Danh mục

Part 32 - Virtual Privacy Network - VPN

Số trang: 34      Loại file: pdf      Dung lượng: 7.74 MB      Lượt xem: 7      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 16,000 VND Tải xuống file đầy đủ (34 trang) 0
Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Trong các bài trước chúng ta đã tìm hiểu về cách điều khiển máy tính từ xa bằng Remote Desktop từ một máy nào đó trong môi trường WORKGROUP. Như vậy trên thực tế người quản trị mạng không phải truy cập trực tiếp Server mà vẫn có thể tùy chỉnh các vấn đề nảy sinh trong công tác quản trị của mình. Nhưng hãy thử tưởng tượng xem vì một lý do nào đó người quản trị mang đang đi công tác xa và Server công ty có một chút rắc rối nhỏ và cần phải khắc phục ngay...
Nội dung trích xuất từ tài liệu:
Part 32 - Virtual Privacy Network - VPN “Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬTPart 32 - Virtual Privacy Network - VPNTrong các bài trước chúng ta đã tìm hiểu về cách điều khiển máy tính từ xa bằng Remote Desktop từ một máy nàođó trong môi trường WORKGROUP. Như vậy trên thực tế người quản trị mạng không phải truy cập trực tiếp Servermà vẫn có thể tùy chỉnh các vấn đề nảy sinh trong công tác quản trị của mình.Nhưng hãy thử tưởng tượng xem vì một lý do nào đó người quản trị mang đang đi công tác xa và Server công ty cómột chút rắc rối nhỏ và cần phải khắc phục ngay lập tức, khi đó anh ta không thể bỏ mọi công việc đang làm dở dangmà quay về Server công ty để tùy chỉnh nó, mà khi đó anh ta ứng dụng công nghệ VPN Server. Với VPN Serverngười quản trị mạng có thể Remote Deskop máy Server của anh ta từ Internet, truy cập tài liệu giữa các máy trongmạng WORKGROUP của mình, và nhiều tính năng khác nữa mà vẫn đảm bào tính bảo mật cao.Tuy nhiên việc truy cập tài nguyên từ xa này không phải bất cứ người dùng Internet nào cũng có thể truy cập được vìlý do bảo mật nên hệ thống VPN Server sẽ yêu cầu người dùng VPN phải cung cấp Username, Password của hệthống cho nên người ta mới gọi nó là Virtual Privacy Network hay nói nôm na là mạng riêng ảo.Chúng ta có 2 dạng VPN:- VPN Gateway to Gateway: với dạng này được ứng dụng khá rộng rãi trong thực tế, hãy thử tưởng tượng xem côngty chúng ta có 2 trụ sở một ở HCM một ở HN và chúng ta muốn một máy Client bất kỳ trong mạng HCM có thể truycập vào bất kỳ máy Client nào ở HN và ngược lại. Khi đó với mô hình VPN Gateway to Gateway sẽ giúp ta giảiquyết vấn đề này. Với mô hình này thì tại một hệ thống mạng chúng ta phải dựng một VPN Server riêng và tiến hànhkết nối các VPN Server này lại với nhau.- VPN Client to Gateway: mô hình này cho phép một máy tính bất kỳ ở đâu có thể truy cập vào hệ thống mạng củachúng ta thông qua VPN Server đã được dựng lên trước đó1/ VPN Gateway to Gateway 1 of 34Giả sử tôi có 2 mạng riêng biệt là 172.16.1.0/24 và 10.0.1.0/24 và tôi muốn bất kỳ máy nào trong mạng thứ 1 đềucó thể truy cập đến bất kỳ máy nào trong mạng thứ 2 thông qua mạng Internet, như vậy vấn đề đặt ra là tại mỗimạng tôi phải dựng một VPN Server riêng biệt và thực hiện kết nối 2 VPN Server này lại với nhau.Để cho đơn giản trong bài Lab này tôi sử dụng 3 mạng trong đó hai máy PC01 & PC03 là 2 máy cài VPN Server đượcnối với nhau thông qua Card Lan với mạng 192.168.1.0/24. Mạng này đóng vai trò như một mạng Internet dùng đểnối 2 mạng 172.16.1.0/24 và 10.0.1.0/24 này lại.Trong đó máy PC02 & PC04 đóng vai trò là các máy Client trong mạng tương ứngCấu hình IP các máy như sau:Máy Đặc tính PC01 PC02 PC03 PC04 IP Address 192.168.1.1 192.168.1.2 Card Lan Subnet Mask 255.255.255.0 255.255.255.0 2 of 34 Default gateway Preferred DNS IP Address 172.16.1.1 172.16.1.2 10.0.1.1 10.0.1.2 Subnet Mask 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Card Default Cross gateway 172.16.1.1 10.0.1.1 Preferred DNSCard Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua SwitchCard Cross: nối trực tiếp các cặp máy PC01 với PC02 và PC03 với PC04Tuy nhiên vì đây là mạng riêng nên vấn đề bảo mật phải được đặt ra tránh tình trạng một người dùng Internet nào đócó thể truy cập vào hệ thống mạng chúng ta mà không cung cấp đầy đủ thông tin đăng nhập. Chính vì thế tại mỗiVPN Server ta phải tạo một User để có một VPN Server nào đó muốn đăng nhập vào hệ thống phải khai báo đúngAccount này thì mới có thể đăng nhập hệ thống được.Trong bài tôi tạo User gccom1 có password là 123 tại PC01Tiếp tục Double-click lên user gccom1 và chọn Tab Dial-inChọn Allow access có như vậy khi ta đứng từ mạng thứ 2 nối vào mạng thứ 1 thông qua VPN Server thì ta phảinhập đúng tài khoản này VPN Server của mạng thứ 1, lúc đó VPN Server của mạng thứ 1 mới cho phép truy cập vàohệ thống của nó 3 of 34Tương tự cho mạng thứ 2 tại máy PC03 bạn tạo một user gccom2 có password là 123 và bật Allow Access trongmục Remote Access Permission lênVà tôi tạm gọi 2 user này là user của VPN ServerTại các máy VPN Server bạn vào Routing and Remote Access chọn Configure and Ena ...

Tài liệu được xem nhiều: