1. Báo cáo thực tập Khoa Công Nghệ Thông Tin
Tp.Hồ Chí Minh, Tháng 04, Năm 2014
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ ATHENA
ĐỀ TÀI:
Nghiên cứu và triển khai hệ thống chia sẻ dữ
liệu giữa hai chi nhánh của Trung tâm Athena
bằng dịch vụ VPN Site - Site
G.V. HƯỚNG DẪN : VÕ ĐỖ THẮNG
S.V.THỰC HIỆN : BÙI VĂN ĐOAN
2. Báo cáo thực tập Khoa Công Nghệ Thông Tin
Trong lời đầu tiên của báo cáo đồ án tốt nghiệp “Nghiên cứu và triển khai
hệ thống chia sẻ dữ liệu giữa hai chi nhánh của Trung tâm Athena bằng dịch vụ
VPN Site - Site” này, em muốn gửi những lời cám ơn và biết ơn chân thành nhất
của mình tới tất cả những người đã hỗ trợ, giúp đỡ em về kiến thức và tinh thần
trong quá trình thực hiện đồ án.
Trước hết, em xin chân thành cám ơn Thầy Võ Đỗ Thắng Giám đốc Trung
Tâm Athena đã hướng dẫn, nhận xét, giúp đỡ em trong suốt quá trình thực hiện đồ
án.
Xin chân thành cảm ơn các bạn thực tập ở trung tâm Athena và các anh (chị
) trong trung tâm đã hỗ trợ em trong suốt thời gian học tập và làm tốt nghiệp.
Cuối cùng em xin gửi lời cảm ơn đến gia đình, bạn bè, người thân đã giúp
đỡ động viên em rất nhiều trong quá trình học tập và làm Đồ án Tốt Nghiệp.
Do thời gian thực hiện có hạn, kiến thức còn nhiều hạn chế nên Đồ án
thực hiện chắc chắn không tránh khỏi những thiếu sót nhất định. Em rất mong
nhận được ý kiến đóng góp của thầy cô giáo và các bạn để em có thêm kinh
nghiệm và tiếp tục hoàn thiện đồ án của mình.
Một lần nữa em xin gửi lời cám ơn chân thành đến quý thầy cô, Ban lãnh
đạo cơ quan và các anh, chị trong Trung tâm Athena lời chúc sức khoẻ, thành đạt
và lòng biết ơn chân thành nhất.
Sinh viên thực tập
Bùi Văn Đoan
Lời Cám Ơn
3. Báo cáo thực tập Khoa Công Nghệ Thông Tin
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
NHẬN XÉT
(CỦA GIẢNG VIÊN HƯỚNG DẪN)
TP.HCM, ngày…tháng…năm 2014
XÁC NHẬN CỦA CƠ QUAN
(Kí tên,đóng dấu)
4. Báo cáo thực tập Khoa Công Nghệ Thông Tin
Mục Lục
CHƯƠNG I: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP..............................................1
1. Lĩnh vực hoạt động chính.......................................................................................1
2. Quá trình hình thành và phát triển của trung tâm...................................................1
3. Đội ngũ giảng viên .................................................................................................3
4. Sơ đồ tổ chức công ty .............................................................................................4
5. Cơ sở vật chất .........................................................................................................4
6. Dịch vụ hỗ trợ.........................................................................................................4
6.1 Các khóa học dài hạn:...................................................................................4
6.2 khóa học ngắn hạn:......................................................................................5
6.3 Các sản phẩm khác .......................................................................................5
7. Trụ sở và các chi nhánh:.........................................................................................6
CHƯƠNG II NỘI DUNG CÔNG VIỆC THỰC TẬP ..............................................7
1. Nội dung thực tập ...................................................................................................7
1.1 Kiến thức tìm hiểu ............................................................................................7
1.2 Nhiệm vụ được giao .........................................................................................7
2.Thời gian thực tập:...................................................................................................7
LỜI MỞ ĐẦU ...............................................................................................................8
CHƯƠNG III: TỔNG QUAN VỀ VPN VÀ KẾT NỐI VPN ...................................9
I. Tổng quan về VPN..................................................................................................9
1. Định nghĩa về VPN ............................................................................................9
2. Tại sao phải sử dụng VPN................................................................................10
3. Kiến trúc của VPN...........................................................................................10
3.1 Đường hầm kết nối (Tunneling) ...........................................................11
3.2 Dịch vụ bảo mật (secure services).............................................................12
II. Kết nối VPN trên local.........................................................................................13
1. Hệ thống mạng và VPN...................................................................................13
1.1 Remote Access VPNs................................................................................13
5. Báo cáo thực tập Khoa Công Nghệ Thông Tin
1.2 Site to Site (Lan to Lan) ............................................................................15
2. Kết Nối VPN SITE to SITE(Local)..................................................................20
Sơ đồ mạng:.................................................................................................20
Tiến hành:.........................................................................................................20
Kiểm tra kết nối ...........................................................................................31
Cấu hình L2TP/IPSec cho VPN Site to Site: .......................................................34
3. VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3............................................37
Sơ Đồ mạng: .............................................................................................37
Tiến hành:....................................................................................................37
Kiểm tra kết nối:...........................................................................................41
III. KẾT NỐI VPN TRÊN VPS ...............................................................................43
1. Kết Nối VPN Client To Site(VPS)...................................................................43
Sơ đồ mạng:.................................................................................................43
Tiến hành: ....................................................................................................43
Kiểm tra kết nối ...........................................................................................50
CHƯƠNG III KẾT LUẬN ........................................................................................53
I. Kết Quả Đạt Được............................................................................................53
II. Kinh Nghiệm Thực Tế......................................................................................53
III. Hoàn thiện bản thân ........................................................................................53
IV. Các kiến thức được lĩnh hội............................................................................53
V. Kết luận.............................................................................................................53
VI. Tài liệu tham khảo...........................................................................................54
VII. Danh từ viết tắt ............................................................................................55
VIII: Danh Sách Video Thực Hiện...........................................................................56
6. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 1
CHƯƠNG I: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc
Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ
Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm
huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành
kinh tế mũi nhọn, góp phần phát triển nước nhà.
1. Lĩnh vực hoạt động chính
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của
các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó,
trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn
đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp,
các cơ quan chính phủ, tổ chức tài chính..
Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã
là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin
Truyền Thông các tỉnh, bưu điện các tỉnh,...
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành
Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính
Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,..
2. Quá trình hình thành và phát triển của trung tâm
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong
lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền
công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có
đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin
trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin
7. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 2
trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu
cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin
cho đất nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính
Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty
EIS, Phó Tổng công ty FPT.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu
trách nhiệm công nghệ thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và
an ninh mạng Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy
tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính
miền Nam.
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình.
Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài
đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về
các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo
mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi
cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên
cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất
nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt
động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập
văn phòng đại diện tại Đà Nẵng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra
thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội
ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và
học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này
Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin
lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung
tâm.
8. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 3
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc
lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh
tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho
trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục
lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất
nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây
dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung
tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và
một tinh thần thép đãgiúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung
tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung
tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động
của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản
trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức
doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ
thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học
hóa nước nhà.
3. Đội ngũ giảng viên
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại
học hàng đầu trong nước như Đại Học Bách Khoa, Đại Học Khoa Học Tự
Nhiên,....Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA,
MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft
Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham
gia giảng dạy tại trung tâm ATHENA.
Bên cạnh đó, Các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan,
Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo
tại trung tâm ATHENA
9. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 4
4. Sơ đồ tổ chức công ty
5. Cơ sở vật chất
Thiết bị đầy đủ và hiện đại
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ
mới nhất.
Phòng máy tiện nghi, rộng rãi, thoáng mát.
6. Dịch vụ hỗ trợ
6.1 Các khóa học dài hạn:
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security
specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
10. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 5
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator.
6.2 khóa học ngắn hạn:
Khóa Quản trị mạng :
- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2008, 2012
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2.
Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website.
6.3 Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
11. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 6
Giới thiệu việc làm cho mọi học viên
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian.
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng
7. Trụ sở và các chi nhánh:
Cơ sở 1: 92 Nguyễn Đình Chiểu, P.Đa Kao, Q.1
Điện thoại: (08)38244041 - 090 78 79 477-094 323 00 99 (Gần ngã tư Đinh Tiên
Hoàng - Nguyễn Đình Chiểu).
Cơ sở 2: 2 Bis Đinh Tiên Hoàng, P.Đa Kao, Q.1.
Điện thoại: (08)22103801 - 094 320 00 88(Cạnh sân vận động Hoa Lư – Cách đài
truyền hình Tp HTV 50 mét).
12. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 7
Website: http://athena.edu.vn - http://athena.com.vn
E-mail : support@athena.edu.vn - tuvan@athena.edu.vn
CHƯƠNG II NỘI DUNG CÔNG VIỆC THỰC TẬP
1. Nội dung thực tập
1.1 Kiến thức tìm hiểu
o Tìm hiểu tổng quan về VPN
o Nghiên cứu kết nối và chia sẽ dữ liệu bằng dịch vụ VPN
o Triển khai kết nối và chia sẽ dữ liệu bằng dịch vụ VPN
1.2 Nhiệm vụ được giao
o Thực hiện mô hình VPN trên mạng local
o Thực hiện mô hình VPN trên VPS server
o Yêu cầu nhiệm vụ: Có kiến thức tốt về Network, System, Security.
2.Thời gian thực tập:
Từ ngày 14/04/2014 đến ngày 31/05/2014.
13. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 8
LỜI MỞ ĐẦU
Hiện nay,Internet đã phát triển mạnh mẽ cả về mặt mô hình lẫn tổ chức, đáp
ứng khá đầy đủ các nhu cầu của người sử dựng. Internet đã được thiết kế để kết nối
nhiều mạng với nhau và cho phép thông tin chuyển đến người sử dụng một cách tự do
và nhanh chóng.Để làm được điều này người ta sử dụng một hệ thống các thiết bị định
tuyến để kết nối các LAN và WAN với nhau.Các máy tính được kết nối vào Internet
thông qua các nhà cung cấp dịch vụ ISP. Với Internet, những dịch vụ như đào tạo từ
xa, mua hàng trực tuyến, tư vấn các lĩnh vực và rất nhiều điều khác đã trở thành hiện
thực. Tuy nhiên do Internet có phạm vi toàn cầu và không một tổ chức, chính phủ cụ
thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn dữ liệu, cũng như việc
quản lý dịch vụ.
Các doanh nghiệp có chuỗi chi nhánh, cửa hàng ngày càng trở nên phổ
biến.Không những vậy, nhiều doanh nghiệp còn triển khai đội ngũ bán hàng đến tận
người dùng.Do đó, để kiểm soát, quản lý, tận dụng tốt nguồn tài nguyên, nhiều doanh
nghiệp đã triển khai giải pháp phần mềm quản lý nguồn tài nguyên có khả năng hỗ trợ
truy cập, truy xuất thông tin từ xa. Tuy nhiên, việc truy xuất cơ sở dữ liệu từ xa luôn
đòi hỏi cao về vấn đề an toàn, bảo mật.
Để giải quyết vấn đề trên, nhiều doanh nghiệp đã chọn giải pháp mô hình mạng riêng
ảo VPN. Với mô hình mới này,người ta không phải đầu tư thêm nhiều về cơ sở hạ
tầng mà các tính năng như bảo mật và độ tin cậy vậy được bảo đảm, đồng thời có thể
quản lý riêng sự hoạt động của mô hình này. VPN cho phép người sử dụng làm việc
tại nhà riêng , trên đường đi hoặc các văn phòng chi nhánh có thể kết nối an toàn tới
máy chủ của tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng.
14. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 9
CHƯƠNG III: TỔNG QUAN VỀ VPN VÀ KẾT NỐI VPN
I. Tổng quan về VPN
1. Định nghĩa về VPN
Trước kia khi một công ty,tổ chức muốn kết nối các văn phòng,chinh nhánh với
nhau họ phải thuê riêng một kênh đường truyền leased line từ các ISP.Ngày nay với
sự phát triển nhanh chóng và phổ biến của internet,việc thuê một kênh riêng đã trở nên
không hiệu quả,ngoài ra chi phí cho việc thuê kênh riêng hiện nay là khá cao.Để đáp
ứng hai yêu cầu hiệu quả và chi phí thì VPN đã ra đời,đưa đến cho các doanh nghiệp
giải pháp để kết nối các văn phòng và chi nhánh.Vậy VPN là gì?
Có khá nhiều định nghĩa về VPN,em xin đưa một vài ví dụ cụ thể :
“Mạng riêng ảo hay VPN (viết tắt cho Virtual Private Network) là một mạng
dành riêng để kết nối các máy tính của các công ty,tập đoàn hay các tổ chức với nhau
thông qua mạng Internet công cộng.” nguồn: Wikipedia
“Một mạng VPN có thể hiểu là một thiết lập logic vật lý bảo mật được thực
hiện bởi những phần mềm đặc biệt.Thiết lập sự riêng tư bằng việc bảo vệ kết nối điểm
cuối” nguồn: OpenVPN-Markus Feiler
Nhưng có lẽ định nghĩa đơn giản nhất dành cho VPN là:
“Bản chất của VPN là một kết nối bảo mật giữa hai hoặc nhiều điểm của mạng
công cộng” nguồn: SSL VPN-Joseph Steinberg & Timothy Speed
Hình 1: Mô Hình mạng riêng ảo (VPN)
15. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 10
2. Tại sao phải sử dụng VPN
VPN ra đời từ nhu cầu kết nối giữa các công ty mẹ với các công ty con và chi
nhánh.Chính vì vậy,cho tới nay thì các công ty,tổ chức chính là đối tượng chính sử
dụng VPN.Đặc biệt là các công ty có nhu cầu cao về việc trao đổi thông tin,dữ liệu
giữa các văn phòng với nhau nhưng lại không đòi hỏi yêu cầu quá cao về tính bảo
mật,cũng như dữ liệu.Vì vậy đối với các doanh nghiệp,những lý do sau khiến mỗi đơn
vị,tổ chức,công ty sử dụng VPN:
a. Giảm chi phí thường xuyên
Tiết kiệm 60% chi phí thuê đường truyền,cũng như là chi phí gọi đường dài của
những văn phòng ở xa.Với những nhân viên di động thì việc đăng nhập vào mạng
VPN chung của công ty thông qua các POP tại địa điểm đó.
b. Giảm chi phí đầu tư
So với việc phải đầu tư từ đầu như trước đây thì giờ đây mọi chi phí về máy
chủ,đường truyền,bộ định tuyến,bộ chuyển mạch … Các công ty có thể thuê chúng từ
các đơn vị cung cấp dịch vụ.Như vậy vừa giảm được chi phí đầu tư trang thiết bị.
c. Giảm chi phí duy trì nơi hệ thống và bảo trì
Thuận tiện cho việc nâng cấp hay bảo trì trong quá trình sử dụng vì hiện nay
các công ty cung cấp dịch vụ sẽ chịu trách nhiệm bảo trì hệ thống họ cung cấp hoặc
nâng cấp theo nhu cầu của khách hàng.
d. Truy cập mọi lúc mọi nơi
Mọi nhân viên có thể sử dụng hạ tầng,dịch vụ của bên cung cấp trong điều kiện
cho phép để kết nối vào mạng VPN của công ty.Điều này đặc biệt quan trọng thời kỳ
hiện nay,khi mà thông tin không chỉ còn được đánh giá bằng độ chính xác mà còn cả
tính tức thời.
3. Kiến trúc của VPN
Một hệ thống VPN được xây dựng lên bởi 2 thành phần chính là (Tunneling)
đường hầm kết nối và (Secure services) các dịch vụ bảo mật cho kết nối đó.Tunneling
chính là thành phần “Virtual” và Sercure services là thành phần “Private” của một
mạng riêng ảo VPN(Virtual Private Network).
16. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 11
3.1 Đường hầm kết nối (Tunneling)
Khác với việc thuê một đường truyền riêng các kết nối bằng việc sử dụng cách
tạo đường hầm không liên tục,mà chỉ được xác lập khi có yêu cầu kết nối.Do vậy khi
không còn được sử dụng các kết nối này sẽ được huỷ,giải phóng băng thông,tài
nguyên mạng cho các yêu cầu khác.Điều này cho thấy một ưu điểm rất lớn của VPN
so với việc thuê đường truyền riêng đó là sự linh hoạt.
Cấu trúc logic của mạng được thiết lập dành cho thiết bị mạng tương ứng của
mạng đó mà không cần quan tâm đến hạ tầng mạng hiện có là một đặc điểm “ảo” khác
của VPN.Các thiết bị phần cứng của mạng đều trở nên tàng hình với người dùng và
thiết bị của mạng VPN.Chính vì thế trong quá trình tạo ra đường hầm,những kết nối
hình thành nên mạng riêng ảo không có cùng tính chất vật lý với những kết nối cố
định trong mạng Lan thông thường.
Tạo đường hầm chính là hình thành 2 kết nối đặc biệt giữa hai điểm cuối trên
mạng.Các gói tin IP trước khi chuyển đi phải được đóng gói,mã hoá gói tin gốc và
thêm IP header mới.Sau đó các gói tin sẽ được giải mã,tách bỏ phần tiêu đề tại
gateway của điểm đến,trước khi được chuyển đến điểm đến đầu cuối.
Đường hầm kết nối khiến việc định tuyến trở nên dễ dàng hơn,hoàn toàn trong
suốt với người sử dụng.
Có hai loại đường hầm kết nối thường trực và tạm thời.Tính hiệu quả và tối ưu
của một đường hầm kết nối thường trực là không cao.Do đó đường hầm tạm thời
thường được sử dụng hơn vì tính linh động và hữu dụng hơn cho VPN.
Có hai kiểu kết nối hình thành giữa hai đầu kết nối của mỗi đường hầm là Lan
to Lan và Client to Lan.
(i) Lan to Lan
Kết nối lan to lan được hình thành giữa 2 văn phòng chi nhánh hoặc chi nhánh
với công ty.Các nhân viên tại những văn phòng và chi nhánh đều có thể sử dụng
đường hầm để trao đổi dữ liệu.
(ii) Client to lan
Kiểu kết nối client to lan dành cho các kết nối di động của các nhân viên ở xa
đến công ty hay chi nhánh.Để thực hiện được điều này,các máy client phải chạy một
phần mềm đặc biệt cho phép kết nối với gateway của công ty hay chinh nhánh.Khi kết
17. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 12
nối này được thực hiện thì đã xác lập một đường hầm kết nối giữa công ty và nhân
viên ở xa.
3.2 Dịch vụ bảo mật (secure services)
Nếu chỉ thực hiện tạo ra một đường hầm kết nối đến chi nhánh hay nhân viên ở
xa mà không hề có cơ chế bảo vệ cho các dữ liệu di chuyển trên nó thì cũng như việc
các ngân hàng chuyển tiền mà không có lực lượng bảo vệ vậy.Tất cả các dữ liệu sẽ
không được bảo vệ,hoàn toàn có thể bị đánh cắp,thay đổi trên quá trình vận chuyển
một cách dễ dàng.Chính vì vậy các cơ chế bảo mật cho VPN chính là xương sống của
giải pháp này.
Một mạng VPN cần cung cấp 4 chức năng bảo mật cho dữ liệu:
• Xác thực(Authentication): Đảm bảo dữ liệu đến từ một nguồn quy định.
• Điều khiển truy cập (Access control) : hạn chế quyền từ những người dùng
bất hợp pháp.
• Tin cậy (Confidentiality): Ngăn chặn việc theo dõi hay sao chép dữ liệu trong
quá trình vận chuyển trên mạng.
• Tính toàn vẹn (Data integrity): đảm bảo dữ liệu không bị thay đổi,được bảo
toàn từ đầu gửi đến đầu nhận.
Các dịch vụ bảo mật trên được cung cấp tại lớp 2 (Data link) và lớp 3
(Network) trong mô hình 7 lớp OSI.Các dịch vụ bảo mật đều được triển khai tại các
lớp thấp của mô hình OSI làm giảm sự tác động đến người dùng.Việc bảo mật có thể
thực hiện tại các đầu cuối (end to end) hoặc giữa các nút (node to node).
Bảo mật tại các điểm đầu cuối là hình thức bảo mật có được độ tin cậy cao,ví
dụ như tại 2 máy tính đầu cuối.Tuy vậy nhưng hình thức bảo mật đầu cuối hay client
to client lại có nhược điểm làm tang sự phức tạp cho người dùng,khó khăn cho việc
quản lý.
Trái với bảo mật điểm đầu cuối,bảo mật tại các nút thân thiện hơn với người
dùng cuối.Giảm số tác vụ có thể làm chậm hệ thống máy tính như mã hoá hay giải
18. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 13
mã.Tuy nhiên việc bảo mật tại các nút lại yêu cầu mạng sau nó phải có độ tin cậy
cao.Mỗi hình thức bảo mật đều có ưu điểm riêng,tuỳ theo từng yêu cầu của hệ thống
cần xây dựng mà chọn hình thức phù hợp.
II. Kết nối VPN trên local
1. Hệ thống mạng và VPN
1.1 Remote Access VPNs
Remote Access VPNs
Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile
và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng
của tổ chức.
Remote Access VPNs mô tả việc các người dùng ở xa sử dụng các phần mềm
VPN để truy cập vào mạng Intranet của công ty thông qua gateway hoặc VPN
concertrator ( bản chất là một server), Vì lý do này,giải pháp này thường được gọi là
19. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 14
client/server. Trong giải pháp này, người dùng thường sử dụng các công nghệ WAN
truyền thống để tạo lại các tunnel về mạng riêng của họ.
Một hướng phát triển khá mới trong remote access VPN là dùng wireless VPN,
trong đó một nhân viên có thể truy cập về mạng của họ thông qua kết nối không dây.
Trong thiết kế này, các kết nối không dây cần phải kết nối về một trạm wireless và sau
đó về mạng của công ty. Trong cả hai trường hợp, phần mềm client trên máy PC đều
cho phép khởi tạo các kết nối bảo mật, còn được gọi là tunnel.
Một phần quan trọng của thiết kế này là việc thiết kế quá trình xác thực ban đầu
nhằm để đảm bảo là yêu cầu được xuất phát từ một nguồn tin cậy. Thường thì giai
đoạn ban đầu này dựa trên cùng một chính sách về bảo mật của công ty. Chính sách
bao gồm : Quy trình,kỹ thuật,máy chủ,điều khiển truy cập,v.vv
Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặc các
chi nhánh văn phòng chỉ cần cài đặt một kết nối cục bộ đến nhà cung cấp dịch vụ ISP
hoặc ISP's POP và kết nối đến tài nguyên thông qua Internet.
Việc sử dụng Remote Access VPNs cho thấy rất nhiều lợi ích:
Sự cần thiết của RAS và việc kết hợp với modem được loại trừ.
Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối
từ xa đã được tạo điều kiện thuận lởi bởi ISP.
Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những
kết nối với khoảng cách xa sẽ được thay thế bởi các kết nối cục bộ.
Giảm giá thành chi phí cho các kết nối với khoảng cách xa.
Do đây là một kết nối mang tính cục bộ, do vậy tốc độ kết nối sẽ cao
hơn so với kết nối trực tiếp đến những khoảng cách xa.
VPNs cung cấp khả năng truy cập đến trung tâm tốt hơn bởi vì nó hỗ trợ
dịch vụ truy cập ở mức độ tối thiểu nhất cho dù có sự tăng nhanh chóng
các kết nối đồng thời đến mạng.
Nhưng bên cạnh những ưu điểm thì Remote Access VPNs vẫn tồn tại những
khiếm khuyết :
Remote Access VPNs cũng không đảm bảo được chất lượng phục vụ.
20. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 15
Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói dữ
liệu có thể đi ra ngoài và bị thất thoát.
Do độ phức tạp của thuật toán mã hoá, protocol overhead tăng đáng kể,
điều này gây khó khăn cho quá trình xác nhận. Thêm vào đó việc nén dữ
liệu IP và PPP-based diễn ra vô cùng chậm chạp.
Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu
lớn hơn như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ rất
chậm.
1.2 Site to Site (Lan to Lan)
Site to Site
Site to site VPN được áp dụng để cài đặt mạng từ một vị trí này kết nối với
mạng của một vị trí khác thông qua VPN. Trong hoàn cảnh này thì việc chứng thực
ban đầu giữa các thiết bị mạng được giao cho người sử dụng. Nơi mà có một kết nối
VPN được thiết lập giữa chúng. Khi đó các thiết bị này đóng vai trò như là một
gateway, và đảm bảo rằng việc lưu thông đã dược dự tính trước cho các site khác. Các
router và Firewall tương thích với VPN, và các bộ tập trung VPN chuyên dụng đều
cung cấp chức năng này.
21. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 16
Lan to Lan có thể được xem như là intranet VPN hoặc extranet VPN. Nếu
chúng ta xem xét dưới góc độ chứng thực nó có thể được xem như là một intranet
VPN, ngược lại chúng đươc xem như là một extranet VPN. Tính chặt chẽ trong việc
truy cập giữa các site có thẻ được điều khiển bởi cả hai( intranet và extranet VPN)
theo các site tương ứng của chúng. Giải pháp Site to Site VPN không phải là một
remote access VPN nhưng nó được thêm vào đây là vì tính chất hoàn thiện của nó.
Sự phân biệt giữa remote access VPN và Lan to Lan chỉ đơn thuần mang tính
chất tượng trưng và xa hơn là nó được cung cấp cho mục đích thảo luận. Ví dụ như là
các thiết bị VPN dựa trên phần cứng mới, ở đây để phân loại được, chúng ta phải áp
dụng cả hai cách, bởi vì yêu cầu phần cứng cho client có thể xuất hiện nếu một thiết bị
đang truy cập vào mạng. Mặc dù một mạng có thể có nhiều thiết bị VPN đang vận
hành.
Lan to Lan VPN là sự kết nối hai mạng riêng lẻ thông qua một đường hầm bảo
mật, đường hầm bảo mật này có thể sử dụng các giao thức PPTP, L2TP, hoặc IPSec,
mục đích của Lan to Lan là kết nối hai mạng không có đường nối lại với nhau, không
có việc thoả hiệp thích hợp, chứng thực, sự cẩn mật của dữ liệu, bạn có thể thiết lập
một Lan to Lan VPN thông qua sự kết hợp của các thiết bị VPN Concentrators,
Routers và Firewalls.
Kết nối Lan to Lan được thiết kế để tạo một kết nối mạng trực tiếp, hiệu quả
bất chất khoảng cách vật lý giữa chúng. Có thể kết nối này luân chuyển thông qua
internet hoặc một mạng không được tin cậy. Bản phải bảo đảm vấn đề bảo mật bằng
cách sử dụng sự mã hoá dữ liệu trên tất cả các gói dữ liệu đang luân chuyển giữa các
mạng đó.
Intranet VPNs: được sử dụng để kết nối đến các chi nhánh văn phòng của tổ
chức đến Backbone Router sử dụng campus router. Theo như mô hình bên dưới sẽ rất
tốn chi phí do phải dử dụng 2 router để thiết lập mạng, thêm vào đó, việc triển khai,
bảo trì, quản lý mạng Intranet Backbone sẽ rất tốn kém còn tuỳ thuộc vào lưu lượng
lưu thông.
Để giải quyết vấn đề trên, sự tốn kém của WAN backbone được thay thế bởi
các kết nối Internet với chi phí thấp. Với mô hình như vậy hiệu quả chi phí hơn, do
giảm số lượng router được sử dụng theo mô hình WAN backbone. Giảm thiểu đáng kể
22. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 17
số lượng hỗ trợ yêu cầu người dùng cá nhân qua toàn cầu, các trạm ở một số remote
site khác nhau. Kết nối nhanh hơn, tốt hơn.
23. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 18
Intranet VPNs
Extranet VPNs: Không giống như Intranet và Remote Access-based, Extranet
không hoàn toàn cách li từ bên ngoài, Extranet cho phép truy cập những tài nguyên
mạng cần thiết của các đối tác kinh doanh, chẳng hạn như khách hàng, nhà cung cáp,
đối tác những người giữ vai trò quan trọng trong tổ chức.
Do hoạt động trên môi trường Internet, bạn có thể lựa chọn nhà phân phối khi
lựa chọn và đưa ra phương pháp giải quyết tuỳ theo nhu cầu của tổ chức. Bởi vì một
phần Internet-Connectivity được bảo trì bởi nhà cung cấp ISP nên cũng giảm chi phí
bảo trì khi thuê nhân viên bảo trì. Dễ dàng triển khai, quản lý và chỉnh sửa thông tin.
24. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 19
Extranet VPNs
25. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 20
2. Kết Nối VPN SITE to SITE(Local)
Sơ đồ mạng:
Tiến hành:
o Theo như sơ đồ mạng trên thì chúng ta sẽ nhận ra là 2 máy Server 2k8 được nối với nhau thông
qua internet và 2 máy chủ này có IP là 192.168.1.2/24 Saigon) được nối với 1 client thông qua
địa chỉ mạng nội bộ 172.16.1.2/24.
o và 192.168.1.3/24(Hanoi). được nối với 1 client thông qua địa chỉ mạng nội bộ là 172.16.2.2/24.
o Tắt Firewall trên tất cả các máy.
o Kiểm tra đường truyền từ trái sang phải thành công
26. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 21
Cấu hình VPN trên máy server1 Saigon
B1. Log on administrator , tạo user : Saigon Password : 123
B2. Cấu hình cho phép user Saigon được Remote Access
27. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 22
B3. Ta vào Server Manager>> Role>> Addrole>> Network policy and access service
Check vào Roouting and Remote Access Services
28. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 23
B4. Cấu hình Routing and Remote Access.
Vào administrative tool Routing and remote aceess lick phải SERVER chọn
Configure and Enable Routing and Remote Access…
Chọn Custom configuration next
29. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 24
Đánh dấu các mục sau:
- VPN access: hổ trợ cho Site khác kết nối VPN vào Site mình.
- Demand-dial connection : cổng liên lạc để khởi tạo kết nối, Hỗ trợ cho VPN Server
liên lạc với 1 Gateway khác khi liên lac.
- LAN routing: Hỗ trợ các gói tin khác Network liên lạc với nhau sau khi thiết lập
VPN thành công.
Next Finish
Restart dịch vụ
B5: Trong cửa sổ RRAS click phải Network Interfaces chọn New Demand-dial
Interface. Nhấn Next Nhập vào Interface phải trùng với username đã tạo tại
VPNServer Hanoi Nhấn Next
30. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 25
31. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 26
Trong cửa sổ Connection type Connect using vitual private network(VPN) next
Trong VPN type Point to point tunneling protocol (PPTP) next
32. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 27
Cửa sổ Destination Address nhập địa chỉ VPN Hanoi vào ô host name or IP
address: 192.168.1.3
Trong Protocol and Security chọn mặc định Next
33. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 28
Trong Static Route for network Add
Nhập Destination: 172.16.2.0, Network Mask: 255.255.255.0
34. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 29
Dial out Credentials nhập:
User: Saigon
Domain: để trống
Password: 123 Next Finish.
35. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 30
Click phải Server -> Properties -> Tab IP -> chọn Static address Pool -> Add
Trong New Address Range -> Nhập dãy IP sau:
Start IP: 172.16.1.200 End IP : 172.16.1.220 OK Restart dịch vụ
36. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 31
Server2 Hanoi cấu hình tương tự.
Kiểm tra kết nối
Tại máy PC1 kết nối vào server Hanoi
37. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 32
Truy cập dữ liệu từ site Hanoi qua site Saigon
38. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 33
39. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 34
Cấu hình L2TP/IPSec cho VPN Site to Site:
Thực hiện trên cả 2 VPN Server (Saigon, Hanoi)
Cấu hình trên Demand Dial-In Connection: click phải saigon Chọn Properties
Tab Networking -> Type of VPN : L2PTIPsecVPN
40. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 35
Nhấn IPSec Settings
Nhập Preshared key : 123. Nhấn OK
Cấu hình trên Routing and Remote Access
Click phải tên server -> Properties.
Chọn Tab Security. Chọn Allow custom Ipsec policy for L2PT connection -> Nhập
Preshared key: 123 ( giống key của demand dial)
Restart dịch vụ RRAS
41. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 36
Cấu hình tương tự cho Server2
Restart dịch vụ RRAS
Kiểm tra:
- Thực hiện lại việc truy xuất dữ liệu từ 2 máy Client
42. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 37
3. VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3
Sơ Đồ mạng:
Chuẩn bị:
-2 router 7200
-Phần mềm cisco VPN client
Tiến hành:
Cấu hình route cho 2 router để client có thể liên lạc với LAN
---------------------------------Cấu hình trên VPN server----------------------
Aaa new-model
43. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 38
aaa authentication login userauthen local
aaa authorization network groupauthor local
username aa password 0 aa
crypto isakmp policy 10
encryption aes 256
authentication pre-share
group 2
exit
crypto isakmp client configuration group vpnclient
key cisco123
pool ippool
acl 1
exit
crypto ipsec transform-set myset esp-3des esp-md5-hmac
crypto dynamic-map dynmap 10
set transform−set myset
reverse−route
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec−isakmp dynamic dynmap
ip local pool ippool 210.0.0.10 210.0.0.20
access-list 10 permit 192.168.10.0 0.0.0.255
ip nat inside source list 10 interface s4/0 overload
44. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 39
int f0/0
ip nat inside
half−duplex
int s4/0
ip nat outside
crypto map clientmap
-----------------------Router R2----------------------------------
access-list 10 permit 192.168.20.0 0.0.0.255
ip nat inside source list 10 interface s4/0 overload
int f0/0
ip nat inside
half−duplex
int s4/0
ip nat outside
Sau khi cấu hình xong vào client khởi động chương trình cisco VPN client
45. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 40
Chọn New
Nhập tên , Host, Group authentication và password đã tạo ở VPN server
Chọn Connect
46. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 41
Nhập username và password đã tạo trước đó Ok
kết nối thành công
Kiểm tra kết nối:
Thực hiện ping từ VPN client vào LAN(192.168.10.0/24)
47. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 42
Truy Cập vào LAN(192.168.10.0/24)
48. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 43
III. KẾT NỐI VPN TRÊN VPS
1. Kết Nối VPN Client To Site(VPS)
Sơ đồ mạng:
Tiến hành:
B1.Đăng kí tên miền truy cập vào Dot.tk để đăng kí.
Sau khi chọn xong domain ta click GO.Click vào sử dụng DNS, chọn tab Dịch Vụ
DNS của Dot.tk, nhập IP của VPS vào 2 hàng địa chỉ IP.
Sau khi đăng nhập vào my.dot.tk. Ta click vào Go to domain hoặc Domain panel để
vào danh sách các domain đã đăng ký.
49. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 44
B2. Cấu hình VPN client to site trên máy chủ VPS.
Thông qua chương trình Remote Desktop Connection ta truy cập vào VPS đã
đuợc thuê để tiến hành cấu hình, triển khai các dịch vụ như trên máy thật.
Sau đó đăng nhập administrator
LƯU Ý: TRÊN VPS TA KHÔNG ĐƯỢC PHÉP CÀI DCPROMO VÀ DNS VÀ THAY ĐỔI IP
CỦA CARDMẠNG . VÌ NẾU NHƯ LÀMTHÌ TA SẼ LÀMVPS BỊMẤT KẾT NỐI KHÔNG
TRUY CẬP ĐƯỢC NỮA. CHÍNH VÌ VẬY ĐỂ CÓ DOMAIN VÀ DNS THÌ TA CẦN PHẢI SỬ
DỤNG DỊCH VỤ CUNG CẤP DOMAIN VÀ DNS CỦA CÁC NHÀ CUNG CẤP.
50. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 45
Trên VPS ta mở dịch vụ Routing and Remote Access
Click phải vào NEW-LIFE chọn “Configure and Enable Routing and Remote Access”
Chọn custome configuration
51. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 46
Chọn Custom configuration
Click VPN Access và LAN-routing
52. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 47
Click Next Click Finish Click Yes
Click phải vào NEW-LIFE Chọn Properties Tab IP Address Pool Điền
vào rank IP mà bạn muốn VPN server cấp cho các client….
53. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 48
Ta tạo 2 user vd1 và vd2 rồi cấp quyền truy cập từ xa cho 2 user này
54. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 49
55. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 50
Kiểm tra kết nối
Trên máy client Win7 ta vào Network and Sharing center Set up a connection or
network.--> Chọn connect to a work place.
Chọn VPN Internet address : nhập domain hoặc ip của server VPN
Nhập User và Password đã tạo trên VPN Server
56. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 51
57. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 52
Trên máy XP cũng tạo 1 kết nối VPN tương tự.
Sau khi client XP kết nối VPN sẽ có IP:
Máy client Win 7 truy cập dữ liệu qua máy XP
Windows7 đã vào được thư mục chiase trên windows XP
58. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 53
CHƯƠNG III KẾT LUẬN
I. Kết Quả Đạt Được
- Hiểu về cấu trúc hạ tầng, thiết kế và quản trị hệ thống mạng qua dịch vu VPN
-
II. Kinh Nghiệm Thực Tế
- Có cái nhìn thực tế về việc cấu hình, quản lý một hệ thống mạng của một
doanh nghiệp thông qua nền tảng VPN.
- Được trực tiếp tiếp xúc những công nghệ và thiết bị mà trước đây chỉ biết đến
thông qua sách vở.
- Được vận dụng những kiến thức tiếp thu trên lớp vào công việc thực tế.
- Bổ sung và trau dồi những thiếu sót về kiến thức trong quá trình học trên lớp.
- Trực tiếp triển khai và cấu hình trên máy chủ ảo VPS.
III. Hoàn thiện bản thân
- Các thành viên trong nhóm đã định hướng rõ ràng mục tiêu sắp tới sẽ làm.
- Tự tin hơn trong việc giao tiếp với mọi người trong công việc.
- Nâng cao khả năng làm việc nhóm cũng như khả năng tự bản thân giải quyết
vấn đề khó khăn gặp phải trong công việc. 4. Các kiến thức được lĩnh hội
IV. Các kiến thức được lĩnh hội
- Kiến thức thực tế về hệ thống mạng của doanh nghiệp với dịch vụ VPN.
- Hiểu các kiến thức về bảo mật .
V. Kết luận
Nhìn chung các công việc em đã cơ bản hoàn thành, tuy nhiên sẽ còn nhiều thiếu sót,
đa phần là quá trình tự học. Vì thế mong Thầy cô, các bạn đánh giá và đưa ra những ý
kiến đóng góp để khắc phục và sữa chữa. Bênh cạnh trình độ chuyên mông cũng cần
có những kỹ năng mềm như kỹ năng giao tiếp, làm việc nhóm cũng hết sức quan
trọng. Thực tập là giai đoạn quan trọng của sinh viên, giúp sinh viên có cơ hội làm
việc thực tế nhằm củng cố kĩ năng, chuẩn bị cho giai đoạn làm việc thật sau khi tốt
59. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 54
nghiệp.Trong quá trình thực tập tại Trung tâm ATHENA, nhóm chúng em được tiếp
xúc với một môi trường làm việc chuyên nghiệp, các công nghệ, thiết bị,các mô hình
thực tế... Qua đó nhóm học hỏi được những kinh nghiệm nhất định và có những suy
nghĩ đóng góp sau:
Về công việc: Để thiết kế và triển khai một hệ thống mạng cho một công ty,
cần có nhiều bộ phận phối hợp với nhau để thực hiện và hoàn thành dự án.
Về phát triển kỹ năng:Để các bộ phận có thể phối hợp tốt mỗi nhân viên cần có
những kỹ năng cơ bản để làm việc trong đội, nhóm:
o Làm việc nhóm: Kỹ năng làm việc nhóm là khả năng làm việc hiệu quả trong đội ngũ.
Đó là việc có thể sử dụng đúng người để có được kết quả tốt nhất và luôn sẵn sàng để
có thể lãnh đạo hoặc phối hợp làm theo.
o Tìm hiểu – thu thập thông tin: Quản lý thông tin là khả năng biết được nơi để có được
thông tin cần thiết - để tìm kiếm, định vị, và thu thập nó. Điều này có thể liên quan
đến việc sử dụng các nguồn lực khác nhau, cho dù chúng là từ những con người hoặc
từ các tài liệu trong thế giới rộng lớn của công nghệ
o Kỹ năng giải quyết vấn đề - Tính linh hoạt : Tính linh hoạt là khả năng thích nghi để
giải quyết công việc chúng ta gặp phải hàng ngày trong công việc lẫn đời sống riêng.
Giải quyết vấn đề là xác định vấn đề, nghiên cứu giải pháp và đưa ra những quyết
định hiệu quả.
Về công nghệ: với lợi thế là công ty hoạt động trong lĩnh vực công nghệ
thông tin ,ATHENA có hạ tầng CNTT hiện đại ,an toàn và thông suốt
VI. Tài liệu tham khảo.
1. http://www.youtube.com/DovoThang
2. http://google.com
3. http://www.quantrimang.com
4. http://slideshare.net
60. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 55
VII. Danh từ viết tắt
VPN : Virtual private network
ISP : Internet service provider
SSL : Secure Sockets Layer
OSI : Open Systems Interconnection Reference Model
IPsec : Internet Protocol Security
DNS : Domain Name System
LAN: Local Area Network
WAN: Wide Area Network
61. Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 56
VIII: Danh Sách Video Thực Hiện
Link video:
https://www.youtube.com/watch?v=bM8airuOt_s&feature=youtu.be
https://www.youtube.com/watch?v=FFjlIxWoWfo&feature=youtu.be
https://www.youtube.com/watch?v=MeujpAnWh1U
https://www.youtube.com/watch?v=yIsvH-4-9Cg&feature=youtu.be
Link file word:
http://www.slideshare.net/woonshine/vpn-client-to-site-v-vpn-site-to-site-33726200
http://www.slideshare.net/woonshine/cisco-vpn-client-to-site-by-woonshine
http://www.slideshare.net/woonshine/baocaogiuaki-34533048