Tải bản đầy đủ (.docx) (51 trang)

Cai dat VPN pot

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.11 MB, 51 trang )

Bốn phương trời con tìm kiếm đã nhiều
Nhưng không có một tình yêu của mẹ
Vu Lan đến cõi lòng con quạnh quẽ
Bóng người xưa như phản phất đâu đây
Phần I: Khái quát về VIRTUAL PRIVATE NETWORK
( VPN )
VPN được hiểu đơn giản như là sự mở rộng của một mạng riêng (private network) thông
qua các mạng công cộng. Về căn bản, mỗi VPN là một mạng riêng rẽ sử dụng một mạng
chung (thường là internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người
sử dụng từ xa. Thay cho việc sử dụng bởi một kết nối thực, chuyên dụng như đường leased
line, mỗi VPN sử dụng các kết nối ảo được dẫn đường qua Internet từ mạng riêng của các
công ty tới các site hay các nhân viên từ xa. Để có thể gửi và nhận dữ liệu thông qua mạng
công cộng mà vẫn bảo đảm tính an tòan và bảo mật. VPN cung cấp các cơ chế mã hóa dữ
liệu trên đường truyền tạo ra một đường ống bảo mật giữa nơi nhận và nơi gửi (Tunnel)
giống như một kết nối point-to-point trên mạng riêng.
1.1. Các dạng của VPN :
Phân loại kỹ thuật VPNs dựa trên 3 yêu cầu cơ bản:
- Người sử dụng ở xa có thể truy cập vào tài nguyên mạng đoàn thể bất kỳ
thời gian nào.
- Kết nối nội bộ giữa các chi nhánh văn phòng ở xa nhau
- Quản lý truy cập các tài nguyên mạng quan trọng của khách hàng, nhà cung cấp hay các
thực thể ngoài khác là điều quan trọng đối với tổ chức hay cơ quan.
Dựa vào những yêu cầu cơ bản trên VPN được chia thành :
- Mạng VPN truy cập từ xa (Remote Access VPN).
- Mạng VPN cục bộ (Intranet VPN).
- Mạng VPN mở rộng (Extranet VPN).
1.1.1. Remote Access VPN :
Remote Access còn được gọi là Dial-up riêng ảo (VPDN) là một kết nối người dùng đến LAN
, thường là nhu cầu của một tổ chức có nhiều nhân viên cần kiên hệ đến mạng riêng của
công ty từ nhiều địa điểm rất xa.
VD: công ty muốn thiết lập một VPN lớn đến một nhà cung cấp dịch vụ doanh nghiệp


(ESP). Doanh nghiệp này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những
người sử dụng ở xa một phần mềm máy khách cho máy tính của họ. sau đó, người sử dụng
có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy
cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có mật mã.
Các thành phần chính của Remote Access Network:
-Remote Access Server (RAS): được đặt tại trung tâm có nhiệm vụ xác
nhận và chứng nhận các yêu cầu gửi tới.
-Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một số
yêu cầu ở khá xa so với trung tâm.
-Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hỗ trợ truy cập
từ xa bởi người dùng.
-Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặc các chi nhánh văn
phòng chỉ cần đặt một kết nối cục bộ đến nhà cung cấp dịch vụ ISP hoặc ISP’s POP và kết
nối đến tài nguyên thông qua internet.
Thông tin Remote Access Setup được mô tả bởi hình sau:
Ưu và khuyết điểm của Remote Access VPN :
Các ưu và khuyết điểm của mạng VPN truy nhập từ xa so với các phương pháp truy nhập
từ xa truyền thống:
a) Ưu điểm :
- Mạng VPN truy nhập từ xa không cần sự hỗ trợ của nhân viên mạng bởi vì quá trình kết
nối từ xa được các ISP thực hiện.
- Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối khoảng cách xa
được thay thế bởi các kết nối cục bộ thông qua mạng Internet.
- Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa.
- Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở
tốc độ cao hơn so với các truy nhập khoảng cách xa.
- VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì chúng hỗ trợ
mức thấp nhất của dịch vụ kết nối.
b) Khuyết điểm :
- Mạng VPN truy nhập từ xa không hỗ trợ các dịch vụ đảm bảo chất lượng dịch vụ.

- Nguy cơ bị mất dữ liệu cao. Hơn nữa, nguy cơ các gói có thể bị phân phát không đến nơi
hoặc mất gói.
- Bởi vì thuật toán mã hoá phức tạp, nên tiêu đề giao thức tăng một cách đáng kể. Thêm
vào đó việc nén dữ liệu IP xảy ra chậm.
- Do phải truyền dữ liệu thông qua internet, nên khi trao đổi các dữ liệu lớn thì sẽ rất chậm.
VPN Site to Site (LAN to LAN ):
LAN-to-LAN VPN là sự kết nối hai mạng riêng lẻ thông qua một đường hầm bảo mật. đường
hầm bảo mật này có thể sử dụng các giao thức PPTP, L2TP, hoặc IPsec. Mục đích chính của
LAN-to-LAN là kết nối hai mạng không có đường nối lại với nhau, không có việc thỏa hiệp
tích hợp, chứng thực, sự cẩn mật của dữ liệu.
Gồm 2 loại : Intranet và Extranet :
Intranet VPN ( Mạng VPN cục bộ ) :
Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác nhau của một
công ty. Mạng VPN liên kết trụ sở chính, các văn phòng, chi nhánh trên một cơ sở hạ tầng
chung sử dụng các kết nối luôn được mã hoá bảo mật. Điều này cho phép tất cả các địa
điểm có thể truy nhập an toàn các nguồn dữ liệu được phép trong toàn bộ mạng của công
ty.
Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng mở rộng, tính
tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phí thấp nhưng vẫn đảm bảo
tính mềm dẻo. Kiểu VPN này thường được cấu hình như là một VPN Site- to- Site.
Những ưu điểm của mạng VPN cục bộ :
-Các mạng lưới cục bộ hay toàn bộ có thể được thiết lập (với điều kiện mạng
thông qua một hay nhiều nhà cung cấp dịch vụ).
-Giảm được số nhân viên kỹ thuật hỗ trợ trên mạng đối với những nơi xa.
-Bởi vì những kết nối trung gian được thực hiện thông qua mạng Internet,
nên nó có thể dễ dàng thiết lập thêm một liên kết ngang cấp mới.
-Tiết kiệm chi phí thu được từ những lợi ích đạt được bằng cách sử dụng đường ngầm VPN
thông qua Internet kết hợp với công nghệ chuyển mạch tốc độ cao. Ví dụ như công nghệ
Frame Relay, ATM.
Các nhược điểm đi cùng:

- Khả năng bị mất gói khi truyền dữ liệu vẫn rất cao.
- Trong trường hợp truyền tải các dữ liệu đa phương tiện thì gây quá tải, chậm hệ
thống và tốc độ truyền sẽ rất chậm do phụ thuộc vào mạng Internet.
- Bởi vì dữ liệu được truyền “ngầm” qua mạng công cộng – mạng Internet cho nên vẫn còn
những mối “đe dọa” về mức độ bảo mật dữ liệu và mức độ chất lượng dịch vụ (QoS).
Extranet VPN (Mạng VPN mở rộng ):
Không giống như mạng VPN cục bộ và mạng VPN truy nhập từ xa, mạng VPN mở rộng
không bị cô lập với “thế giới bên ngoài”. Thực tế mạng VPN mở rộng cung cấp khả năng
điều khiển truy nhập tới những nguồn tài nguyên mạng cần thiết để mở rộng những đối
tượng kinh doanh như là các đối tác, khách hàng, và các nhà
cung cấp…
Các VPN mở rộng cung cấp một đường hầm bảo mật giữa các khách hàng, các nhà cung
cấp và các đối tác qua một cơ sở hạ tầng công cộng. Kiểu VPN này sử dụng các kết nối
luôn luôn được bảo mật và được cấu hình như một VPN Site–to– Site. Sự khác nhau giữa
một VPN cục bộ và một VPN mở rộng đó là sự truy cập mạng được công nhận ở một trong
hai đầu cuối của VPN.
Những ưu điểm chính của mạng VPN mở rộng:
- Chi phí cho mạng VPN mở rộng thấp hơn rất nhiều so với mạng truyền
thống.
- Dễ dàng thiết lập, bảo trì và dễ dàng thay đổi đối với mạng đang hoạt động.
- Vì mạng VPN mở rộng được xây dựng dựa trên mạng Internet nên có nhiều cơ hội trong
việc cung cấp dịch vụ và chọn lựa giải pháp phù hợp với các nhu cầu của mỗi công ty hơn.
- Bởi vì các kết nối Internet được nhà cung cấp dịch vụ Internet bảo trì, nên giảm được số
lượng nhân viên kỹ thuật hỗ trợ mạng, do vậy giảm được chi phí vận hành của toàn mạng.
Bên cạnh những ưu điểm ở trên giải pháp mạng VPN mở rộng cũng còn những nhược điểm
đi cùng như:
- Khả năng bảo mật thông tin, mất dữ liệu trong khi truyền qua mạng công
cộng vẫn tồn tại.
- Truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với yêu cầu truyền dẫn tốc độ
cao và đảm bảo thời gian thực, là thách thức lớn trong môi trường Internet.

- Làm tăng khả năng rủi ro đối với các mạng cục bộ của công ty.
Phần 2: THIẾT LẬP MÔ HÌNH VPN SERVER TRÊN
WINDOWS 2003
1.Xây dựng một Remote Access VPN :
1.1. Yêu cầu phần cứng :
- Một modem ADSL
- Cần có một đường truyền ADSL tốc độ cao (Nếu là dịch vụ ADSL với địa chỉ IP tĩnh càng
tốt) phục vụ cho quá trình kết nối và truyền thông giữa trong và ngoài công ty. Các người
dùng ở xa (VPN Client) sẽ kết nối đến máy chủ cung cấp dịch vụ VPN Server để gia nhập
hệ thống mạng riêng ảo của công ty và được cấp phát địa chỉ IP thích hợp để kết nối với
các tài nguyên nội bộ của công ty.
- Một máy chủ cài đặt Windows Server 2003 hoặc Windows Server 2000 làm máy chủ VPN
(VPN Server), có 1 card mạng kết nối với hệ thống mạng nội bộ và một card mạng kết nối
tới lớp mạng chạy dịch vụ Internet bên
ngoài ADSL (IP tĩnh, nếu dùng IP động thì phải sử dụng kết hợp với các dịch
vụ Dynamic DNS như dynDNS.org hay no-ip.com) để kết nối với bên ngoài (Internet).
1.2. Yêu cầu phần mềm :
- Một máy tính VPN server sử dụng Windows server 2003.
- Một máy tính VPN client sử dụng Windows XP, Vista hay Windows 7.
Mô hình Remote Access VPN :
Gồm một máy tính làm server VPN và một máy client :
Máy VPN server :
IP Address : 192.168.1.200
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.1.1
Preferred DNS Server : 210.245.24.20
Máy VPN client :
IP Address : 192.168.1.X ( X nằm trong dãi từ 1 đến 255)
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.1.1

Preferred DNS Server : 210.245.24.20
2.Các bước thực hiện :
a) Đăng ký một DDNS (Dynamic Domain Name System – Hệ thống
tên miền động) :
Internet.
DDNS có nhiệm vụ có nhiệm vụ cập nhật địa chỉ IP WAN cho kết nối
Để thuận tiện cho quá trình truy cập người ta sử dụng tên miền thay thế cho IP WAN. Giả
sử ta có tên miền là ttp07b.homeip.net tương ứng với địa chỉ IP WAN 118.112.10.156 , khi
IPWAN thay đổi thành 1 địa chỉ khác như 118.68.9.169 thì dịch vụ DDNS sẽ tự động cập
nhật địa chỉ IPWAN mới cho tên miền ttp07b.homeip.net.
=> Như vậy chúng ta không cần quan tâm IP WAN mà chỉ cần nhớ đến tên miền mà thôi.
Ta có thể đăng ký tài khoản ở các trang no-ip.com hoặc dyndns.com . Sau khi đăng ký
xong thì mở mail kích hoạt tài khoản , vào lại trang no-ip.com hoặc dyndns.com đăng nhập
bằng accoutn đã đăng ký rồi tạo một tên miền .
Sau đó click Next để hoàn thành .
b) Cấu hình một VPN server trên Windows 2003 :
Bước 1 : Cài đặt các dịch vụ trên Routing and Remote Access.
Trước khi cài VPN, cần Stop dịch vụ Windows Firewall/Internet Connection Sharing (ICS) và
chuyển dịch vụ đó sang chế độ Disable (mặc định sau khi cài là Automatic).
Chạy Services Manager bằng cách click Start->Programs-> Administrative Tools->Services.
Giao diện của Services Manager như hình :
Sau khi dừng dịch vụ Windows Firewall/Internet Connection Sharing (ICS),
tiến hành cài đặt VPN Server.
Để cài đặt VPN trên Windows 2003, chạy Manager Your Server bằng cách
click Start->Programs->Administrative Tools-> Manager Your Server.
Nhấp vào Add or remove a role để tạo thêm các dịc vụ.
Click Next để tiếp tục
Click Next để tiếp tục.
Click Next để tiếp tục.

Click Next để tiếp tục vào cấu hình VPN .
Cho phép cấu hình Routing and Remote Access Server.
chọn VPN server và LAN routing.
Cho phép lựa chọn các dịch vụ có trong Routing and Remote Access.
dịch vụ đã được cài đặt , nhấn Finish để hoàn thành.
Nhấn Next để Start các dịch vụ đó
Nhấn Finish để kết thúc. Sau bước này là cấu hình VPN server
Bước 2 : Cấu hình VPN server :
: Manage Server.
Sau khi cài đặt Routing and Remote Access, để cấu hình VPN Server, có thể chạy Manage
Your Server, sau đó click vào Manage this remote access/VPN server (như hình). Hoặc có
thể click Start-> Programs-> Administrative Tools -> Routing and Remote Access.

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×