Tải bản đầy đủ (.docx) (55 trang)

Đồ án. VPN. tìm hiểu và triển khai VPN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.51 MB, 55 trang )

BỘ CÔNG THƯƠNG
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TP HỒ CHÍ MINH
CƠ SỞ ĐÀO TẠO MIỀN TRUNG
KHOA CÔNG NGHỆ
----------

TÌM HIỂU VÀ TRIỂN KHAI DỊCH VỤ
VITURAL PRIVATE NETWORK (VPN)
TRÊN WINDOWS SERVER 2008

Sinh viên thực hiện
Mã số sinh viên
Lớp
Khóa

:
:
:
:

NGUYỄN TUẤN VINH
12004675
NCTH6AQN
2012-2015

Quảng Ngãi, ngày……tháng……năm……….

BỘ CÔNG THƯƠNG


TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TP HỒ CHÍ MINH


CƠ SỞ ĐÀO TẠO MIỀN TRUNG
KHOA CÔNG NGHỆ
----------

TÌM HIỂU VÀ TRIỂN KHAI DỊCH VỤ
VITURAL PRIVATE NETWORK (VPN)
TRÊN WINDOWS SERVER 2008

Giảng viên hướng dẫn
Sinh viên thực hiện
Mã số sinh viên
Lớp
Khóa

:
:
:
:
:

ThS. LÊ TRỌNG HIỀN
NGUYỄN TUẤN VINH
12004675
NCTH6AQN
2012-2015

Quảng Ngãi, ngày……tháng……năm……….

LỜI CẢM ƠN



Trên thực tế không có sự thành công nào mà không gắn liền với những sự hỗ trợ,
giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của người khác. Trong suốt
thời gian từ khi bắt đầu học tập ở giảng đường đại học đến nay, em đã nhận được rất
nhiều sự quan tâm, giúp đỡ của quý Thầy Cô, gia đình và bạn bè.
Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý Thầy Cô ở Khoa Công
Nghệ Trường Đại Học Công Nghiệp TP HCM đã cùng với tri thức và tâm huyết của
mình để truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập
tại trường. Và đặc biệt, trong khóa học này, Khoa đã tổ chức cho chúng em được tiếp
cận với môn học mà theo em là rất hữu ích đối với sinh viên ngành Công Nghệ Thông
Tin cũng như tất cả các sinh viên thuộc các chuyên ngành Khoa Học Kĩ Thuật khác.
Em xin chân thành cảm ơn ThS. Lê Trọng Hiền đã tận tâm hướng dẫn chúng em
qua từng buổi học trên lớp cũng như những buổi nói chuyện, thảo luận về lĩnh vực
sáng tạo trong nghiên cứu đề tài. Nếu không có những lời hướng dẫn, dạy bảo của
thầy thì em nghĩ bài thu hoạch này của em rất khó có thể hoàn thiện được. Một lần
nữa, em xin chân thành cảm ơn thầy.
Sau cùng, em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ thật dồi dào sức
khỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình là truyền đạt kiến thức
cho thế hệ mai sau.
Trân trọng.

Sinh Viên Thực Hiện:

Nguyễn Tuấn Vinh

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN


1. Về thái độ, ý thức của sinh viên:


.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
2. Về đạo đức tác phong:
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
3. Về năng lực chuyên môn:
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
4. Kết luận:

Nhận xét: ................................................................................................................
.................................................................................................................................
.................................................................................................................................

Quảng Ngãi, ngày…….tháng…….năm…………

Giảng viên hướng dẫn:

MỤC LỤC



DANH MỤC HÌNH ẢNH

CÁC CỤM TỪ VIẾT TẮT
ACL: Access Control List
ATM: Asynchronous Transfer Mode ( Chế độ truyền không đồng bộ)
AH: Authentication Header
ESP: Encapsulation Security Payload
GRE: Generic Routing Protocol
ISP: Internet Service Provides (Nhà cung cấp dịch vụ Internet)
IP: Internet Protocol ( Giao thức Internet)
IPSec: IP Security
IETF: Internet Engineering Task Force
IPX: Internetwork Packet Exchange
ICMP: Internet Control Message protocol
IPMG: Internet Group Management Protocol
ISAKMP: Internet Security Association and Key Management Protocol
IKE: Internet Key Exchange
TCP/IP: Transfer Control Protocol/Internet Protocol
NAS: Network Access Server (Máy chủ truy cập mạng)
LAC: L2TP Access Concentrator
LNS: L2TP Network Server


LAN: Local area network (Mạng cục bộ)
L2TP: Layer 2 Tunneling Protocol
L2F: Layer 2 Forwarding
OC3: optical carrier-3 ( Đường truyền cap quang)
OSI: Open Systems Interconnection (Mô hình liên kết các hệ thống mở)
PPP: Point To Point Protocol ( Giao thức điểm nối điểm)
PAP: Password Authentication Protocol (Giao thức xác thực mật mã)

POP: Post Office Protocol (Giao thức bưu điện)
PPTP: Point To Point Tunneling Protocol (Dịch vụ quay số ảo)
PVC: Permanent Virtual Circuit (Mạch ảo cố định)
QoS: Quanlity of Service (Chất lượng phục vụ)
SA: Security Association
SPD: Security Policy Database
SPI: Security Parameter Index
SAD: Security Association Database
RAS: Remote Access Server
UDP: User DataGram Protocol
VPN: Virtual Private Network ( Mạng riêng ảo)
WAN: Wide Are Network ( Mạng Wan)



8

MỞ ĐẦU

Ngày nay công nghệ thông tin là một phần không thể thiếu trong đời sống của
mỗi chúng ta và nó hện hữu trong mọi lĩnh vực cũng như khía cạnh của cuộc sống.
Với những tác động lớn như vậy thì trong lĩnh vực kinh doanh cũng không nằm ngoài
vòng xoáy ấy.
Do vậy, ngoài kinh doanh truyền thống thi nhiều hình thức kinh doanh khác cũng
ra đời như kinh doanh online, mở rộng phạm vi, phát triển chi nhánh… Đi theo với đòi
hỏi người quản lý cũng thay đổi các thức quản lý từ con người, số liệu, đến phương
tiện, công cụ… phải thay đổi theo.
Hiện nay việc quản lý các chi nhánh trên các địa bàn khác nhau có nhiều hình
thức như tăng cường nhân sự, sử dụng phương tiên điện thoại, sử dụng email, chat…
nhưng mà đặc biệt trong đó là làm sao quản lý số liệu hay nhiều “thiết bị dùng

chung”?.
Với khuôn khổ của báo cáo này, Em xin trinh bày đề tài “tìm hiểu và triển khai
dịch vụ Vitural Private Network (VPN) trên Windows Server 2008” để làm đồ án cho
môn học.
Trong báo cáo này, ngoài chương mở đầu và kết luận, báo cáo được chia làm 03
chương cụ thể như sau:
Chương 1. Tổng quan về VPN, trong phần này chúng ta tìm hiểu về định nghĩa
VPN, lịch sử ra đời và phát triển, lợi ích của VPN đem lại và một số kiểu kết nối của
VPN
Chương 2. Dịch vụ VPN trên Windows Server 2008, ở đây sẽ tìm hiểu VPN
trên windows server 2008.
Chương 3. Cấu hình thử nghiệm dịch vụ VPN trên windows server 2008 sẽ nêu cụ thể việc
cấu hình VPN trên Windows Server 2008 với 2 mô hình Client – To –Site và Site – To- Site.


9

CHƯƠNG 1: TỔNG QUAN VỀ VPN
1. Tổng quan
1.1. Định nghĩa VPN ( Vitural Private Network )
VPN được hiểu đơn giản như là sự mở rộng của một mạng mạng riêng (Private
network) thông qua các mạng công cộng căn bản. Mỗi VPN là một mạng riêng sẽ sử dụng
một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay
nhiều người sử dụng từ xa.

Hình 1- 1

mô hình mô phỏng LAN-VPN

1.2. Lịch sử phát triển của VPN

Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN) bắt đầu từ yêu
cầu của khách hàng (client), mong muốn có thể kết nối một cách có hiểu quả với các hệ
thống LAN lại với nhau thông qua mạng diện rộng (WAN). Trước kia, hệ thống mạng cục
bộ (LAN) sử dụng các đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực hiện
việc thông tin với nhau.
1.2.1. Các mốc đánh dấu sự phát triển của VPN


10

 Năm 1975, Francho Telecom đưa ra dịch vụ Colisee có thể cung cấp
phương thức gọi số chuyên dùng cho khách hàng. Dịch vụ này căn cứ vào
lượng dịch vụ mà đưa ra cước phí và nhiều tính năng quản lý khác.
 Năm 1985, Sprint đưa ra VPN, AT&T đưa ra dịch vụ VPN có tên riêng là
mạng được định nghĩa bằng phần mềm SDN.
 Năm 1986, Sprint đưa ra Vnet, Telefornica Tây Ban Nha đưa ra Ibercom.
 Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một số
doanh nghiệp vừa và nhỏ có thể sử dụng dịch vụ VPN và đã tiết kiệm
được 30% chi phí. Điều này đã kích thích sự phát triển nhanh chóng dịch
vụ này tại Mỹ.
 Năm 1989, AT&T đưa ra dịch vụ quốc tế IVPN là GSDN.
 Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telestra của
Ô-xtray-li-a đưa ra dịch vụ VPN trong nước đầu tiên ở khu vực châu ÁThái Bình Dương.
 Năm 1992, Viễn thông Hà Lan và Telia Thủy Điển thành lập công ty hợp
tác đầu tư Unisoure, cung cấp dịch vụ VPN.
 Năm 1993, AT&T, KDD và viễn thông Singapo tuyên bố thành lập liên
minh toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó
có dịch vụ VPN.
 Năm 1994, BT và MCI thành lập công ty hợp tác đầu tư Concert, cung cấp
dịch vụ VPN, dịch vụ chuyển tiếp khung (Frame relay)…

 Năm 1995, ITU-T đưa ra khuyến nghị F-16 về dịch vụ VPN toàn cầu
(GVPNS).
 Năm 1996, Sprint và viễn thông Đức (Deustch Telecom), viễn thông Pháp
(Prench Telecom) kết thành liên minh Global One.
 Năm 1997, có thể coi là một năm rực rỡ với công ghệ VPN, công nghệ
VPN có mặt trên khắp các tạp chí công nghệ, các cuộc hội thảo….Các
mạng VPN xây dựng trên cơ sở hạ tầng mạng Internet công cộng đã mang
lại một khả năng mới, một cái nhìn mới cho VPN. Công nghệ VPN là giải
pháp thông tin tối ưu cho các công ty tổ chức có nhiều văn phòng, chi
nhánh lựa chọn.
 Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP
(Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày một
hoàn thiện. Hiện nay, VPN không chỉ dùng cho các dịch vụ thoại mà còn


11

dùng cho các dịch vụ dữ liệu, hình ảnh và các dịch vụ đa phương tiện có
dung lượng truyền tải lớn
1.3. Phân loại VPN
1.3.1. VPN truy cập từ xa (Remote Access)
-

VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một
thiết kế nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều
nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa.

Hình 1- 2

mô hình truy cập từ xa (Remote Access)


1.3.2. VPN điểm nối điểm (site-to-site).
-

Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi
công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như
Internet. Có 2 dạng sau:
+ Intranet VPN: Áp dụng trong trường hợp công ty có một hoặc nhiều địa
điểm ở xa, mỗi địa điểm đều đã có một mạng cục bộ LAN. Khi đó họ có thể
xây dựng một mạng riêng ảo để kết nối các mạng cục bộ vào một mạng
riêng thống nhất.
+ Extranet VPN: Khi một công ty có mối quan hệ mật thiết với một công ty
khác (ví dụ như đối tác cung cấp, khách hàng...), họ có thể xây dựng một
VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác
nhau có thể làm việc trên một môi trường chung.


12

Hình 1- 3

mô hình site to site

1.4. Lợi ích của VPN đem lại
1.4.1. Đối với công ty
-

Mở rộng kết nối ra nhiều khu vực và cả thế giới
Tăng cường an ninh mạng
Giảm chi phí so với việc thiết lập mạng WAN truyền thống

Giúp nhân viên làm việc từ xa, do đó giảm chi phí giao thông và tăng khả năng

-

tương tác.
Đơn giản hóa mô hình kiến trúc mạng
Hỗ trợ làm việc từ xa.
Cung cấp khả năng tương thích với mạng lưới mạng băng thông rộng.
Quản lý dễ dàng.
Khả năng lựa chọn tốc độ tối đa từ tốc độ 9,6 Kbit/s tới T1/E1 hoặc sử dụng

-

công nghệ DSL.
Khả năng cung cấp dịch vụ một cách nhanh chóng.

1.4.2. Đối với các nhà dịch vụ
-

Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ gia

-

tăng giá trị khác kèm theo.
Tăng hiệu quả sự dụng mạng Internet hiện tại.
Kéo theo khả năng tư vấn thiết kế mạng cho khách hàng.
Đầu tư không lớn đem lại hiệu quả cao.
Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịch vụ. Thiết bị sử dụng
cho mạng VPN.



13

1.5. Chức năng của VPN
1.5.1. Tính xác thực
-

Để thiết lập một kết nối VPN thì trước hết cả 2 phía phải xác thực lẫn nhau để
khẳng định rằng mình đang trao đổi thông tin với người mình mong muốn chứ
không phải là một người khác.

1.5.2. Tính toàn vẹn
-

Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không có bất kỳ sự xáo trộn
nào trong quá trình truyền dẫn.

1.5.3. Tính bảo mật
 Người gửi có thể mã hóa các gói dữ liệu trước khi truyền qua mạng công
cộng và dữ liệu sẽ được giải mã ở phía thu. Bằng cách làm như vậy,
không một ai có thể truy nhập thông tin mà không được phép. Thậm chí
nếu có lấy được thì cũng không đọc được.
1.6. Ưu và nhược điểm của VPN
1.6.1. Ưu điểm








Tiết kiệm chi phí.
Tính linh hoạt.
Khả năng mở rộng cao.
Giảm thiểu hỗ trợ kỹ thuật.
Giảm thiểu yêu cầu về thiết bị.
Đáp ứng nhu cầu thương mại.

1.6.2. Nhược điểm
 Phụ thuộc nhiều vào chất lượng đường truyền của Internet
 Vấn đề rủi ro an ning mạng cao
 Dễ quá tải cho server khi phải xử lý mã hóa
2. Các mạng riêng ảo (VPN)
2.1. Remote Access VPNs
-

Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile,
và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên


14

mạng của tổ chức. Đặc biệt là những người dùng thường xuyên di chuyển hoặc
các chi nhánh văn phòng nhỏ mà không có kết nối thường xuyên đến mạng
Intranet hợp tác.

Hình 1- 4

ảnh mô phỏng cách thức hoạt động của
Remote Access VPNs


2.1.1. Thành phần chính trong Remote Access VPN
 Remote Access Server (RAS): được đặt tại trung tâm có nhiệm vụ xác
nhận và chứng nhận các yêu cầu gửi tới.
 Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một số
yêu cầu ở khá xa so với trung tâm.
 Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và hỗ trợ truy cập
từ xa bởi người dùng

2.1.2. Ưu và nhược của Remote Access VPNs
 Ưu điểm của Remote Access VPNs
+ Mạng VPN truy cập từ xa không cần sự hỗ trợ của nhân viên mạng bởi vì
quá trình kết nối từ xa được các ISP(Internet Service Provider) thực hiện.


15

+ Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối
khảng cách xa được thay thế bởi các kết nối cục bộ thông qua mạng
Internet.
+ Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa.
+ Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở
tốc độ cao hơn các truy nhập khoảng cách xa.
+ VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì
chúng hỗ trợ mức thấp nhất của dịch vụ kết nối.
 Nhược điểm của Remote Access VPNs
+ Remote Access VPNs cũng không đảm bảo được chất lượng phục vụ.
+ Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói tin dữ
liệu có thể đi ra ngoài và bị thất thoát.
+ Do độ phức tạp của thuật toán mã hóa , protocol overheal tăng đáng kể, điều

này gây khó khăn cho quá trình xác nhận. thêm vào đó, việc nén dữ liệu IP
và PPP-based diễn ra vô cùng chậm chạp và tồi tệ.
+ Phụ thuộc vào đường truyền Internet
2.2. Mạng VPN cục bộ (Intranet VPN)
-

Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác
nhau của một công ty. Mạng VPN liên kết trụ sở chính, các văn phòng, chi
nhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảo
mật. Điều này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn

-

dữ liệu được phép trong toàn bộ mạng của công ty.
Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng
mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phí
thấp nhưng vẫn đảm bảo tính mềm dẻo. Kiểu VPN này thường được cấu hình
như là một VPN Site- to- Site.


16

Hình 1- 5

Mạng VPN cục bộ (Intranet VPN)

2.2.1. Ưu điểm
 Hiệu quả chi phí hơn do giảm số lượng router được sử dụng theo mô hình
Wan backbone
 Giảm thiểu đáng kể số lượng hỗ trợ yêu cầu người dùng cá nhân qua toàn

cầu, các trạm ở một số Remote site khác nhau.
 Kết nối nhanh hơn và tốt hơn do về bản chất kết nối đến nhà cung cấp
dich vụ, loại bỏ vấn đề về khoảng cách xa và thêm nữa giúp tổ chức giảm
thiểu chi phí cho việc thực hiện Intranet.
2.2.2. Nhược điểm
 Bởi vì dữ liệu vẫn còn tunnel trong suốt quá trình chia sẻ trên mạng công
cộng Internet và những nguy cơ tấn công, như tấn công bằng từ chối dịch
vụ ( denial-of-server) vẫn còn là một mối đe dọa an toàn thông tin.
 Khả năng mất dữ liệu trong lúc di chuyển thông tin cũng vẫn rất cao.
 Trong một số trường hợp, nhất là khi dữ liệu là loại high-end, như các tập
tin milltimedia, việc trao đổi dữ liệu sẽ rất chậm chạp do đươc truyền
thông qua Internet.
 Do là kết nối dựa trên Internet, nên tính hiệu quả không liên tục, thường
xuyên,
2.3. Mạng VPN mở rộng ( Extranet VPN )


17

-

Extranet cho phép truy cập những tài nguyên mạng cần thiết của các đối tác
kinh doanh, chẳng hạn như khách hàng, nhà cung cấp, đối tác những người giữ
vai trò quan trọng trong tổ chức.

Tổng công ty

Mạng nhà cung cấp 1

Mạng nhà cung cấp 2


Công ty đối tác 1

Công ty đối tác 2

Hình 1- 6

-

Mạng nhà cung cấp 3

Công ty đối tác 3

Mô hình mạng Extranet truyền thống

Mạng Extranet rất tốn kém do có nhiều đoạn mạng riêng biệt trên Intranet kết
hợp lại với nhau để tạo ra một Extranet. Điều này làm cho khó triển khai và
quản lý do có nhiều mạng, đồng thời cũng khó khăn cho cá nhân làm công việc
bảo trì và quản trị.

2.3.1. Ưu điểm
 Do hoạt động trên môi trường Intranet, bạn có thể lựa chọn nhà phân phối
khi lựa chọn và đưa ra phương pháp giải quyết tùy theo nhu cầu của tổ
chức.
 Bởi vì một phần Internet-connectivity được bảo trì bởi nhà cung cấp của
tổ chức.


18


2.3.2. Nhược điểm
 Sự đe dọa về tính an toàn, như bị tấn công bằng từ chối dịch vụ vẫn còn
tồn tại.
 Tăng thêm nguy hiểm sự xâm nhập đối với tổ chức trên Extranet.
 Do dựa trên Internet nên khi dữ liệu là các loại high-end data thì việc trao
đổi diễn ra chậm chạp.
 Khó bảo trì vì hệ thống lớn.
 Do dựa trên internet, đường truyền cũng không được đảm bảo thường
xuyên.


19

CHƯƠNG 2: DỊCH VỤ VPN TRÊN WINDOW SERVER 2008
1 Tổng quan windows server
Là một hệ điều hành mã nguồn đóng được ra đời nhằm mục đích cung cấp giải pháp
server cho các doanh nghiệp tư nhân lớn và nhỏ. Với dao diện đặc trưng của hãng là
windows (cửa sổ), quản lý tập trung và dễ dàng thao tác windows server đã cho thấy
được sức mạnh của mình trong việc cung cấp các giải pháp server.
Windows server được phát hành vào thị trường từ năm 2000, cho tới nay có nhiều
phiên bản khác nhau và mỗi phiên bản đều được nâng cấp và thay đổi để làm cho sản
phẩm được tốt hơn. Windows server có các phiên bản sau:
-

Windows 2000 Server
Windows Server 2003
Windows Server 2008
Windows HPC Server 2008
Windows Server 2008 R2
Windows Server 2012


Hình 2- 1

Windows server 2008

3. VPN với Windows Server
VPN là một dịch vụ và chạy trên hệ diều hành Windows server do mycrosof cung
cấp, dịch vụ này bắt đầu được tích hợp vào phiên bản thứ 2 trở đi đó là windows server
2003. Với sự dễ dàng cho việc thao tác và cấu hình cài đặt, VPN trên hệ thống windows
server nhanh chóng bùng nổ và được sự quan tâm của các doanh nghiệp lớn nhỏ.


20

Vì sự thành công của phiên bản windows server 2003 ấy hãng đã cho ra phiên ban
tiếp theo đó là windows server 2008, đây chính là một sự khởi đầu mới cho dịch vụ VPN
server trên windows server.

Hình 2- 2

Các dịch vụ trên windows server 2008

Tại phiên bản windows server 2008 hãng chỉ tập trung vào hai kiểu kết nối chính đó
là VPN site-to-site và client-to-site (mạng lưới tới mạng lới và điểm tới mạng lới.)

3.1. Client-to-site trên windows server 2008


21


Hình 2- 3
-

Mô hình client – to – site

Được đưa ra nhằm mục đích nhu cầu truy cập từ xa vào mạng nội bộ mà không
cần phải có đường truyền riêng. Điều này làm thuận tiện cho việc di chuyển
cũng như tiết kiệm về tiền bạc.

Hình 2- 4

Thiết lập cài đặt mô hình client-to-site trên server 2008


22

3.2. Site – To - Site

Hình 2- 5
-

Mô hình site-to-site

Mục đích của mô hình này là kết nối 2 điểm ở xa với nhau lại thông qua đường
truyền công cộng, điều này làm giảm chi phí rất nhiều cho các doanh nghiệp

Hình 2- 6

Thiết lập cài đặt mô hình site-to-site trên server 2008


4. Bảo mật VPN trên Windows server 2008


23

Vì là một hệ điều hành mã nguồn đóng nên việc bảo mật của hãng là rất cao, một
trong các điểm thuận tiện đó là hãng cung cấp giải pháp ISA server để hỗ trợ việc bảo mật
tốt trên hệ thống server. Điều này là một điểm nổi bật trong hệ thống bảo mật của server
về tính tương thích và an toàn tuyệt đối.

Hình 2- 7

Hệ thống tường lửa ISA

5. Giao thức VPN được sử dụng trong windows server
Vì hãng chỉ tập trung 2 mô hình chính đó là Client-To –Site Và Site–To –Site nên
hãng chỉ đưa ra 2 giao thức chủ yếu đó là Point To Point Tunneling Protocol (PPTP) và
Layer 2 Tunneling Protocol (L2TP). Hiện tại 2 giao thức này đang được sử dụng rộng rãi
bởi cơ chế được kế thừa tốt nhất từ các cơ chế khác.


24

Hình 2- 8

Các giao thức được dùng trong VPN server 2008

6. Xác thực trong Windows Server 2008
Việc xác thực trong windows server thông qua bước trung gian được gọi là user.
Mỗi user được cấp quyền để truy cập VPN khác nhau, các user này được định danh và có

thêm cơ chế bảo mật mật khẩu. khi cần liên kết và kết nối tới mạng nội bộ ta chỉ cần đăng
nhập với tài khoản đã cho. Điều này thật dễ dàng đối với mọi người.


25

Hình 2- 9

Cửa sổ đăng nhập vào VPN

7. Nhận xét tổng quan
Với tất cả các đặc điểm ở trên ta nhận thấy rằng dịch vụ VPN trên Windows Server
2008 là một sản phẩm tuyệt vời, nó cung cấp tất cả các giải pháp cũng như tất cả các cơ
chế thuận tiện và an toàn nhất hiện nay.


×