã cài đặt và cấu hình ở các bước trên

Hình 34: Network Connections (VPN Client)

Trên hình 34 chọn vào Create a new connection Xuất hiện hộp thoại New Connection Wizard với 6 bước cấu hình

Hình 35: New Connection Wizard – Step 1 (VPN Client)

Trong hình 35 Nhấp chọn Next

Hình 36: New Connection Wizard – Step 2(VPN Client)

Trong hình 36 cho phép lựa chọn các kiểu connect Bước này chọn Connect to the network at my workplace, sau đó nhấn Next để tiếp tục

Hình 37: New Connection Wizard – Step 3(VPN Client) Ở hình 37, lựa chọn Virtual Private Network connection, sau đó click Next để tiếp tục

Hình 38: New Connection Wizard – Step 4(VPN Client)

Hình 38 cho phép tạo tên cho kết nối VPN, trong ví dụ này, gõ free4vn.org, sau đó click Next để tiếp tục

Hình 39: New Connection Wizard – Step 5 (VPN Client)

Hình 39 cho phép người dùng nhập địa chỉ IP của Server cài đặt dịch vụ VPN Bạn có thể sử dụng địa chỉ IP tĩnh được gán cho Modem ADSL hoặc tên miền tương ứng để kết nối.

Hình 40: New Connection Wizard – Finish (VPN Client)

To complete the New Connection Wizard, click "Finish." After this step, a new connection named "free4vn.org" will appear in the Network Connections To connect to the VPN server, double-click on this connection, which will open the Connect dialog box.

Hình 41: Connect to free4vn.org (VPN Client)

To connect to the VPN Server, enter the username and password previously set up in the designated section Ensure that a user account is created on Windows to enable VPN access After entering the credentials, click "Connect" to establish the connection to the VPN Server Additionally, you can click on "Properties" to customize the connection options.

Hình 42: free4vn.org Properties – tab Options (VPN Client)

In the Options tab, the "Redial if line dropped" feature enables the VPN Client to automatically reconnect to the VPN Server after a disconnection, which may occur due to Internet connectivity issues This option also allows the VPN Server administrator to reset the connection between the VPN Client and the VPN Server.

Khi kết nối với VPN Server, mặc định máy client sẽ sử dụng Gateway của VPN Server, dẫn đến việc không thể truy cập Internet Để thay đổi cài đặt này, bạn cần chọn tab Networking.

Hình 43: free4vn.org Properties – tab Networking (VPN Client)

Trong Hình 43, click vào Internet Protocol (TCP/IP), sau đó chọn nút Properties

Hình 44: Internet Protocol (TCP/IP)Properties (VPN Client)

Trong Hình 44, nhấn vào Advanced

Hình 45: Advanced TCP/IP Settings – tab Genera (VPN Client)l

Trong Hình 45, bỏ chọn Use default gateway on remote network

Sau khi Connect đến VPN Server, trên VPN Client sẽ xuất hiện thông báo xác nhận kết nối thành công, xem Hình 46

Hình 46: Kết nối VPN thành công (VPN Client)

Kết nối VPN hoạt động tương tự như một kết nối mạng thông thường Để kiểm tra trạng thái của kết nối VPN, bạn chỉ cần nhấp chuột phải vào kết nối và chọn "Status" từ menu chuột phải.

Hình 47: Menu chuột phải của Kết nối VPN (VPN Client)

Hình 48: Status của kết nối VPN (VPN Client)

In the VPN connection's Status dialog, navigate to the Details tab to note the IP address assigned to the client for that VPN connection This address can be fixed for each user and can also be monitored on the VPN Server.

PHẦN KẾT LUẬN

VPN (Mạng Riêng Ảo) là công nghệ cho phép thiết lập một hệ thống mạng riêng trên nền tảng Internet hoặc Intranet Nhờ vào những lợi ích vượt trội mà nó mang lại, VPN ngày càng trở nên phổ biến trong các cơ quan và tổ chức.

Khóa luận tốt nghiệp đã trình bày những nội dung cơ bản về công nghệ mạng riêng ảo (VPN), giúp người đọc hiểu rõ VPN là gì và có cái nhìn tổng quát về công nghệ này Bên cạnh đó, việc phân loại các loại VPN cũng đã được đề cập, giúp người đọc nhận biết ưu nhược điểm của từng loại, từ đó thiết kế hệ thống VPN phù hợp với nhu cầu của các cơ quan và công ty Cuối cùng, khóa luận còn cung cấp hướng dẫn chi tiết về cách cấu hình một hệ thống VPN đơn giản.

Mặc dù khóa luận đã đạt được một số kết quả, thời gian hạn chế khiến việc nghiên cứu chỉ dừng lại ở những vấn đề tổng quát về VPN Do đó, tôi cho rằng cần có những đề tài nghiên cứu chuyên sâu hơn về từng khía cạnh của VPN, nhằm giúp người đọc có cái nhìn hoàn thiện và hiểu biết sâu sắc hơn về công nghệ này.

Qua đây, một lần nữa tôi xin chân thành cảm ơn thầy giáo Ths.Nguyễn Công Nhật đã hướng dẫn nhiệt tình để tôi hoàn thành khóa luận này

Trong quá trình thực hiện khóa luận, tôi đã nỗ lực rất nhiều, nhưng do trình độ còn hạn chế và thời gian không đủ, bài luận này không thể tránh khỏi những thiếu sót Tôi rất mong nhận được ý kiến đóng góp từ các thầy cô và bạn bè để giúp tôi hoàn thiện hơn.

Ngày đăng: 07/10/2021, 23:43

HÌNH ẢNH LIÊN QUAN

Hình 1: Remote access VPN - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 1 Remote access VPN (Trang 12)
Hình 5: The Extranet VPN setup - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 5 The Extranet VPN setup (Trang 16)
Hình 6: Mô hình overlay VPN - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 6 Mô hình overlay VPN (Trang 17)
Hình 8: Mô hình shared-router và dedicated-router - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 8 Mô hình shared-router và dedicated-router (Trang 19)
Hình 10: Services Manager - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 10 Services Manager (Trang 21)
Hình 11: Windows Firewall/Internet Connection Sharing (ICS) - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 11 Windows Firewall/Internet Connection Sharing (ICS) (Trang 21)
Hình 12: Manage Server - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 12 Manage Server (Trang 22)
Hình 14: Configure Your Server Wizard – Server Role - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 14 Configure Your Server Wizard – Server Role (Trang 23)
Hình 16: Routing and Remote Access Server Setup Wizard – Step 1 - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 16 Routing and Remote Access Server Setup Wizard – Step 1 (Trang 24)
Hình 15: Configure Your Server Wizard – Summary of Selections - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 15 Configure Your Server Wizard – Summary of Selections (Trang 24)
Hình 16 là bước đầu tiên để setup Routing and Remote Access. Nhắp Next - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 16 là bước đầu tiên để setup Routing and Remote Access. Nhắp Next (Trang 25)
Hình 18: Routing and Remote Access Server Setup Wizard – Step 3 - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 18 Routing and Remote Access Server Setup Wizard – Step 3 (Trang 26)
Hình 19: Routing and Remote Access Server Setup Wizard – Step 4 - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 19 Routing and Remote Access Server Setup Wizard – Step 4 (Trang 27)
Hình 22: Manage Server - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 22 Manage Server (Trang 28)
Hình 23: Routing and Remote Access - Tìm hiểu về công nghệ mạng riêng ảo vpn
Hình 23 Routing and Remote Access (Trang 29)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w