SlideShare una empresa de Scribd logo
1 de 61
Báo cáo thực tập Khoa Công Nghệ Thông Tin
Tp.Hồ Chí Minh, Tháng 04, Năm 2014
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ ATHENA


ĐỀ TÀI:
Nghiên cứu và triển khai hệ thống chia sẻ dữ
liệu giữa hai chi nhánh của Trung tâm Athena
bằng dịch vụ VPN Site - Site
G.V. HƯỚNG DẪN : VÕ ĐỖ THẮNG
S.V.THỰC HIỆN : BÙI VĂN ĐOAN
Báo cáo thực tập Khoa Công Nghệ Thông Tin
Trong lời đầu tiên của báo cáo đồ án tốt nghiệp “Nghiên cứu và triển khai
hệ thống chia sẻ dữ liệu giữa hai chi nhánh của Trung tâm Athena bằng dịch vụ
VPN Site - Site” này, em muốn gửi những lời cám ơn và biết ơn chân thành nhất
của mình tới tất cả những người đã hỗ trợ, giúp đỡ em về kiến thức và tinh thần
trong quá trình thực hiện đồ án.
Trước hết, em xin chân thành cám ơn Thầy Võ Đỗ Thắng Giám đốc Trung
Tâm Athena đã hướng dẫn, nhận xét, giúp đỡ em trong suốt quá trình thực hiện đồ
án.
Xin chân thành cảm ơn các bạn thực tập ở trung tâm Athena và các anh (chị
) trong trung tâm đã hỗ trợ em trong suốt thời gian học tập và làm tốt nghiệp.
Cuối cùng em xin gửi lời cảm ơn đến gia đình, bạn bè, người thân đã giúp
đỡ động viên em rất nhiều trong quá trình học tập và làm Đồ án Tốt Nghiệp.
Do thời gian thực hiện có hạn, kiến thức còn nhiều hạn chế nên Đồ án
thực hiện chắc chắn không tránh khỏi những thiếu sót nhất định. Em rất mong
nhận được ý kiến đóng góp của thầy cô giáo và các bạn để em có thêm kinh
nghiệm và tiếp tục hoàn thiện đồ án của mình.
Một lần nữa em xin gửi lời cám ơn chân thành đến quý thầy cô, Ban lãnh
đạo cơ quan và các anh, chị trong Trung tâm Athena lời chúc sức khoẻ, thành đạt
và lòng biết ơn chân thành nhất.
Sinh viên thực tập
Bùi Văn Đoan
Lời Cám Ơn
Báo cáo thực tập Khoa Công Nghệ Thông Tin
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
NHẬN XÉT
(CỦA GIẢNG VIÊN HƯỚNG DẪN)
TP.HCM, ngày…tháng…năm 2014
XÁC NHẬN CỦA CƠ QUAN
(Kí tên,đóng dấu)
Báo cáo thực tập Khoa Công Nghệ Thông Tin
Mục Lục
CHƯƠNG I: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP..............................................1
1. Lĩnh vực hoạt động chính.......................................................................................1
2. Quá trình hình thành và phát triển của trung tâm...................................................1
3. Đội ngũ giảng viên .................................................................................................3
4. Sơ đồ tổ chức công ty .............................................................................................4
5. Cơ sở vật chất .........................................................................................................4
6. Dịch vụ hỗ trợ.........................................................................................................4
6.1 Các khóa học dài hạn:...................................................................................4
6.2 khóa học ngắn hạn:......................................................................................5
6.3 Các sản phẩm khác .......................................................................................5
7. Trụ sở và các chi nhánh:.........................................................................................6
CHƯƠNG II NỘI DUNG CÔNG VIỆC THỰC TẬP ..............................................7
1. Nội dung thực tập ...................................................................................................7
1.1 Kiến thức tìm hiểu ............................................................................................7
1.2 Nhiệm vụ được giao .........................................................................................7
2.Thời gian thực tập:...................................................................................................7
LỜI MỞ ĐẦU ...............................................................................................................8
CHƯƠNG III: TỔNG QUAN VỀ VPN VÀ KẾT NỐI VPN ...................................9
I. Tổng quan về VPN..................................................................................................9
1. Định nghĩa về VPN ............................................................................................9
2. Tại sao phải sử dụng VPN................................................................................10
3. Kiến trúc của VPN...........................................................................................10
3.1 Đường hầm kết nối (Tunneling) ...........................................................11
3.2 Dịch vụ bảo mật (secure services).............................................................12
II. Kết nối VPN trên local.........................................................................................13
1. Hệ thống mạng và VPN...................................................................................13
1.1 Remote Access VPNs................................................................................13
Báo cáo thực tập Khoa Công Nghệ Thông Tin
1.2 Site to Site (Lan to Lan) ............................................................................15
2. Kết Nối VPN SITE to SITE(Local)..................................................................20
 Sơ đồ mạng:.................................................................................................20
 Tiến hành:.........................................................................................................20
 Kiểm tra kết nối ...........................................................................................31
Cấu hình L2TP/IPSec cho VPN Site to Site: .......................................................34
3. VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3............................................37
 Sơ Đồ mạng: .............................................................................................37
 Tiến hành:....................................................................................................37
 Kiểm tra kết nối:...........................................................................................41
III. KẾT NỐI VPN TRÊN VPS ...............................................................................43
1. Kết Nối VPN Client To Site(VPS)...................................................................43
 Sơ đồ mạng:.................................................................................................43
 Tiến hành: ....................................................................................................43
 Kiểm tra kết nối ...........................................................................................50
CHƯƠNG III KẾT LUẬN ........................................................................................53
I. Kết Quả Đạt Được............................................................................................53
II. Kinh Nghiệm Thực Tế......................................................................................53
III. Hoàn thiện bản thân ........................................................................................53
IV. Các kiến thức được lĩnh hội............................................................................53
V. Kết luận.............................................................................................................53
VI. Tài liệu tham khảo...........................................................................................54
VII. Danh từ viết tắt ............................................................................................55
VIII: Danh Sách Video Thực Hiện...........................................................................56
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 1
CHƯƠNG I: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc
Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ
Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm
huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành
kinh tế mũi nhọn, góp phần phát triển nước nhà.
1. Lĩnh vực hoạt động chính
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của
các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó,
trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn
đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp,
các cơ quan chính phủ, tổ chức tài chính..
Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã
là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin
Truyền Thông các tỉnh, bưu điện các tỉnh,...
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành
Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính
Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,..
2. Quá trình hình thành và phát triển của trung tâm
 Một nhóm các thành viên là những doanh nhân tài năng và thành công trong
lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền
công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có
đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin
trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 2
trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu
cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin
cho đất nước và xã hội.
 Các thành viên sáng lập trung tâm gồm:
 Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính
Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.
 Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty
EIS, Phó Tổng công ty FPT.
 Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu
trách nhiệm công nghệ thông tin của Ngân hàng.
 Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và
an ninh mạng Athena.
 Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy
tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính
miền Nam.
 Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình.
Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài
đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về
các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo
mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi
cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên
cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất
nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt
động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập
văn phòng đại diện tại Đà Nẵng.
 Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra
thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội
ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và
học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này
Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin
lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung
tâm.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 3
 Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc
lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh
tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho
trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục
lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất
nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây
dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung
tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và
một tinh thần thép đãgiúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung
tâm đứng vững trong thời kì khủng hoảng.
 Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung
tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động
của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản
trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức
doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ
thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học
hóa nước nhà.
3. Đội ngũ giảng viên
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại
học hàng đầu trong nước như Đại Học Bách Khoa, Đại Học Khoa Học Tự
Nhiên,....Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA,
MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft
Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham
gia giảng dạy tại trung tâm ATHENA.
Bên cạnh đó, Các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan,
Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo
tại trung tâm ATHENA
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 4
4. Sơ đồ tổ chức công ty
5. Cơ sở vật chất
Thiết bị đầy đủ và hiện đại
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ
mới nhất.
Phòng máy tiện nghi, rộng rãi, thoáng mát.
6. Dịch vụ hỗ trợ
6.1 Các khóa học dài hạn:
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security
specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 5
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator.
6.2 khóa học ngắn hạn:
Khóa Quản trị mạng :
- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2008, 2012
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2.
Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website.
6.3 Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 6
Giới thiệu việc làm cho mọi học viên
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian.
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng
7. Trụ sở và các chi nhánh:
Cơ sở 1: 92 Nguyễn Đình Chiểu, P.Đa Kao, Q.1
Điện thoại: (08)38244041 - 090 78 79 477-094 323 00 99 (Gần ngã tư Đinh Tiên
Hoàng - Nguyễn Đình Chiểu).
Cơ sở 2: 2 Bis Đinh Tiên Hoàng, P.Đa Kao, Q.1.
Điện thoại: (08)22103801 - 094 320 00 88(Cạnh sân vận động Hoa Lư – Cách đài
truyền hình Tp HTV 50 mét).
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 7
Website: http://athena.edu.vn - http://athena.com.vn
E-mail : support@athena.edu.vn - tuvan@athena.edu.vn
CHƯƠNG II NỘI DUNG CÔNG VIỆC THỰC TẬP
1. Nội dung thực tập
1.1 Kiến thức tìm hiểu
o Tìm hiểu tổng quan về VPN
o Nghiên cứu kết nối và chia sẽ dữ liệu bằng dịch vụ VPN
o Triển khai kết nối và chia sẽ dữ liệu bằng dịch vụ VPN
1.2 Nhiệm vụ được giao
o Thực hiện mô hình VPN trên mạng local
o Thực hiện mô hình VPN trên VPS server
o Yêu cầu nhiệm vụ: Có kiến thức tốt về Network, System, Security.
2.Thời gian thực tập:
Từ ngày 14/04/2014 đến ngày 31/05/2014.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 8
LỜI MỞ ĐẦU

Hiện nay,Internet đã phát triển mạnh mẽ cả về mặt mô hình lẫn tổ chức, đáp
ứng khá đầy đủ các nhu cầu của người sử dựng. Internet đã được thiết kế để kết nối
nhiều mạng với nhau và cho phép thông tin chuyển đến người sử dụng một cách tự do
và nhanh chóng.Để làm được điều này người ta sử dụng một hệ thống các thiết bị định
tuyến để kết nối các LAN và WAN với nhau.Các máy tính được kết nối vào Internet
thông qua các nhà cung cấp dịch vụ ISP. Với Internet, những dịch vụ như đào tạo từ
xa, mua hàng trực tuyến, tư vấn các lĩnh vực và rất nhiều điều khác đã trở thành hiện
thực. Tuy nhiên do Internet có phạm vi toàn cầu và không một tổ chức, chính phủ cụ
thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn dữ liệu, cũng như việc
quản lý dịch vụ.
Các doanh nghiệp có chuỗi chi nhánh, cửa hàng ngày càng trở nên phổ
biến.Không những vậy, nhiều doanh nghiệp còn triển khai đội ngũ bán hàng đến tận
người dùng.Do đó, để kiểm soát, quản lý, tận dụng tốt nguồn tài nguyên, nhiều doanh
nghiệp đã triển khai giải pháp phần mềm quản lý nguồn tài nguyên có khả năng hỗ trợ
truy cập, truy xuất thông tin từ xa. Tuy nhiên, việc truy xuất cơ sở dữ liệu từ xa luôn
đòi hỏi cao về vấn đề an toàn, bảo mật.
Để giải quyết vấn đề trên, nhiều doanh nghiệp đã chọn giải pháp mô hình mạng riêng
ảo VPN. Với mô hình mới này,người ta không phải đầu tư thêm nhiều về cơ sở hạ
tầng mà các tính năng như bảo mật và độ tin cậy vậy được bảo đảm, đồng thời có thể
quản lý riêng sự hoạt động của mô hình này. VPN cho phép người sử dụng làm việc
tại nhà riêng , trên đường đi hoặc các văn phòng chi nhánh có thể kết nối an toàn tới
máy chủ của tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 9
CHƯƠNG III: TỔNG QUAN VỀ VPN VÀ KẾT NỐI VPN
I. Tổng quan về VPN
1. Định nghĩa về VPN
Trước kia khi một công ty,tổ chức muốn kết nối các văn phòng,chinh nhánh với
nhau họ phải thuê riêng một kênh đường truyền leased line từ các ISP.Ngày nay với
sự phát triển nhanh chóng và phổ biến của internet,việc thuê một kênh riêng đã trở nên
không hiệu quả,ngoài ra chi phí cho việc thuê kênh riêng hiện nay là khá cao.Để đáp
ứng hai yêu cầu hiệu quả và chi phí thì VPN đã ra đời,đưa đến cho các doanh nghiệp
giải pháp để kết nối các văn phòng và chi nhánh.Vậy VPN là gì?
Có khá nhiều định nghĩa về VPN,em xin đưa một vài ví dụ cụ thể :
“Mạng riêng ảo hay VPN (viết tắt cho Virtual Private Network) là một mạng
dành riêng để kết nối các máy tính của các công ty,tập đoàn hay các tổ chức với nhau
thông qua mạng Internet công cộng.” nguồn: Wikipedia
“Một mạng VPN có thể hiểu là một thiết lập logic vật lý bảo mật được thực
hiện bởi những phần mềm đặc biệt.Thiết lập sự riêng tư bằng việc bảo vệ kết nối điểm
cuối” nguồn: OpenVPN-Markus Feiler
Nhưng có lẽ định nghĩa đơn giản nhất dành cho VPN là:
“Bản chất của VPN là một kết nối bảo mật giữa hai hoặc nhiều điểm của mạng
công cộng” nguồn: SSL VPN-Joseph Steinberg & Timothy Speed
Hình 1: Mô Hình mạng riêng ảo (VPN)
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 10
2. Tại sao phải sử dụng VPN
VPN ra đời từ nhu cầu kết nối giữa các công ty mẹ với các công ty con và chi
nhánh.Chính vì vậy,cho tới nay thì các công ty,tổ chức chính là đối tượng chính sử
dụng VPN.Đặc biệt là các công ty có nhu cầu cao về việc trao đổi thông tin,dữ liệu
giữa các văn phòng với nhau nhưng lại không đòi hỏi yêu cầu quá cao về tính bảo
mật,cũng như dữ liệu.Vì vậy đối với các doanh nghiệp,những lý do sau khiến mỗi đơn
vị,tổ chức,công ty sử dụng VPN:
a. Giảm chi phí thường xuyên
Tiết kiệm 60% chi phí thuê đường truyền,cũng như là chi phí gọi đường dài của
những văn phòng ở xa.Với những nhân viên di động thì việc đăng nhập vào mạng
VPN chung của công ty thông qua các POP tại địa điểm đó.
b. Giảm chi phí đầu tư
So với việc phải đầu tư từ đầu như trước đây thì giờ đây mọi chi phí về máy
chủ,đường truyền,bộ định tuyến,bộ chuyển mạch … Các công ty có thể thuê chúng từ
các đơn vị cung cấp dịch vụ.Như vậy vừa giảm được chi phí đầu tư trang thiết bị.
c. Giảm chi phí duy trì nơi hệ thống và bảo trì
Thuận tiện cho việc nâng cấp hay bảo trì trong quá trình sử dụng vì hiện nay
các công ty cung cấp dịch vụ sẽ chịu trách nhiệm bảo trì hệ thống họ cung cấp hoặc
nâng cấp theo nhu cầu của khách hàng.
d. Truy cập mọi lúc mọi nơi
Mọi nhân viên có thể sử dụng hạ tầng,dịch vụ của bên cung cấp trong điều kiện
cho phép để kết nối vào mạng VPN của công ty.Điều này đặc biệt quan trọng thời kỳ
hiện nay,khi mà thông tin không chỉ còn được đánh giá bằng độ chính xác mà còn cả
tính tức thời.
3. Kiến trúc của VPN
Một hệ thống VPN được xây dựng lên bởi 2 thành phần chính là (Tunneling)
đường hầm kết nối và (Secure services) các dịch vụ bảo mật cho kết nối đó.Tunneling
chính là thành phần “Virtual” và Sercure services là thành phần “Private” của một
mạng riêng ảo VPN(Virtual Private Network).
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 11
3.1 Đường hầm kết nối (Tunneling)
Khác với việc thuê một đường truyền riêng các kết nối bằng việc sử dụng cách
tạo đường hầm không liên tục,mà chỉ được xác lập khi có yêu cầu kết nối.Do vậy khi
không còn được sử dụng các kết nối này sẽ được huỷ,giải phóng băng thông,tài
nguyên mạng cho các yêu cầu khác.Điều này cho thấy một ưu điểm rất lớn của VPN
so với việc thuê đường truyền riêng đó là sự linh hoạt.
Cấu trúc logic của mạng được thiết lập dành cho thiết bị mạng tương ứng của
mạng đó mà không cần quan tâm đến hạ tầng mạng hiện có là một đặc điểm “ảo” khác
của VPN.Các thiết bị phần cứng của mạng đều trở nên tàng hình với người dùng và
thiết bị của mạng VPN.Chính vì thế trong quá trình tạo ra đường hầm,những kết nối
hình thành nên mạng riêng ảo không có cùng tính chất vật lý với những kết nối cố
định trong mạng Lan thông thường.
Tạo đường hầm chính là hình thành 2 kết nối đặc biệt giữa hai điểm cuối trên
mạng.Các gói tin IP trước khi chuyển đi phải được đóng gói,mã hoá gói tin gốc và
thêm IP header mới.Sau đó các gói tin sẽ được giải mã,tách bỏ phần tiêu đề tại
gateway của điểm đến,trước khi được chuyển đến điểm đến đầu cuối.
Đường hầm kết nối khiến việc định tuyến trở nên dễ dàng hơn,hoàn toàn trong
suốt với người sử dụng.
Có hai loại đường hầm kết nối thường trực và tạm thời.Tính hiệu quả và tối ưu
của một đường hầm kết nối thường trực là không cao.Do đó đường hầm tạm thời
thường được sử dụng hơn vì tính linh động và hữu dụng hơn cho VPN.
Có hai kiểu kết nối hình thành giữa hai đầu kết nối của mỗi đường hầm là Lan
to Lan và Client to Lan.
(i) Lan to Lan
Kết nối lan to lan được hình thành giữa 2 văn phòng chi nhánh hoặc chi nhánh
với công ty.Các nhân viên tại những văn phòng và chi nhánh đều có thể sử dụng
đường hầm để trao đổi dữ liệu.
(ii) Client to lan
Kiểu kết nối client to lan dành cho các kết nối di động của các nhân viên ở xa
đến công ty hay chi nhánh.Để thực hiện được điều này,các máy client phải chạy một
phần mềm đặc biệt cho phép kết nối với gateway của công ty hay chinh nhánh.Khi kết
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 12
nối này được thực hiện thì đã xác lập một đường hầm kết nối giữa công ty và nhân
viên ở xa.
3.2 Dịch vụ bảo mật (secure services)
Nếu chỉ thực hiện tạo ra một đường hầm kết nối đến chi nhánh hay nhân viên ở
xa mà không hề có cơ chế bảo vệ cho các dữ liệu di chuyển trên nó thì cũng như việc
các ngân hàng chuyển tiền mà không có lực lượng bảo vệ vậy.Tất cả các dữ liệu sẽ
không được bảo vệ,hoàn toàn có thể bị đánh cắp,thay đổi trên quá trình vận chuyển
một cách dễ dàng.Chính vì vậy các cơ chế bảo mật cho VPN chính là xương sống của
giải pháp này.
Một mạng VPN cần cung cấp 4 chức năng bảo mật cho dữ liệu:
• Xác thực(Authentication): Đảm bảo dữ liệu đến từ một nguồn quy định.
• Điều khiển truy cập (Access control) : hạn chế quyền từ những người dùng
bất hợp pháp.
• Tin cậy (Confidentiality): Ngăn chặn việc theo dõi hay sao chép dữ liệu trong
quá trình vận chuyển trên mạng.
• Tính toàn vẹn (Data integrity): đảm bảo dữ liệu không bị thay đổi,được bảo
toàn từ đầu gửi đến đầu nhận.
Các dịch vụ bảo mật trên được cung cấp tại lớp 2 (Data link) và lớp 3
(Network) trong mô hình 7 lớp OSI.Các dịch vụ bảo mật đều được triển khai tại các
lớp thấp của mô hình OSI làm giảm sự tác động đến người dùng.Việc bảo mật có thể
thực hiện tại các đầu cuối (end to end) hoặc giữa các nút (node to node).
Bảo mật tại các điểm đầu cuối là hình thức bảo mật có được độ tin cậy cao,ví
dụ như tại 2 máy tính đầu cuối.Tuy vậy nhưng hình thức bảo mật đầu cuối hay client
to client lại có nhược điểm làm tang sự phức tạp cho người dùng,khó khăn cho việc
quản lý.
Trái với bảo mật điểm đầu cuối,bảo mật tại các nút thân thiện hơn với người
dùng cuối.Giảm số tác vụ có thể làm chậm hệ thống máy tính như mã hoá hay giải
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 13
mã.Tuy nhiên việc bảo mật tại các nút lại yêu cầu mạng sau nó phải có độ tin cậy
cao.Mỗi hình thức bảo mật đều có ưu điểm riêng,tuỳ theo từng yêu cầu của hệ thống
cần xây dựng mà chọn hình thức phù hợp.
II. Kết nối VPN trên local
1. Hệ thống mạng và VPN
1.1 Remote Access VPNs
Remote Access VPNs
Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile
và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng
của tổ chức.
Remote Access VPNs mô tả việc các người dùng ở xa sử dụng các phần mềm
VPN để truy cập vào mạng Intranet của công ty thông qua gateway hoặc VPN
concertrator ( bản chất là một server), Vì lý do này,giải pháp này thường được gọi là
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 14
client/server. Trong giải pháp này, người dùng thường sử dụng các công nghệ WAN
truyền thống để tạo lại các tunnel về mạng riêng của họ.
Một hướng phát triển khá mới trong remote access VPN là dùng wireless VPN,
trong đó một nhân viên có thể truy cập về mạng của họ thông qua kết nối không dây.
Trong thiết kế này, các kết nối không dây cần phải kết nối về một trạm wireless và sau
đó về mạng của công ty. Trong cả hai trường hợp, phần mềm client trên máy PC đều
cho phép khởi tạo các kết nối bảo mật, còn được gọi là tunnel.
Một phần quan trọng của thiết kế này là việc thiết kế quá trình xác thực ban đầu
nhằm để đảm bảo là yêu cầu được xuất phát từ một nguồn tin cậy. Thường thì giai
đoạn ban đầu này dựa trên cùng một chính sách về bảo mật của công ty. Chính sách
bao gồm : Quy trình,kỹ thuật,máy chủ,điều khiển truy cập,v.vv
Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặc các
chi nhánh văn phòng chỉ cần cài đặt một kết nối cục bộ đến nhà cung cấp dịch vụ ISP
hoặc ISP's POP và kết nối đến tài nguyên thông qua Internet.
Việc sử dụng Remote Access VPNs cho thấy rất nhiều lợi ích:
 Sự cần thiết của RAS và việc kết hợp với modem được loại trừ.
 Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối
từ xa đã được tạo điều kiện thuận lởi bởi ISP.
 Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những
kết nối với khoảng cách xa sẽ được thay thế bởi các kết nối cục bộ.
 Giảm giá thành chi phí cho các kết nối với khoảng cách xa.
 Do đây là một kết nối mang tính cục bộ, do vậy tốc độ kết nối sẽ cao
hơn so với kết nối trực tiếp đến những khoảng cách xa.
 VPNs cung cấp khả năng truy cập đến trung tâm tốt hơn bởi vì nó hỗ trợ
dịch vụ truy cập ở mức độ tối thiểu nhất cho dù có sự tăng nhanh chóng
các kết nối đồng thời đến mạng.
Nhưng bên cạnh những ưu điểm thì Remote Access VPNs vẫn tồn tại những
khiếm khuyết :
 Remote Access VPNs cũng không đảm bảo được chất lượng phục vụ.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 15
 Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói dữ
liệu có thể đi ra ngoài và bị thất thoát.
 Do độ phức tạp của thuật toán mã hoá, protocol overhead tăng đáng kể,
điều này gây khó khăn cho quá trình xác nhận. Thêm vào đó việc nén dữ
liệu IP và PPP-based diễn ra vô cùng chậm chạp.
 Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu
lớn hơn như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ rất
chậm.
1.2 Site to Site (Lan to Lan)
Site to Site
Site to site VPN được áp dụng để cài đặt mạng từ một vị trí này kết nối với
mạng của một vị trí khác thông qua VPN. Trong hoàn cảnh này thì việc chứng thực
ban đầu giữa các thiết bị mạng được giao cho người sử dụng. Nơi mà có một kết nối
VPN được thiết lập giữa chúng. Khi đó các thiết bị này đóng vai trò như là một
gateway, và đảm bảo rằng việc lưu thông đã dược dự tính trước cho các site khác. Các
router và Firewall tương thích với VPN, và các bộ tập trung VPN chuyên dụng đều
cung cấp chức năng này.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 16
Lan to Lan có thể được xem như là intranet VPN hoặc extranet VPN. Nếu
chúng ta xem xét dưới góc độ chứng thực nó có thể được xem như là một intranet
VPN, ngược lại chúng đươc xem như là một extranet VPN. Tính chặt chẽ trong việc
truy cập giữa các site có thẻ được điều khiển bởi cả hai( intranet và extranet VPN)
theo các site tương ứng của chúng. Giải pháp Site to Site VPN không phải là một
remote access VPN nhưng nó được thêm vào đây là vì tính chất hoàn thiện của nó.
Sự phân biệt giữa remote access VPN và Lan to Lan chỉ đơn thuần mang tính
chất tượng trưng và xa hơn là nó được cung cấp cho mục đích thảo luận. Ví dụ như là
các thiết bị VPN dựa trên phần cứng mới, ở đây để phân loại được, chúng ta phải áp
dụng cả hai cách, bởi vì yêu cầu phần cứng cho client có thể xuất hiện nếu một thiết bị
đang truy cập vào mạng. Mặc dù một mạng có thể có nhiều thiết bị VPN đang vận
hành.
Lan to Lan VPN là sự kết nối hai mạng riêng lẻ thông qua một đường hầm bảo
mật, đường hầm bảo mật này có thể sử dụng các giao thức PPTP, L2TP, hoặc IPSec,
mục đích của Lan to Lan là kết nối hai mạng không có đường nối lại với nhau, không
có việc thoả hiệp thích hợp, chứng thực, sự cẩn mật của dữ liệu, bạn có thể thiết lập
một Lan to Lan VPN thông qua sự kết hợp của các thiết bị VPN Concentrators,
Routers và Firewalls.
Kết nối Lan to Lan được thiết kế để tạo một kết nối mạng trực tiếp, hiệu quả
bất chất khoảng cách vật lý giữa chúng. Có thể kết nối này luân chuyển thông qua
internet hoặc một mạng không được tin cậy. Bản phải bảo đảm vấn đề bảo mật bằng
cách sử dụng sự mã hoá dữ liệu trên tất cả các gói dữ liệu đang luân chuyển giữa các
mạng đó.
Intranet VPNs: được sử dụng để kết nối đến các chi nhánh văn phòng của tổ
chức đến Backbone Router sử dụng campus router. Theo như mô hình bên dưới sẽ rất
tốn chi phí do phải dử dụng 2 router để thiết lập mạng, thêm vào đó, việc triển khai,
bảo trì, quản lý mạng Intranet Backbone sẽ rất tốn kém còn tuỳ thuộc vào lưu lượng
lưu thông.
Để giải quyết vấn đề trên, sự tốn kém của WAN backbone được thay thế bởi
các kết nối Internet với chi phí thấp. Với mô hình như vậy hiệu quả chi phí hơn, do
giảm số lượng router được sử dụng theo mô hình WAN backbone. Giảm thiểu đáng kể
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 17
số lượng hỗ trợ yêu cầu người dùng cá nhân qua toàn cầu, các trạm ở một số remote
site khác nhau. Kết nối nhanh hơn, tốt hơn.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 18
Intranet VPNs
Extranet VPNs: Không giống như Intranet và Remote Access-based, Extranet
không hoàn toàn cách li từ bên ngoài, Extranet cho phép truy cập những tài nguyên
mạng cần thiết của các đối tác kinh doanh, chẳng hạn như khách hàng, nhà cung cáp,
đối tác những người giữ vai trò quan trọng trong tổ chức.
Do hoạt động trên môi trường Internet, bạn có thể lựa chọn nhà phân phối khi
lựa chọn và đưa ra phương pháp giải quyết tuỳ theo nhu cầu của tổ chức. Bởi vì một
phần Internet-Connectivity được bảo trì bởi nhà cung cấp ISP nên cũng giảm chi phí
bảo trì khi thuê nhân viên bảo trì. Dễ dàng triển khai, quản lý và chỉnh sửa thông tin.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 19
Extranet VPNs
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 20
2. Kết Nối VPN SITE to SITE(Local)
 Sơ đồ mạng:
 Tiến hành:
o Theo như sơ đồ mạng trên thì chúng ta sẽ nhận ra là 2 máy Server 2k8 được nối với nhau thông
qua internet và 2 máy chủ này có IP là 192.168.1.2/24 Saigon) được nối với 1 client thông qua
địa chỉ mạng nội bộ 172.16.1.2/24.
o và 192.168.1.3/24(Hanoi). được nối với 1 client thông qua địa chỉ mạng nội bộ là 172.16.2.2/24.
o Tắt Firewall trên tất cả các máy.
o Kiểm tra đường truyền từ trái sang phải thành công
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 21
Cấu hình VPN trên máy server1 Saigon
B1. Log on administrator , tạo user : Saigon Password : 123
B2. Cấu hình cho phép user Saigon được Remote Access
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 22
B3. Ta vào Server Manager>> Role>> Addrole>> Network policy and access service
Check vào Roouting and Remote Access Services
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 23
B4. Cấu hình Routing and Remote Access.
Vào administrative tool  Routing and remote aceess lick phải SERVER chọn
Configure and Enable Routing and Remote Access…
Chọn Custom configuration  next
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 24
Đánh dấu các mục sau:
- VPN access: hổ trợ cho Site khác kết nối VPN vào Site mình.
- Demand-dial connection : cổng liên lạc để khởi tạo kết nối, Hỗ trợ cho VPN Server
liên lạc với 1 Gateway khác khi liên lac.
- LAN routing: Hỗ trợ các gói tin khác Network liên lạc với nhau sau khi thiết lập
VPN thành công.
 Next  Finish
Restart dịch vụ
B5: Trong cửa sổ RRAS  click phải Network Interfaces chọn New Demand-dial
Interface. Nhấn Next  Nhập vào Interface phải trùng với username đã tạo tại
VPNServer Hanoi Nhấn Next
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 25
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 26
Trong cửa sổ Connection type  Connect using vitual private network(VPN)  next
Trong VPN type  Point to point tunneling protocol (PPTP)  next
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 27
Cửa sổ Destination Address  nhập địa chỉ VPN Hanoi vào ô host name or IP
address: 192.168.1.3
Trong Protocol and Security  chọn mặc định  Next
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 28
Trong Static Route for network  Add
Nhập Destination: 172.16.2.0, Network Mask: 255.255.255.0
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 29
Dial out Credentials nhập:
User: Saigon
Domain: để trống
Password: 123  Next  Finish.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 30
Click phải Server -> Properties -> Tab IP -> chọn Static address Pool -> Add
Trong New Address Range -> Nhập dãy IP sau:
Start IP: 172.16.1.200 End IP : 172.16.1.220  OK  Restart dịch vụ
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 31
Server2 Hanoi cấu hình tương tự.
 Kiểm tra kết nối
Tại máy PC1 kết nối vào server Hanoi
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 32
Truy cập dữ liệu từ site Hanoi qua site Saigon
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 33
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 34
Cấu hình L2TP/IPSec cho VPN Site to Site:
Thực hiện trên cả 2 VPN Server (Saigon, Hanoi)
 Cấu hình trên Demand Dial-In Connection: click phải saigon Chọn Properties
Tab Networking -> Type of VPN : L2PTIPsecVPN
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 35
Nhấn IPSec Settings
Nhập Preshared key : 123. Nhấn OK
 Cấu hình trên Routing and Remote Access
Click phải tên server -> Properties.
Chọn Tab Security. Chọn Allow custom Ipsec policy for L2PT connection -> Nhập
Preshared key: 123 ( giống key của demand dial)
Restart dịch vụ RRAS
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 36
Cấu hình tương tự cho Server2
Restart dịch vụ RRAS
Kiểm tra:
- Thực hiện lại việc truy xuất dữ liệu từ 2 máy Client
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 37
3. VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3
 Sơ Đồ mạng:
Chuẩn bị:
-2 router 7200
-Phần mềm cisco VPN client
 Tiến hành:
Cấu hình route cho 2 router để client có thể liên lạc với LAN
---------------------------------Cấu hình trên VPN server----------------------
Aaa new-model
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 38
aaa authentication login userauthen local
aaa authorization network groupauthor local
username aa password 0 aa
crypto isakmp policy 10
encryption aes 256
authentication pre-share
group 2
exit
crypto isakmp client configuration group vpnclient
key cisco123
pool ippool
acl 1
exit
crypto ipsec transform-set myset esp-3des esp-md5-hmac
crypto dynamic-map dynmap 10
set transform−set myset
reverse−route
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec−isakmp dynamic dynmap
ip local pool ippool 210.0.0.10 210.0.0.20
access-list 10 permit 192.168.10.0 0.0.0.255
ip nat inside source list 10 interface s4/0 overload
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 39
int f0/0
ip nat inside
half−duplex
int s4/0
ip nat outside
crypto map clientmap
-----------------------Router R2----------------------------------
access-list 10 permit 192.168.20.0 0.0.0.255
ip nat inside source list 10 interface s4/0 overload
int f0/0
ip nat inside
half−duplex
int s4/0
ip nat outside
Sau khi cấu hình xong vào client khởi động chương trình cisco VPN client
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 40
Chọn New
Nhập tên , Host, Group authentication và password đã tạo ở VPN server
Chọn Connect
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 41
Nhập username và password đã tạo trước đó Ok
 kết nối thành công
 Kiểm tra kết nối:
Thực hiện ping từ VPN client vào LAN(192.168.10.0/24)
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 42
Truy Cập vào LAN(192.168.10.0/24)
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 43
III. KẾT NỐI VPN TRÊN VPS
1. Kết Nối VPN Client To Site(VPS)
 Sơ đồ mạng:
 Tiến hành:
B1.Đăng kí tên miền truy cập vào Dot.tk để đăng kí.
Sau khi chọn xong domain ta click GO.Click vào sử dụng DNS, chọn tab Dịch Vụ
DNS của Dot.tk, nhập IP của VPS vào 2 hàng địa chỉ IP.
Sau khi đăng nhập vào my.dot.tk. Ta click vào Go to domain hoặc Domain panel để
vào danh sách các domain đã đăng ký.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 44
B2. Cấu hình VPN client to site trên máy chủ VPS.
Thông qua chương trình Remote Desktop Connection ta truy cập vào VPS đã
đuợc thuê để tiến hành cấu hình, triển khai các dịch vụ như trên máy thật.
Sau đó đăng nhập administrator
LƯU Ý: TRÊN VPS TA KHÔNG ĐƯỢC PHÉP CÀI DCPROMO VÀ DNS VÀ THAY ĐỔI IP
CỦA CARDMẠNG . VÌ NẾU NHƯ LÀMTHÌ TA SẼ LÀMVPS BỊMẤT KẾT NỐI KHÔNG
TRUY CẬP ĐƯỢC NỮA. CHÍNH VÌ VẬY ĐỂ CÓ DOMAIN VÀ DNS THÌ TA CẦN PHẢI SỬ
DỤNG DỊCH VỤ CUNG CẤP DOMAIN VÀ DNS CỦA CÁC NHÀ CUNG CẤP.
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 45
Trên VPS ta mở dịch vụ Routing and Remote Access
Click phải vào NEW-LIFE chọn “Configure and Enable Routing and Remote Access”
Chọn custome configuration
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 46
Chọn Custom configuration
Click VPN Access và LAN-routing
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 47
Click Next  Click Finish  Click Yes
Click phải vào NEW-LIFE  Chọn Properties  Tab IP  Address Pool  Điền
vào rank IP mà bạn muốn VPN server cấp cho các client….
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 48
Ta tạo 2 user vd1 và vd2 rồi cấp quyền truy cập từ xa cho 2 user này
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 49
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 50
 Kiểm tra kết nối
Trên máy client Win7 ta vào Network and Sharing center  Set up a connection or
network.--> Chọn connect to a work place.
Chọn VPN Internet address : nhập domain hoặc ip của server VPN
Nhập User và Password đã tạo trên VPN Server
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 51
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 52
Trên máy XP cũng tạo 1 kết nối VPN tương tự.
Sau khi client XP kết nối VPN sẽ có IP:
Máy client Win 7 truy cập dữ liệu qua máy XP
Windows7 đã vào được thư mục chiase trên windows XP
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 53
CHƯƠNG III KẾT LUẬN
I. Kết Quả Đạt Được
- Hiểu về cấu trúc hạ tầng, thiết kế và quản trị hệ thống mạng qua dịch vu VPN
-
II. Kinh Nghiệm Thực Tế
- Có cái nhìn thực tế về việc cấu hình, quản lý một hệ thống mạng của một
doanh nghiệp thông qua nền tảng VPN.
- Được trực tiếp tiếp xúc những công nghệ và thiết bị mà trước đây chỉ biết đến
thông qua sách vở.
- Được vận dụng những kiến thức tiếp thu trên lớp vào công việc thực tế.
- Bổ sung và trau dồi những thiếu sót về kiến thức trong quá trình học trên lớp.
- Trực tiếp triển khai và cấu hình trên máy chủ ảo VPS.
III. Hoàn thiện bản thân
- Các thành viên trong nhóm đã định hướng rõ ràng mục tiêu sắp tới sẽ làm.
- Tự tin hơn trong việc giao tiếp với mọi người trong công việc.
- Nâng cao khả năng làm việc nhóm cũng như khả năng tự bản thân giải quyết
vấn đề khó khăn gặp phải trong công việc. 4. Các kiến thức được lĩnh hội
IV. Các kiến thức được lĩnh hội
- Kiến thức thực tế về hệ thống mạng của doanh nghiệp với dịch vụ VPN.
- Hiểu các kiến thức về bảo mật .
V. Kết luận
Nhìn chung các công việc em đã cơ bản hoàn thành, tuy nhiên sẽ còn nhiều thiếu sót,
đa phần là quá trình tự học. Vì thế mong Thầy cô, các bạn đánh giá và đưa ra những ý
kiến đóng góp để khắc phục và sữa chữa. Bênh cạnh trình độ chuyên mông cũng cần
có những kỹ năng mềm như kỹ năng giao tiếp, làm việc nhóm cũng hết sức quan
trọng. Thực tập là giai đoạn quan trọng của sinh viên, giúp sinh viên có cơ hội làm
việc thực tế nhằm củng cố kĩ năng, chuẩn bị cho giai đoạn làm việc thật sau khi tốt
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 54
nghiệp.Trong quá trình thực tập tại Trung tâm ATHENA, nhóm chúng em được tiếp
xúc với một môi trường làm việc chuyên nghiệp, các công nghệ, thiết bị,các mô hình
thực tế... Qua đó nhóm học hỏi được những kinh nghiệm nhất định và có những suy
nghĩ đóng góp sau:
 Về công việc: Để thiết kế và triển khai một hệ thống mạng cho một công ty,
cần có nhiều bộ phận phối hợp với nhau để thực hiện và hoàn thành dự án.
 Về phát triển kỹ năng:Để các bộ phận có thể phối hợp tốt mỗi nhân viên cần có
những kỹ năng cơ bản để làm việc trong đội, nhóm:
o Làm việc nhóm: Kỹ năng làm việc nhóm là khả năng làm việc hiệu quả trong đội ngũ.
Đó là việc có thể sử dụng đúng người để có được kết quả tốt nhất và luôn sẵn sàng để
có thể lãnh đạo hoặc phối hợp làm theo.
o Tìm hiểu – thu thập thông tin: Quản lý thông tin là khả năng biết được nơi để có được
thông tin cần thiết - để tìm kiếm, định vị, và thu thập nó. Điều này có thể liên quan
đến việc sử dụng các nguồn lực khác nhau, cho dù chúng là từ những con người hoặc
từ các tài liệu trong thế giới rộng lớn của công nghệ
o Kỹ năng giải quyết vấn đề - Tính linh hoạt : Tính linh hoạt là khả năng thích nghi để
giải quyết công việc chúng ta gặp phải hàng ngày trong công việc lẫn đời sống riêng.
Giải quyết vấn đề là xác định vấn đề, nghiên cứu giải pháp và đưa ra những quyết
định hiệu quả.
 Về công nghệ: với lợi thế là công ty hoạt động trong lĩnh vực công nghệ
thông tin ,ATHENA có hạ tầng CNTT hiện đại ,an toàn và thông suốt
VI. Tài liệu tham khảo.
1. http://www.youtube.com/DovoThang
2. http://google.com
3. http://www.quantrimang.com
4. http://slideshare.net
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 55
VII. Danh từ viết tắt
VPN : Virtual private network
ISP : Internet service provider
SSL : Secure Sockets Layer
OSI : Open Systems Interconnection Reference Model
IPsec : Internet Protocol Security
DNS : Domain Name System
LAN: Local Area Network
WAN: Wide Area Network
Báo cáo thực tập Khoa Công Nghệ Thông Tin
SVTT: Bùi Văn Đoan Page 56
VIII: Danh Sách Video Thực Hiện
Link video:
https://www.youtube.com/watch?v=bM8airuOt_s&feature=youtu.be
https://www.youtube.com/watch?v=FFjlIxWoWfo&feature=youtu.be
https://www.youtube.com/watch?v=MeujpAnWh1U
https://www.youtube.com/watch?v=yIsvH-4-9Cg&feature=youtu.be
Link file word:
http://www.slideshare.net/woonshine/vpn-client-to-site-v-vpn-site-to-site-33726200
http://www.slideshare.net/woonshine/cisco-vpn-client-to-site-by-woonshine
http://www.slideshare.net/woonshine/baocaogiuaki-34533048

Más contenido relacionado

La actualidad más candente

Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911Lan Nguyễn
 
Bao cao thuc tap ngo thi hong nga 101062
Bao cao thuc tap   ngo thi hong nga 101062Bao cao thuc tap   ngo thi hong nga 101062
Bao cao thuc tap ngo thi hong nga 101062Lan Nguyễn
 
[Đồ án môn học] - Đề tài: Tìm hiểu Git và Github
[Đồ án môn học] - Đề tài: Tìm hiểu Git và Github[Đồ án môn học] - Đề tài: Tìm hiểu Git và Github
[Đồ án môn học] - Đề tài: Tìm hiểu Git và GithubMatt Colonel
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPphanconghien
 
Báo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTBáo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTVu Tran
 
Bao cao thuc tap nhan104681
Bao cao thuc tap nhan104681Bao cao thuc tap nhan104681
Bao cao thuc tap nhan104681Lan Nguyễn
 
BaoCaoThucTapTN
BaoCaoThucTapTNBaoCaoThucTapTN
BaoCaoThucTapTNtrong1763
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳphạm ngọc phú
 
104662 nguyen thi quynh nga
104662   nguyen thi quynh nga104662   nguyen thi quynh nga
104662 nguyen thi quynh ngaLan Nguyễn
 
[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thức[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thứcVu Huy
 
Bia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi kiBia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi kiHình Vô
 
Bao cao thuc tap kiet - 104633
Bao cao thuc tap   kiet - 104633Bao cao thuc tap   kiet - 104633
Bao cao thuc tap kiet - 104633Lan Nguyễn
 
Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpSammy Chiu
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Đàm Văn Sáng
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳHiền Heoo
 
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075Lan Nguyễn
 
Báo cáo tttn lê thị xuân lan 081445
Báo cáo tttn lê thị xuân lan 081445Báo cáo tttn lê thị xuân lan 081445
Báo cáo tttn lê thị xuân lan 081445Lan Nguyễn
 

La actualidad más candente (20)

Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911
 
Bao cao thuc tap ngo thi hong nga 101062
Bao cao thuc tap   ngo thi hong nga 101062Bao cao thuc tap   ngo thi hong nga 101062
Bao cao thuc tap ngo thi hong nga 101062
 
[Đồ án môn học] - Đề tài: Tìm hiểu Git và Github
[Đồ án môn học] - Đề tài: Tìm hiểu Git và Github[Đồ án môn học] - Đề tài: Tìm hiểu Git và Github
[Đồ án môn học] - Đề tài: Tìm hiểu Git và Github
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
 
Báo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTBáo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTT
 
Bao cao thuc tap nhan104681
Bao cao thuc tap nhan104681Bao cao thuc tap nhan104681
Bao cao thuc tap nhan104681
 
BaoCaoThucTapTN
BaoCaoThucTapTNBaoCaoThucTapTN
BaoCaoThucTapTN
 
BaoCaoTTTN
BaoCaoTTTNBaoCaoTTTN
BaoCaoTTTN
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
104662 nguyen thi quynh nga
104662   nguyen thi quynh nga104662   nguyen thi quynh nga
104662 nguyen thi quynh nga
 
[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thức[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thức
 
Bia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi kiBia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi ki
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Bao cao thuc tap kiet - 104633
Bao cao thuc tap   kiet - 104633Bao cao thuc tap   kiet - 104633
Bao cao thuc tap kiet - 104633
 
Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệp
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
 
Bao cao tttn
Bao cao tttnBao cao tttn
Bao cao tttn
 
Báo cáo tttn lê thị xuân lan 081445
Báo cáo tttn lê thị xuân lan 081445Báo cáo tttn lê thị xuân lan 081445
Báo cáo tttn lê thị xuân lan 081445
 

Destacado

Installation of pfSense on Soekris 6501
Installation of pfSense on Soekris 6501Installation of pfSense on Soekris 6501
Installation of pfSense on Soekris 6501robertguerra
 
Cisco vpn client to site by woonshine
Cisco vpn client to site by woonshineCisco vpn client to site by woonshine
Cisco vpn client to site by woonshinewoonshine
 
Panduan ukk tkj 2016 paket 1 lengkap dengan gambar
Panduan ukk tkj 2016 paket 1 lengkap dengan gambarPanduan ukk tkj 2016 paket 1 lengkap dengan gambar
Panduan ukk tkj 2016 paket 1 lengkap dengan gambarChandra Hacktor
 
Junos vs ios Troubleshooting comands
Junos vs ios Troubleshooting comands Junos vs ios Troubleshooting comands
Junos vs ios Troubleshooting comands sandeep kumar
 
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseSite-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseHarris Andrea
 
Tutorial konfigurasi clearos Web Server, FTP Server, Mailing Server
Tutorial konfigurasi clearos Web Server, FTP Server, Mailing ServerTutorial konfigurasi clearos Web Server, FTP Server, Mailing Server
Tutorial konfigurasi clearos Web Server, FTP Server, Mailing Server匿名の 匿名の
 
The Perfect Linux Security Firewalls
The Perfect Linux Security Firewalls The Perfect Linux Security Firewalls
The Perfect Linux Security Firewalls david rom
 
Juniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by IrzanJuniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by IrzanFebrian ‎
 
Skema UKK Tahun 2017
Skema UKK Tahun 2017Skema UKK Tahun 2017
Skema UKK Tahun 2017DeKos DeKos
 
Junos routing overview from Juniper
Junos routing overview from JuniperJunos routing overview from Juniper
Junos routing overview from JuniperNam Nguyen
 
Juniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route ConfigurationJuniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route ConfigurationHamed Moghaddam
 
Tutorial ukk mikrotik paket ganda 2 3 @2017 abdulrais
Tutorial ukk mikrotik paket ganda 2 3 @2017 abdulraisTutorial ukk mikrotik paket ganda 2 3 @2017 abdulrais
Tutorial ukk mikrotik paket ganda 2 3 @2017 abdulraisabdul rais
 
JUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and TroubleshootingJUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and TroubleshootingZenith Networks
 
pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource FirewallErik Kirschner
 
Pembahasan Soal UKK TKJ 2017 - Paket 3
Pembahasan Soal UKK TKJ 2017 - Paket 3Pembahasan Soal UKK TKJ 2017 - Paket 3
Pembahasan Soal UKK TKJ 2017 - Paket 3Beni Krisbiantoro
 
Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2Beni Krisbiantoro
 

Destacado (20)

Junos
JunosJunos
Junos
 
Installation of pfSense on Soekris 6501
Installation of pfSense on Soekris 6501Installation of pfSense on Soekris 6501
Installation of pfSense on Soekris 6501
 
Cisco vpn client to site by woonshine
Cisco vpn client to site by woonshineCisco vpn client to site by woonshine
Cisco vpn client to site by woonshine
 
Panduan ukk tkj 2016 paket 1 lengkap dengan gambar
Panduan ukk tkj 2016 paket 1 lengkap dengan gambarPanduan ukk tkj 2016 paket 1 lengkap dengan gambar
Panduan ukk tkj 2016 paket 1 lengkap dengan gambar
 
66_pfSenseTutorial
66_pfSenseTutorial66_pfSenseTutorial
66_pfSenseTutorial
 
Junos vs ios Troubleshooting comands
Junos vs ios Troubleshooting comands Junos vs ios Troubleshooting comands
Junos vs ios Troubleshooting comands
 
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseSite-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
 
Tutorial konfigurasi clearos Web Server, FTP Server, Mailing Server
Tutorial konfigurasi clearos Web Server, FTP Server, Mailing ServerTutorial konfigurasi clearos Web Server, FTP Server, Mailing Server
Tutorial konfigurasi clearos Web Server, FTP Server, Mailing Server
 
The Perfect Linux Security Firewalls
The Perfect Linux Security Firewalls The Perfect Linux Security Firewalls
The Perfect Linux Security Firewalls
 
Juniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by IrzanJuniper IPv6 Workshop by Irzan
Juniper IPv6 Workshop by Irzan
 
Juniper Platform Overview
Juniper Platform OverviewJuniper Platform Overview
Juniper Platform Overview
 
Skema UKK Tahun 2017
Skema UKK Tahun 2017Skema UKK Tahun 2017
Skema UKK Tahun 2017
 
Junos routing overview from Juniper
Junos routing overview from JuniperJunos routing overview from Juniper
Junos routing overview from Juniper
 
Juniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route ConfigurationJuniper JNCIA – Juniper RIP and OSPF Route Configuration
Juniper JNCIA – Juniper RIP and OSPF Route Configuration
 
Juniper Trouble Shooting
Juniper Trouble ShootingJuniper Trouble Shooting
Juniper Trouble Shooting
 
Tutorial ukk mikrotik paket ganda 2 3 @2017 abdulrais
Tutorial ukk mikrotik paket ganda 2 3 @2017 abdulraisTutorial ukk mikrotik paket ganda 2 3 @2017 abdulrais
Tutorial ukk mikrotik paket ganda 2 3 @2017 abdulrais
 
JUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and TroubleshootingJUNOS - Monitoring and Troubleshooting
JUNOS - Monitoring and Troubleshooting
 
pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource Firewall
 
Pembahasan Soal UKK TKJ 2017 - Paket 3
Pembahasan Soal UKK TKJ 2017 - Paket 3Pembahasan Soal UKK TKJ 2017 - Paket 3
Pembahasan Soal UKK TKJ 2017 - Paket 3
 
Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2
 

Similar a Baocaocuoiky

Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCartBáo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCarthoainhan1501
 
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách HàngPhân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách HàngViết Thuê Đề Tài Luận Văn trangluanvan.com
 
baocaonguyenduykhanh
baocaonguyenduykhanhbaocaonguyenduykhanh
baocaonguyenduykhanhvanphu2103
 
Cấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSAT
Cấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSATCấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSAT
Cấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSATDịch vụ viết bài trọn gói ZALO 0917193864
 
Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...
Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...
Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...https://www.facebook.com/garmentspace
 
Baocaohuynam
BaocaohuynamBaocaohuynam
Baocaohuynamhuynamdl
 
Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...
Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...
Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...lamluanvan.net Viết thuê luận văn
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)An Pham
 
Bao cao ck update lan 1
Bao cao ck update lan 1Bao cao ck update lan 1
Bao cao ck update lan 1Duy Nguyen
 
Bao cao Cuoi Ky File Word
Bao cao Cuoi Ky File WordBao cao Cuoi Ky File Word
Bao cao Cuoi Ky File WordDuy Nguyen
 
Bảng điện tử hiển thị thông tin thời tiết.pdf
Bảng điện tử hiển thị thông tin thời tiết.pdfBảng điện tử hiển thị thông tin thời tiết.pdf
Bảng điện tử hiển thị thông tin thời tiết.pdfMan_Ebook
 
Khóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên Website
Khóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên WebsiteKhóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên Website
Khóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên WebsiteDịch vụ Làm Luận Văn 0936885877
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoavu1008
 

Similar a Baocaocuoiky (20)

bao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tapbao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tap
 
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCartBáo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
 
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách HàngPhân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
 
baocaonguyenduykhanh
baocaonguyenduykhanhbaocaonguyenduykhanh
baocaonguyenduykhanh
 
Cấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSAT
Cấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSATCấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSAT
Cấu trúc, thử hoạt tính sinh học của phức Mn(II), Pb(II) với thuốc thử 5-BSAT
 
Đề tài nghiên cứu cấu trúc của phức Mn(II), Pb(II), HAY
Đề tài  nghiên cứu cấu trúc của phức Mn(II), Pb(II), HAYĐề tài  nghiên cứu cấu trúc của phức Mn(II), Pb(II), HAY
Đề tài nghiên cứu cấu trúc của phức Mn(II), Pb(II), HAY
 
Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...
Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...
Tổng hợp, nghiên cứu cấu trúc và thử hoạt tính sinh học của phức mn(ii), pb(i...
 
Baocaohuynam
BaocaohuynamBaocaohuynam
Baocaohuynam
 
Nâng Cao Hiệu Quả Hoạt Động Kinh Doanh Tại Siêu Thị Co.Opmart
Nâng Cao Hiệu Quả Hoạt Động Kinh Doanh Tại Siêu Thị Co.OpmartNâng Cao Hiệu Quả Hoạt Động Kinh Doanh Tại Siêu Thị Co.Opmart
Nâng Cao Hiệu Quả Hoạt Động Kinh Doanh Tại Siêu Thị Co.Opmart
 
Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...
Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...
Đề Tài Khóa luận 2024 Phân tích thực trạng và giải pháp nâng cao chất lượng h...
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)
 
Bao cao ck update lan 1
Bao cao ck update lan 1Bao cao ck update lan 1
Bao cao ck update lan 1
 
Đề tài: Xây dựng kế hoạch kinh doanh du lịch sinh tại thái công ty TNHH Mộc Lan
Đề tài: Xây dựng kế hoạch kinh doanh du lịch sinh tại thái công ty TNHH Mộc LanĐề tài: Xây dựng kế hoạch kinh doanh du lịch sinh tại thái công ty TNHH Mộc Lan
Đề tài: Xây dựng kế hoạch kinh doanh du lịch sinh tại thái công ty TNHH Mộc Lan
 
Bao cao Cuoi Ky File Word
Bao cao Cuoi Ky File WordBao cao Cuoi Ky File Word
Bao cao Cuoi Ky File Word
 
BÀI MẪU Khóa luận Đánh giá sự hài lòng của khách hàng, HAY
BÀI MẪU Khóa luận Đánh giá sự hài lòng của khách hàng, HAYBÀI MẪU Khóa luận Đánh giá sự hài lòng của khách hàng, HAY
BÀI MẪU Khóa luận Đánh giá sự hài lòng của khách hàng, HAY
 
Bảng điện tử hiển thị thông tin thời tiết.pdf
Bảng điện tử hiển thị thông tin thời tiết.pdfBảng điện tử hiển thị thông tin thời tiết.pdf
Bảng điện tử hiển thị thông tin thời tiết.pdf
 
Khóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên Website
Khóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên WebsiteKhóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên Website
Khóa Luận Giải Pháp Nâng Cao Hoạt Động Content Marketing Trên Website
 
Khóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂM
Khóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂMKhóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂM
Khóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂM
 
báo cáo cuối kì
báo cáo cuối kìbáo cáo cuối kì
báo cáo cuối kì
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 

Baocaocuoiky

  • 1. Báo cáo thực tập Khoa Công Nghệ Thông Tin Tp.Hồ Chí Minh, Tháng 04, Năm 2014 TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA   ĐỀ TÀI: Nghiên cứu và triển khai hệ thống chia sẻ dữ liệu giữa hai chi nhánh của Trung tâm Athena bằng dịch vụ VPN Site - Site G.V. HƯỚNG DẪN : VÕ ĐỖ THẮNG S.V.THỰC HIỆN : BÙI VĂN ĐOAN
  • 2. Báo cáo thực tập Khoa Công Nghệ Thông Tin Trong lời đầu tiên của báo cáo đồ án tốt nghiệp “Nghiên cứu và triển khai hệ thống chia sẻ dữ liệu giữa hai chi nhánh của Trung tâm Athena bằng dịch vụ VPN Site - Site” này, em muốn gửi những lời cám ơn và biết ơn chân thành nhất của mình tới tất cả những người đã hỗ trợ, giúp đỡ em về kiến thức và tinh thần trong quá trình thực hiện đồ án. Trước hết, em xin chân thành cám ơn Thầy Võ Đỗ Thắng Giám đốc Trung Tâm Athena đã hướng dẫn, nhận xét, giúp đỡ em trong suốt quá trình thực hiện đồ án. Xin chân thành cảm ơn các bạn thực tập ở trung tâm Athena và các anh (chị ) trong trung tâm đã hỗ trợ em trong suốt thời gian học tập và làm tốt nghiệp. Cuối cùng em xin gửi lời cảm ơn đến gia đình, bạn bè, người thân đã giúp đỡ động viên em rất nhiều trong quá trình học tập và làm Đồ án Tốt Nghiệp. Do thời gian thực hiện có hạn, kiến thức còn nhiều hạn chế nên Đồ án thực hiện chắc chắn không tránh khỏi những thiếu sót nhất định. Em rất mong nhận được ý kiến đóng góp của thầy cô giáo và các bạn để em có thêm kinh nghiệm và tiếp tục hoàn thiện đồ án của mình. Một lần nữa em xin gửi lời cám ơn chân thành đến quý thầy cô, Ban lãnh đạo cơ quan và các anh, chị trong Trung tâm Athena lời chúc sức khoẻ, thành đạt và lòng biết ơn chân thành nhất. Sinh viên thực tập Bùi Văn Đoan Lời Cám Ơn
  • 3. Báo cáo thực tập Khoa Công Nghệ Thông Tin ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... ...................................................................................................................................... NHẬN XÉT (CỦA GIẢNG VIÊN HƯỚNG DẪN) TP.HCM, ngày…tháng…năm 2014 XÁC NHẬN CỦA CƠ QUAN (Kí tên,đóng dấu)
  • 4. Báo cáo thực tập Khoa Công Nghệ Thông Tin Mục Lục CHƯƠNG I: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP..............................................1 1. Lĩnh vực hoạt động chính.......................................................................................1 2. Quá trình hình thành và phát triển của trung tâm...................................................1 3. Đội ngũ giảng viên .................................................................................................3 4. Sơ đồ tổ chức công ty .............................................................................................4 5. Cơ sở vật chất .........................................................................................................4 6. Dịch vụ hỗ trợ.........................................................................................................4 6.1 Các khóa học dài hạn:...................................................................................4 6.2 khóa học ngắn hạn:......................................................................................5 6.3 Các sản phẩm khác .......................................................................................5 7. Trụ sở và các chi nhánh:.........................................................................................6 CHƯƠNG II NỘI DUNG CÔNG VIỆC THỰC TẬP ..............................................7 1. Nội dung thực tập ...................................................................................................7 1.1 Kiến thức tìm hiểu ............................................................................................7 1.2 Nhiệm vụ được giao .........................................................................................7 2.Thời gian thực tập:...................................................................................................7 LỜI MỞ ĐẦU ...............................................................................................................8 CHƯƠNG III: TỔNG QUAN VỀ VPN VÀ KẾT NỐI VPN ...................................9 I. Tổng quan về VPN..................................................................................................9 1. Định nghĩa về VPN ............................................................................................9 2. Tại sao phải sử dụng VPN................................................................................10 3. Kiến trúc của VPN...........................................................................................10 3.1 Đường hầm kết nối (Tunneling) ...........................................................11 3.2 Dịch vụ bảo mật (secure services).............................................................12 II. Kết nối VPN trên local.........................................................................................13 1. Hệ thống mạng và VPN...................................................................................13 1.1 Remote Access VPNs................................................................................13
  • 5. Báo cáo thực tập Khoa Công Nghệ Thông Tin 1.2 Site to Site (Lan to Lan) ............................................................................15 2. Kết Nối VPN SITE to SITE(Local)..................................................................20  Sơ đồ mạng:.................................................................................................20  Tiến hành:.........................................................................................................20  Kiểm tra kết nối ...........................................................................................31 Cấu hình L2TP/IPSec cho VPN Site to Site: .......................................................34 3. VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3............................................37  Sơ Đồ mạng: .............................................................................................37  Tiến hành:....................................................................................................37  Kiểm tra kết nối:...........................................................................................41 III. KẾT NỐI VPN TRÊN VPS ...............................................................................43 1. Kết Nối VPN Client To Site(VPS)...................................................................43  Sơ đồ mạng:.................................................................................................43  Tiến hành: ....................................................................................................43  Kiểm tra kết nối ...........................................................................................50 CHƯƠNG III KẾT LUẬN ........................................................................................53 I. Kết Quả Đạt Được............................................................................................53 II. Kinh Nghiệm Thực Tế......................................................................................53 III. Hoàn thiện bản thân ........................................................................................53 IV. Các kiến thức được lĩnh hội............................................................................53 V. Kết luận.............................................................................................................53 VI. Tài liệu tham khảo...........................................................................................54 VII. Danh từ viết tắt ............................................................................................55 VIII: Danh Sách Video Thực Hiện...........................................................................56
  • 6. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 1 CHƯƠNG I: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà. 1. Lĩnh vực hoạt động chính Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính.. Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,... Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,.. 2. Quá trình hình thành và phát triển của trung tâm  Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin
  • 7. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 2 trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội.  Các thành viên sáng lập trung tâm gồm:  Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.  Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT.  Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng.  Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena.  Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.  Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn phòng đại diện tại Đà Nẵng.  Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm.
  • 8. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 3  Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đãgiúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.  Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà. 3. Đội ngũ giảng viên Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước như Đại Học Bách Khoa, Đại Học Khoa Học Tự Nhiên,....Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA. Bên cạnh đó, Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA
  • 9. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 4 4. Sơ đồ tổ chức công ty 5. Cơ sở vật chất Thiết bị đầy đủ và hiện đại Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất. Phòng máy tiện nghi, rộng rãi, thoáng mát. 6. Dịch vụ hỗ trợ 6.1 Các khóa học dài hạn: - Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist. - Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician.
  • 10. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 5 - Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator. 6.2 khóa học ngắn hạn: Khóa Quản trị mạng : - Quản trị mạng Microsoft căn bản ACBN - Phần cứng máy tính, laptop, server - Quản trị hệ thống mạng Microsoft MCSA Security. - Quản trị mạng Microsoft nâng cao MCSE - Quản trị window Vista - Quản trị hệ thống Window Server 2008, 2012 - Lớp Master Exchange Mail Server - Quản trị mạng quốc tế Cissco CCNA - Quản trị hệ thống mạng Linux 1 và Linux 2. Khóa thiết kế web và bảo mật mạng - Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart - Lập trình web với Php và MySQL - Bảo mật mạng quốc tế ACNS - Hacker mũ trắng - Athena Mastering Firewall Security - Bảo mật website. 6.3 Các sản phẩm khác - Chuyên đề thực hành sao lưu và phục hồi dữ liệu - Chuyên đề thực hành bảo mật mạng Wi_Fi - Chuyên đề Ghost qua mạng - Chuyên đề xây dựng và quản trị diễn đàn - Chuyên đề bảo mật dữ liệu phòng chống nội gián - Chuyên đề quản lý tài sản công nghệ thông tin - Chuyên đề kỹ năng thương mại điện tử. Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
  • 11. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 6 Giới thiệu việc làm cho mọi học viên Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian. Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng 7. Trụ sở và các chi nhánh: Cơ sở 1: 92 Nguyễn Đình Chiểu, P.Đa Kao, Q.1 Điện thoại: (08)38244041 - 090 78 79 477-094 323 00 99 (Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu). Cơ sở 2: 2 Bis Đinh Tiên Hoàng, P.Đa Kao, Q.1. Điện thoại: (08)22103801 - 094 320 00 88(Cạnh sân vận động Hoa Lư – Cách đài truyền hình Tp HTV 50 mét).
  • 12. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 7 Website: http://athena.edu.vn - http://athena.com.vn E-mail : support@athena.edu.vn - tuvan@athena.edu.vn CHƯƠNG II NỘI DUNG CÔNG VIỆC THỰC TẬP 1. Nội dung thực tập 1.1 Kiến thức tìm hiểu o Tìm hiểu tổng quan về VPN o Nghiên cứu kết nối và chia sẽ dữ liệu bằng dịch vụ VPN o Triển khai kết nối và chia sẽ dữ liệu bằng dịch vụ VPN 1.2 Nhiệm vụ được giao o Thực hiện mô hình VPN trên mạng local o Thực hiện mô hình VPN trên VPS server o Yêu cầu nhiệm vụ: Có kiến thức tốt về Network, System, Security. 2.Thời gian thực tập: Từ ngày 14/04/2014 đến ngày 31/05/2014.
  • 13. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 8 LỜI MỞ ĐẦU  Hiện nay,Internet đã phát triển mạnh mẽ cả về mặt mô hình lẫn tổ chức, đáp ứng khá đầy đủ các nhu cầu của người sử dựng. Internet đã được thiết kế để kết nối nhiều mạng với nhau và cho phép thông tin chuyển đến người sử dụng một cách tự do và nhanh chóng.Để làm được điều này người ta sử dụng một hệ thống các thiết bị định tuyến để kết nối các LAN và WAN với nhau.Các máy tính được kết nối vào Internet thông qua các nhà cung cấp dịch vụ ISP. Với Internet, những dịch vụ như đào tạo từ xa, mua hàng trực tuyến, tư vấn các lĩnh vực và rất nhiều điều khác đã trở thành hiện thực. Tuy nhiên do Internet có phạm vi toàn cầu và không một tổ chức, chính phủ cụ thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn dữ liệu, cũng như việc quản lý dịch vụ. Các doanh nghiệp có chuỗi chi nhánh, cửa hàng ngày càng trở nên phổ biến.Không những vậy, nhiều doanh nghiệp còn triển khai đội ngũ bán hàng đến tận người dùng.Do đó, để kiểm soát, quản lý, tận dụng tốt nguồn tài nguyên, nhiều doanh nghiệp đã triển khai giải pháp phần mềm quản lý nguồn tài nguyên có khả năng hỗ trợ truy cập, truy xuất thông tin từ xa. Tuy nhiên, việc truy xuất cơ sở dữ liệu từ xa luôn đòi hỏi cao về vấn đề an toàn, bảo mật. Để giải quyết vấn đề trên, nhiều doanh nghiệp đã chọn giải pháp mô hình mạng riêng ảo VPN. Với mô hình mới này,người ta không phải đầu tư thêm nhiều về cơ sở hạ tầng mà các tính năng như bảo mật và độ tin cậy vậy được bảo đảm, đồng thời có thể quản lý riêng sự hoạt động của mô hình này. VPN cho phép người sử dụng làm việc tại nhà riêng , trên đường đi hoặc các văn phòng chi nhánh có thể kết nối an toàn tới máy chủ của tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng.
  • 14. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 9 CHƯƠNG III: TỔNG QUAN VỀ VPN VÀ KẾT NỐI VPN I. Tổng quan về VPN 1. Định nghĩa về VPN Trước kia khi một công ty,tổ chức muốn kết nối các văn phòng,chinh nhánh với nhau họ phải thuê riêng một kênh đường truyền leased line từ các ISP.Ngày nay với sự phát triển nhanh chóng và phổ biến của internet,việc thuê một kênh riêng đã trở nên không hiệu quả,ngoài ra chi phí cho việc thuê kênh riêng hiện nay là khá cao.Để đáp ứng hai yêu cầu hiệu quả và chi phí thì VPN đã ra đời,đưa đến cho các doanh nghiệp giải pháp để kết nối các văn phòng và chi nhánh.Vậy VPN là gì? Có khá nhiều định nghĩa về VPN,em xin đưa một vài ví dụ cụ thể : “Mạng riêng ảo hay VPN (viết tắt cho Virtual Private Network) là một mạng dành riêng để kết nối các máy tính của các công ty,tập đoàn hay các tổ chức với nhau thông qua mạng Internet công cộng.” nguồn: Wikipedia “Một mạng VPN có thể hiểu là một thiết lập logic vật lý bảo mật được thực hiện bởi những phần mềm đặc biệt.Thiết lập sự riêng tư bằng việc bảo vệ kết nối điểm cuối” nguồn: OpenVPN-Markus Feiler Nhưng có lẽ định nghĩa đơn giản nhất dành cho VPN là: “Bản chất của VPN là một kết nối bảo mật giữa hai hoặc nhiều điểm của mạng công cộng” nguồn: SSL VPN-Joseph Steinberg & Timothy Speed Hình 1: Mô Hình mạng riêng ảo (VPN)
  • 15. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 10 2. Tại sao phải sử dụng VPN VPN ra đời từ nhu cầu kết nối giữa các công ty mẹ với các công ty con và chi nhánh.Chính vì vậy,cho tới nay thì các công ty,tổ chức chính là đối tượng chính sử dụng VPN.Đặc biệt là các công ty có nhu cầu cao về việc trao đổi thông tin,dữ liệu giữa các văn phòng với nhau nhưng lại không đòi hỏi yêu cầu quá cao về tính bảo mật,cũng như dữ liệu.Vì vậy đối với các doanh nghiệp,những lý do sau khiến mỗi đơn vị,tổ chức,công ty sử dụng VPN: a. Giảm chi phí thường xuyên Tiết kiệm 60% chi phí thuê đường truyền,cũng như là chi phí gọi đường dài của những văn phòng ở xa.Với những nhân viên di động thì việc đăng nhập vào mạng VPN chung của công ty thông qua các POP tại địa điểm đó. b. Giảm chi phí đầu tư So với việc phải đầu tư từ đầu như trước đây thì giờ đây mọi chi phí về máy chủ,đường truyền,bộ định tuyến,bộ chuyển mạch … Các công ty có thể thuê chúng từ các đơn vị cung cấp dịch vụ.Như vậy vừa giảm được chi phí đầu tư trang thiết bị. c. Giảm chi phí duy trì nơi hệ thống và bảo trì Thuận tiện cho việc nâng cấp hay bảo trì trong quá trình sử dụng vì hiện nay các công ty cung cấp dịch vụ sẽ chịu trách nhiệm bảo trì hệ thống họ cung cấp hoặc nâng cấp theo nhu cầu của khách hàng. d. Truy cập mọi lúc mọi nơi Mọi nhân viên có thể sử dụng hạ tầng,dịch vụ của bên cung cấp trong điều kiện cho phép để kết nối vào mạng VPN của công ty.Điều này đặc biệt quan trọng thời kỳ hiện nay,khi mà thông tin không chỉ còn được đánh giá bằng độ chính xác mà còn cả tính tức thời. 3. Kiến trúc của VPN Một hệ thống VPN được xây dựng lên bởi 2 thành phần chính là (Tunneling) đường hầm kết nối và (Secure services) các dịch vụ bảo mật cho kết nối đó.Tunneling chính là thành phần “Virtual” và Sercure services là thành phần “Private” của một mạng riêng ảo VPN(Virtual Private Network).
  • 16. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 11 3.1 Đường hầm kết nối (Tunneling) Khác với việc thuê một đường truyền riêng các kết nối bằng việc sử dụng cách tạo đường hầm không liên tục,mà chỉ được xác lập khi có yêu cầu kết nối.Do vậy khi không còn được sử dụng các kết nối này sẽ được huỷ,giải phóng băng thông,tài nguyên mạng cho các yêu cầu khác.Điều này cho thấy một ưu điểm rất lớn của VPN so với việc thuê đường truyền riêng đó là sự linh hoạt. Cấu trúc logic của mạng được thiết lập dành cho thiết bị mạng tương ứng của mạng đó mà không cần quan tâm đến hạ tầng mạng hiện có là một đặc điểm “ảo” khác của VPN.Các thiết bị phần cứng của mạng đều trở nên tàng hình với người dùng và thiết bị của mạng VPN.Chính vì thế trong quá trình tạo ra đường hầm,những kết nối hình thành nên mạng riêng ảo không có cùng tính chất vật lý với những kết nối cố định trong mạng Lan thông thường. Tạo đường hầm chính là hình thành 2 kết nối đặc biệt giữa hai điểm cuối trên mạng.Các gói tin IP trước khi chuyển đi phải được đóng gói,mã hoá gói tin gốc và thêm IP header mới.Sau đó các gói tin sẽ được giải mã,tách bỏ phần tiêu đề tại gateway của điểm đến,trước khi được chuyển đến điểm đến đầu cuối. Đường hầm kết nối khiến việc định tuyến trở nên dễ dàng hơn,hoàn toàn trong suốt với người sử dụng. Có hai loại đường hầm kết nối thường trực và tạm thời.Tính hiệu quả và tối ưu của một đường hầm kết nối thường trực là không cao.Do đó đường hầm tạm thời thường được sử dụng hơn vì tính linh động và hữu dụng hơn cho VPN. Có hai kiểu kết nối hình thành giữa hai đầu kết nối của mỗi đường hầm là Lan to Lan và Client to Lan. (i) Lan to Lan Kết nối lan to lan được hình thành giữa 2 văn phòng chi nhánh hoặc chi nhánh với công ty.Các nhân viên tại những văn phòng và chi nhánh đều có thể sử dụng đường hầm để trao đổi dữ liệu. (ii) Client to lan Kiểu kết nối client to lan dành cho các kết nối di động của các nhân viên ở xa đến công ty hay chi nhánh.Để thực hiện được điều này,các máy client phải chạy một phần mềm đặc biệt cho phép kết nối với gateway của công ty hay chinh nhánh.Khi kết
  • 17. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 12 nối này được thực hiện thì đã xác lập một đường hầm kết nối giữa công ty và nhân viên ở xa. 3.2 Dịch vụ bảo mật (secure services) Nếu chỉ thực hiện tạo ra một đường hầm kết nối đến chi nhánh hay nhân viên ở xa mà không hề có cơ chế bảo vệ cho các dữ liệu di chuyển trên nó thì cũng như việc các ngân hàng chuyển tiền mà không có lực lượng bảo vệ vậy.Tất cả các dữ liệu sẽ không được bảo vệ,hoàn toàn có thể bị đánh cắp,thay đổi trên quá trình vận chuyển một cách dễ dàng.Chính vì vậy các cơ chế bảo mật cho VPN chính là xương sống của giải pháp này. Một mạng VPN cần cung cấp 4 chức năng bảo mật cho dữ liệu: • Xác thực(Authentication): Đảm bảo dữ liệu đến từ một nguồn quy định. • Điều khiển truy cập (Access control) : hạn chế quyền từ những người dùng bất hợp pháp. • Tin cậy (Confidentiality): Ngăn chặn việc theo dõi hay sao chép dữ liệu trong quá trình vận chuyển trên mạng. • Tính toàn vẹn (Data integrity): đảm bảo dữ liệu không bị thay đổi,được bảo toàn từ đầu gửi đến đầu nhận. Các dịch vụ bảo mật trên được cung cấp tại lớp 2 (Data link) và lớp 3 (Network) trong mô hình 7 lớp OSI.Các dịch vụ bảo mật đều được triển khai tại các lớp thấp của mô hình OSI làm giảm sự tác động đến người dùng.Việc bảo mật có thể thực hiện tại các đầu cuối (end to end) hoặc giữa các nút (node to node). Bảo mật tại các điểm đầu cuối là hình thức bảo mật có được độ tin cậy cao,ví dụ như tại 2 máy tính đầu cuối.Tuy vậy nhưng hình thức bảo mật đầu cuối hay client to client lại có nhược điểm làm tang sự phức tạp cho người dùng,khó khăn cho việc quản lý. Trái với bảo mật điểm đầu cuối,bảo mật tại các nút thân thiện hơn với người dùng cuối.Giảm số tác vụ có thể làm chậm hệ thống máy tính như mã hoá hay giải
  • 18. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 13 mã.Tuy nhiên việc bảo mật tại các nút lại yêu cầu mạng sau nó phải có độ tin cậy cao.Mỗi hình thức bảo mật đều có ưu điểm riêng,tuỳ theo từng yêu cầu của hệ thống cần xây dựng mà chọn hình thức phù hợp. II. Kết nối VPN trên local 1. Hệ thống mạng và VPN 1.1 Remote Access VPNs Remote Access VPNs Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của tổ chức. Remote Access VPNs mô tả việc các người dùng ở xa sử dụng các phần mềm VPN để truy cập vào mạng Intranet của công ty thông qua gateway hoặc VPN concertrator ( bản chất là một server), Vì lý do này,giải pháp này thường được gọi là
  • 19. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 14 client/server. Trong giải pháp này, người dùng thường sử dụng các công nghệ WAN truyền thống để tạo lại các tunnel về mạng riêng của họ. Một hướng phát triển khá mới trong remote access VPN là dùng wireless VPN, trong đó một nhân viên có thể truy cập về mạng của họ thông qua kết nối không dây. Trong thiết kế này, các kết nối không dây cần phải kết nối về một trạm wireless và sau đó về mạng của công ty. Trong cả hai trường hợp, phần mềm client trên máy PC đều cho phép khởi tạo các kết nối bảo mật, còn được gọi là tunnel. Một phần quan trọng của thiết kế này là việc thiết kế quá trình xác thực ban đầu nhằm để đảm bảo là yêu cầu được xuất phát từ một nguồn tin cậy. Thường thì giai đoạn ban đầu này dựa trên cùng một chính sách về bảo mật của công ty. Chính sách bao gồm : Quy trình,kỹ thuật,máy chủ,điều khiển truy cập,v.vv Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặc các chi nhánh văn phòng chỉ cần cài đặt một kết nối cục bộ đến nhà cung cấp dịch vụ ISP hoặc ISP's POP và kết nối đến tài nguyên thông qua Internet. Việc sử dụng Remote Access VPNs cho thấy rất nhiều lợi ích:  Sự cần thiết của RAS và việc kết hợp với modem được loại trừ.  Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ xa đã được tạo điều kiện thuận lởi bởi ISP.  Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những kết nối với khoảng cách xa sẽ được thay thế bởi các kết nối cục bộ.  Giảm giá thành chi phí cho các kết nối với khoảng cách xa.  Do đây là một kết nối mang tính cục bộ, do vậy tốc độ kết nối sẽ cao hơn so với kết nối trực tiếp đến những khoảng cách xa.  VPNs cung cấp khả năng truy cập đến trung tâm tốt hơn bởi vì nó hỗ trợ dịch vụ truy cập ở mức độ tối thiểu nhất cho dù có sự tăng nhanh chóng các kết nối đồng thời đến mạng. Nhưng bên cạnh những ưu điểm thì Remote Access VPNs vẫn tồn tại những khiếm khuyết :  Remote Access VPNs cũng không đảm bảo được chất lượng phục vụ.
  • 20. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 15  Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói dữ liệu có thể đi ra ngoài và bị thất thoát.  Do độ phức tạp của thuật toán mã hoá, protocol overhead tăng đáng kể, điều này gây khó khăn cho quá trình xác nhận. Thêm vào đó việc nén dữ liệu IP và PPP-based diễn ra vô cùng chậm chạp.  Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớn hơn như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ rất chậm. 1.2 Site to Site (Lan to Lan) Site to Site Site to site VPN được áp dụng để cài đặt mạng từ một vị trí này kết nối với mạng của một vị trí khác thông qua VPN. Trong hoàn cảnh này thì việc chứng thực ban đầu giữa các thiết bị mạng được giao cho người sử dụng. Nơi mà có một kết nối VPN được thiết lập giữa chúng. Khi đó các thiết bị này đóng vai trò như là một gateway, và đảm bảo rằng việc lưu thông đã dược dự tính trước cho các site khác. Các router và Firewall tương thích với VPN, và các bộ tập trung VPN chuyên dụng đều cung cấp chức năng này.
  • 21. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 16 Lan to Lan có thể được xem như là intranet VPN hoặc extranet VPN. Nếu chúng ta xem xét dưới góc độ chứng thực nó có thể được xem như là một intranet VPN, ngược lại chúng đươc xem như là một extranet VPN. Tính chặt chẽ trong việc truy cập giữa các site có thẻ được điều khiển bởi cả hai( intranet và extranet VPN) theo các site tương ứng của chúng. Giải pháp Site to Site VPN không phải là một remote access VPN nhưng nó được thêm vào đây là vì tính chất hoàn thiện của nó. Sự phân biệt giữa remote access VPN và Lan to Lan chỉ đơn thuần mang tính chất tượng trưng và xa hơn là nó được cung cấp cho mục đích thảo luận. Ví dụ như là các thiết bị VPN dựa trên phần cứng mới, ở đây để phân loại được, chúng ta phải áp dụng cả hai cách, bởi vì yêu cầu phần cứng cho client có thể xuất hiện nếu một thiết bị đang truy cập vào mạng. Mặc dù một mạng có thể có nhiều thiết bị VPN đang vận hành. Lan to Lan VPN là sự kết nối hai mạng riêng lẻ thông qua một đường hầm bảo mật, đường hầm bảo mật này có thể sử dụng các giao thức PPTP, L2TP, hoặc IPSec, mục đích của Lan to Lan là kết nối hai mạng không có đường nối lại với nhau, không có việc thoả hiệp thích hợp, chứng thực, sự cẩn mật của dữ liệu, bạn có thể thiết lập một Lan to Lan VPN thông qua sự kết hợp của các thiết bị VPN Concentrators, Routers và Firewalls. Kết nối Lan to Lan được thiết kế để tạo một kết nối mạng trực tiếp, hiệu quả bất chất khoảng cách vật lý giữa chúng. Có thể kết nối này luân chuyển thông qua internet hoặc một mạng không được tin cậy. Bản phải bảo đảm vấn đề bảo mật bằng cách sử dụng sự mã hoá dữ liệu trên tất cả các gói dữ liệu đang luân chuyển giữa các mạng đó. Intranet VPNs: được sử dụng để kết nối đến các chi nhánh văn phòng của tổ chức đến Backbone Router sử dụng campus router. Theo như mô hình bên dưới sẽ rất tốn chi phí do phải dử dụng 2 router để thiết lập mạng, thêm vào đó, việc triển khai, bảo trì, quản lý mạng Intranet Backbone sẽ rất tốn kém còn tuỳ thuộc vào lưu lượng lưu thông. Để giải quyết vấn đề trên, sự tốn kém của WAN backbone được thay thế bởi các kết nối Internet với chi phí thấp. Với mô hình như vậy hiệu quả chi phí hơn, do giảm số lượng router được sử dụng theo mô hình WAN backbone. Giảm thiểu đáng kể
  • 22. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 17 số lượng hỗ trợ yêu cầu người dùng cá nhân qua toàn cầu, các trạm ở một số remote site khác nhau. Kết nối nhanh hơn, tốt hơn.
  • 23. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 18 Intranet VPNs Extranet VPNs: Không giống như Intranet và Remote Access-based, Extranet không hoàn toàn cách li từ bên ngoài, Extranet cho phép truy cập những tài nguyên mạng cần thiết của các đối tác kinh doanh, chẳng hạn như khách hàng, nhà cung cáp, đối tác những người giữ vai trò quan trọng trong tổ chức. Do hoạt động trên môi trường Internet, bạn có thể lựa chọn nhà phân phối khi lựa chọn và đưa ra phương pháp giải quyết tuỳ theo nhu cầu của tổ chức. Bởi vì một phần Internet-Connectivity được bảo trì bởi nhà cung cấp ISP nên cũng giảm chi phí bảo trì khi thuê nhân viên bảo trì. Dễ dàng triển khai, quản lý và chỉnh sửa thông tin.
  • 24. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 19 Extranet VPNs
  • 25. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 20 2. Kết Nối VPN SITE to SITE(Local)  Sơ đồ mạng:  Tiến hành: o Theo như sơ đồ mạng trên thì chúng ta sẽ nhận ra là 2 máy Server 2k8 được nối với nhau thông qua internet và 2 máy chủ này có IP là 192.168.1.2/24 Saigon) được nối với 1 client thông qua địa chỉ mạng nội bộ 172.16.1.2/24. o và 192.168.1.3/24(Hanoi). được nối với 1 client thông qua địa chỉ mạng nội bộ là 172.16.2.2/24. o Tắt Firewall trên tất cả các máy. o Kiểm tra đường truyền từ trái sang phải thành công
  • 26. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 21 Cấu hình VPN trên máy server1 Saigon B1. Log on administrator , tạo user : Saigon Password : 123 B2. Cấu hình cho phép user Saigon được Remote Access
  • 27. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 22 B3. Ta vào Server Manager>> Role>> Addrole>> Network policy and access service Check vào Roouting and Remote Access Services
  • 28. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 23 B4. Cấu hình Routing and Remote Access. Vào administrative tool  Routing and remote aceess lick phải SERVER chọn Configure and Enable Routing and Remote Access… Chọn Custom configuration  next
  • 29. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 24 Đánh dấu các mục sau: - VPN access: hổ trợ cho Site khác kết nối VPN vào Site mình. - Demand-dial connection : cổng liên lạc để khởi tạo kết nối, Hỗ trợ cho VPN Server liên lạc với 1 Gateway khác khi liên lac. - LAN routing: Hỗ trợ các gói tin khác Network liên lạc với nhau sau khi thiết lập VPN thành công.  Next  Finish Restart dịch vụ B5: Trong cửa sổ RRAS  click phải Network Interfaces chọn New Demand-dial Interface. Nhấn Next  Nhập vào Interface phải trùng với username đã tạo tại VPNServer Hanoi Nhấn Next
  • 30. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 25
  • 31. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 26 Trong cửa sổ Connection type  Connect using vitual private network(VPN)  next Trong VPN type  Point to point tunneling protocol (PPTP)  next
  • 32. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 27 Cửa sổ Destination Address  nhập địa chỉ VPN Hanoi vào ô host name or IP address: 192.168.1.3 Trong Protocol and Security  chọn mặc định  Next
  • 33. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 28 Trong Static Route for network  Add Nhập Destination: 172.16.2.0, Network Mask: 255.255.255.0
  • 34. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 29 Dial out Credentials nhập: User: Saigon Domain: để trống Password: 123  Next  Finish.
  • 35. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 30 Click phải Server -> Properties -> Tab IP -> chọn Static address Pool -> Add Trong New Address Range -> Nhập dãy IP sau: Start IP: 172.16.1.200 End IP : 172.16.1.220  OK  Restart dịch vụ
  • 36. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 31 Server2 Hanoi cấu hình tương tự.  Kiểm tra kết nối Tại máy PC1 kết nối vào server Hanoi
  • 37. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 32 Truy cập dữ liệu từ site Hanoi qua site Saigon
  • 38. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 33
  • 39. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 34 Cấu hình L2TP/IPSec cho VPN Site to Site: Thực hiện trên cả 2 VPN Server (Saigon, Hanoi)  Cấu hình trên Demand Dial-In Connection: click phải saigon Chọn Properties Tab Networking -> Type of VPN : L2PTIPsecVPN
  • 40. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 35 Nhấn IPSec Settings Nhập Preshared key : 123. Nhấn OK  Cấu hình trên Routing and Remote Access Click phải tên server -> Properties. Chọn Tab Security. Chọn Allow custom Ipsec policy for L2PT connection -> Nhập Preshared key: 123 ( giống key của demand dial) Restart dịch vụ RRAS
  • 41. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 36 Cấu hình tương tự cho Server2 Restart dịch vụ RRAS Kiểm tra: - Thực hiện lại việc truy xuất dữ liệu từ 2 máy Client
  • 42. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 37 3. VPN CLIENT TO SITE GIẢ LẬP TRÊN GNS3  Sơ Đồ mạng: Chuẩn bị: -2 router 7200 -Phần mềm cisco VPN client  Tiến hành: Cấu hình route cho 2 router để client có thể liên lạc với LAN ---------------------------------Cấu hình trên VPN server---------------------- Aaa new-model
  • 43. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 38 aaa authentication login userauthen local aaa authorization network groupauthor local username aa password 0 aa crypto isakmp policy 10 encryption aes 256 authentication pre-share group 2 exit crypto isakmp client configuration group vpnclient key cisco123 pool ippool acl 1 exit crypto ipsec transform-set myset esp-3des esp-md5-hmac crypto dynamic-map dynmap 10 set transform−set myset reverse−route crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec−isakmp dynamic dynmap ip local pool ippool 210.0.0.10 210.0.0.20 access-list 10 permit 192.168.10.0 0.0.0.255 ip nat inside source list 10 interface s4/0 overload
  • 44. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 39 int f0/0 ip nat inside half−duplex int s4/0 ip nat outside crypto map clientmap -----------------------Router R2---------------------------------- access-list 10 permit 192.168.20.0 0.0.0.255 ip nat inside source list 10 interface s4/0 overload int f0/0 ip nat inside half−duplex int s4/0 ip nat outside Sau khi cấu hình xong vào client khởi động chương trình cisco VPN client
  • 45. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 40 Chọn New Nhập tên , Host, Group authentication và password đã tạo ở VPN server Chọn Connect
  • 46. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 41 Nhập username và password đã tạo trước đó Ok  kết nối thành công  Kiểm tra kết nối: Thực hiện ping từ VPN client vào LAN(192.168.10.0/24)
  • 47. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 42 Truy Cập vào LAN(192.168.10.0/24)
  • 48. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 43 III. KẾT NỐI VPN TRÊN VPS 1. Kết Nối VPN Client To Site(VPS)  Sơ đồ mạng:  Tiến hành: B1.Đăng kí tên miền truy cập vào Dot.tk để đăng kí. Sau khi chọn xong domain ta click GO.Click vào sử dụng DNS, chọn tab Dịch Vụ DNS của Dot.tk, nhập IP của VPS vào 2 hàng địa chỉ IP. Sau khi đăng nhập vào my.dot.tk. Ta click vào Go to domain hoặc Domain panel để vào danh sách các domain đã đăng ký.
  • 49. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 44 B2. Cấu hình VPN client to site trên máy chủ VPS. Thông qua chương trình Remote Desktop Connection ta truy cập vào VPS đã đuợc thuê để tiến hành cấu hình, triển khai các dịch vụ như trên máy thật. Sau đó đăng nhập administrator LƯU Ý: TRÊN VPS TA KHÔNG ĐƯỢC PHÉP CÀI DCPROMO VÀ DNS VÀ THAY ĐỔI IP CỦA CARDMẠNG . VÌ NẾU NHƯ LÀMTHÌ TA SẼ LÀMVPS BỊMẤT KẾT NỐI KHÔNG TRUY CẬP ĐƯỢC NỮA. CHÍNH VÌ VẬY ĐỂ CÓ DOMAIN VÀ DNS THÌ TA CẦN PHẢI SỬ DỤNG DỊCH VỤ CUNG CẤP DOMAIN VÀ DNS CỦA CÁC NHÀ CUNG CẤP.
  • 50. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 45 Trên VPS ta mở dịch vụ Routing and Remote Access Click phải vào NEW-LIFE chọn “Configure and Enable Routing and Remote Access” Chọn custome configuration
  • 51. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 46 Chọn Custom configuration Click VPN Access và LAN-routing
  • 52. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 47 Click Next  Click Finish  Click Yes Click phải vào NEW-LIFE  Chọn Properties  Tab IP  Address Pool  Điền vào rank IP mà bạn muốn VPN server cấp cho các client….
  • 53. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 48 Ta tạo 2 user vd1 và vd2 rồi cấp quyền truy cập từ xa cho 2 user này
  • 54. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 49
  • 55. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 50  Kiểm tra kết nối Trên máy client Win7 ta vào Network and Sharing center  Set up a connection or network.--> Chọn connect to a work place. Chọn VPN Internet address : nhập domain hoặc ip của server VPN Nhập User và Password đã tạo trên VPN Server
  • 56. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 51
  • 57. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 52 Trên máy XP cũng tạo 1 kết nối VPN tương tự. Sau khi client XP kết nối VPN sẽ có IP: Máy client Win 7 truy cập dữ liệu qua máy XP Windows7 đã vào được thư mục chiase trên windows XP
  • 58. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 53 CHƯƠNG III KẾT LUẬN I. Kết Quả Đạt Được - Hiểu về cấu trúc hạ tầng, thiết kế và quản trị hệ thống mạng qua dịch vu VPN - II. Kinh Nghiệm Thực Tế - Có cái nhìn thực tế về việc cấu hình, quản lý một hệ thống mạng của một doanh nghiệp thông qua nền tảng VPN. - Được trực tiếp tiếp xúc những công nghệ và thiết bị mà trước đây chỉ biết đến thông qua sách vở. - Được vận dụng những kiến thức tiếp thu trên lớp vào công việc thực tế. - Bổ sung và trau dồi những thiếu sót về kiến thức trong quá trình học trên lớp. - Trực tiếp triển khai và cấu hình trên máy chủ ảo VPS. III. Hoàn thiện bản thân - Các thành viên trong nhóm đã định hướng rõ ràng mục tiêu sắp tới sẽ làm. - Tự tin hơn trong việc giao tiếp với mọi người trong công việc. - Nâng cao khả năng làm việc nhóm cũng như khả năng tự bản thân giải quyết vấn đề khó khăn gặp phải trong công việc. 4. Các kiến thức được lĩnh hội IV. Các kiến thức được lĩnh hội - Kiến thức thực tế về hệ thống mạng của doanh nghiệp với dịch vụ VPN. - Hiểu các kiến thức về bảo mật . V. Kết luận Nhìn chung các công việc em đã cơ bản hoàn thành, tuy nhiên sẽ còn nhiều thiếu sót, đa phần là quá trình tự học. Vì thế mong Thầy cô, các bạn đánh giá và đưa ra những ý kiến đóng góp để khắc phục và sữa chữa. Bênh cạnh trình độ chuyên mông cũng cần có những kỹ năng mềm như kỹ năng giao tiếp, làm việc nhóm cũng hết sức quan trọng. Thực tập là giai đoạn quan trọng của sinh viên, giúp sinh viên có cơ hội làm việc thực tế nhằm củng cố kĩ năng, chuẩn bị cho giai đoạn làm việc thật sau khi tốt
  • 59. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 54 nghiệp.Trong quá trình thực tập tại Trung tâm ATHENA, nhóm chúng em được tiếp xúc với một môi trường làm việc chuyên nghiệp, các công nghệ, thiết bị,các mô hình thực tế... Qua đó nhóm học hỏi được những kinh nghiệm nhất định và có những suy nghĩ đóng góp sau:  Về công việc: Để thiết kế và triển khai một hệ thống mạng cho một công ty, cần có nhiều bộ phận phối hợp với nhau để thực hiện và hoàn thành dự án.  Về phát triển kỹ năng:Để các bộ phận có thể phối hợp tốt mỗi nhân viên cần có những kỹ năng cơ bản để làm việc trong đội, nhóm: o Làm việc nhóm: Kỹ năng làm việc nhóm là khả năng làm việc hiệu quả trong đội ngũ. Đó là việc có thể sử dụng đúng người để có được kết quả tốt nhất và luôn sẵn sàng để có thể lãnh đạo hoặc phối hợp làm theo. o Tìm hiểu – thu thập thông tin: Quản lý thông tin là khả năng biết được nơi để có được thông tin cần thiết - để tìm kiếm, định vị, và thu thập nó. Điều này có thể liên quan đến việc sử dụng các nguồn lực khác nhau, cho dù chúng là từ những con người hoặc từ các tài liệu trong thế giới rộng lớn của công nghệ o Kỹ năng giải quyết vấn đề - Tính linh hoạt : Tính linh hoạt là khả năng thích nghi để giải quyết công việc chúng ta gặp phải hàng ngày trong công việc lẫn đời sống riêng. Giải quyết vấn đề là xác định vấn đề, nghiên cứu giải pháp và đưa ra những quyết định hiệu quả.  Về công nghệ: với lợi thế là công ty hoạt động trong lĩnh vực công nghệ thông tin ,ATHENA có hạ tầng CNTT hiện đại ,an toàn và thông suốt VI. Tài liệu tham khảo. 1. http://www.youtube.com/DovoThang 2. http://google.com 3. http://www.quantrimang.com 4. http://slideshare.net
  • 60. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 55 VII. Danh từ viết tắt VPN : Virtual private network ISP : Internet service provider SSL : Secure Sockets Layer OSI : Open Systems Interconnection Reference Model IPsec : Internet Protocol Security DNS : Domain Name System LAN: Local Area Network WAN: Wide Area Network
  • 61. Báo cáo thực tập Khoa Công Nghệ Thông Tin SVTT: Bùi Văn Đoan Page 56 VIII: Danh Sách Video Thực Hiện Link video: https://www.youtube.com/watch?v=bM8airuOt_s&feature=youtu.be https://www.youtube.com/watch?v=FFjlIxWoWfo&feature=youtu.be https://www.youtube.com/watch?v=MeujpAnWh1U https://www.youtube.com/watch?v=yIsvH-4-9Cg&feature=youtu.be Link file word: http://www.slideshare.net/woonshine/vpn-client-to-site-v-vpn-site-to-site-33726200 http://www.slideshare.net/woonshine/cisco-vpn-client-to-site-by-woonshine http://www.slideshare.net/woonshine/baocaogiuaki-34533048