intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Triển khai mạng riêng ảo (VPN) cho chi nhánh VNPT Hưng Yên

Chia sẻ: Mai Xuân Quý | Ngày: | Loại File: PDF | Số trang:20

167
lượt xem
34
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Người dùng từ nhiều phòng ban, có thể làm việc tại bên ngoài hoặc có những công việc cần giải quyết gấp khi đang ở nhà mà các dữ liệu chỉ được lưu hành trong mạng nội bộ. Câu hỏi đặt ra như vậy người dùng khi có nhu cầu làm việc với những dữ liệu nội bộ đó, người dùng phải lên trên công ty để giải quyết. Việc này gần như là không thể (thời gian, khoảng cách địa lý, tính cấp thiết…). Từ những thực tế đó TT CNTT đã tìm hiểu và triển khai hệ thống đường hầm VPN. Với VPN người dùng có thể kết nối đến mạng nội bộ ở bất kỳ đâu chỉ cần có mạng Internet, tính bảo mật cũng được đảm bảo nhờ chính sách chứng thực tài khoản trên VPN server. Mời các bạn cùng hiểu rõ hơn về phương án thực hiện đó qua bài toán Triển khai mạng riêng ảo (VPN) cho chi nhánh VNPT Hưng Yên sau đây.

Chủ đề:
Lưu

Nội dung Text: Triển khai mạng riêng ảo (VPN) cho chi nhánh VNPT Hưng Yên

  1. TRIỂN KHAI MẠNG RIÊNG ẢO (VPN) CHO CHI NHÁNH VNPT HƯNG YÊN.  Yêu cầu bài toán: - Người dùng từ nhiều phòng ban, có thể làm việc tại bên ngoài hoặc có những công việc cần giải quyết gấp khi đang ở nhà mà các dữ liệu chỉ được lưu hành trong mạng nội bộ. Câu hỏi đặt ra như vậy người dùng khi có nhu cầu làm việc với những dữ liệu nội bộ đó, người dùng phải lên trên công ty để giải quyết. Việc này gấn như là không thể (thời gian, khoảng cách địa lý, tính cấp thiết…). Từ những thực tế đó TT CNTT đã tìm hiểu và triển khai hệ thống đường hầm VPN. Với VPN người dùng có thể kết nối đến mạng nội bộ ở bất kỳ đâu chỉ cần có mạng Internet, tính bảo mật cũng được đảm bảo nhờ chính sách chứng thực tài khoản trên vpn server.  Kết quả đạt được: - Thiết lập được hệ thống mạng riêng ảo (VPN) đảm bảo việc truy xuất người dùng ở bất cứ nơi đâu. - Đảm bảo tính bảo mật nhờ chính sách chứng thức người dùng trên vpn server - Tốc độ đường truyền được đảm bảo trong các phiên làm việc.  Ý nghĩa thực tế: - Với mô hình làm việc của VNPT Hưng Yên bao gồm rất nhiều phòng ban. Trong đó có những phòng đặc thù như phòng kinh doanh thường xuyên làm việc tại bên ngoài thì việc sử dụng VPN là hết sực tiện ích  Giải quyết được vấn đề về khoảng cách địa lý - Không phải lúc nào các công việc cũng giải quyết được hết trong giờ hành chính. Với VPN người dùng có thể giải quyết các công việc còn lại tại nhà chỉ cần máy tính có kết nối mạng Internet  Giải quyết được vấn đề về thời gian. - Với một tập đoàn như VNPT các công việc cần giải quyết gấp rất phổ biến trong trường hợp này với công việc cần truy xuất đến dữ liệu mạng nội bộ
  2. người dùng sẽ phải nên công ty để giải quyết. Với VPN người dùng có thể giải quyết công việc của mình với chiếc máy tính cá nhân ngay tại nhà hoặc nơi công tác  Giải quyết tính cấp thiết.  Sơ đồ, triển khai - Mô hình triển khai: Hình 1: Sơ đồ mô hình VPN
  3. - Bảng địa chỉ IP: Hình 2: Bảng địa chỉ IP  Các bước triển khai: - VPN SERVER (PC2)  Đặt 2 card mạng, một card cross và một card Lan  Card Cross: o IP: 172.16.1.1 o S/M: 255.255.255.0  Card Lan (hoặc các bạn có thể để mặc định theo địa chỉ modem tự cấp) o IP: 192.168.1.1 o SM: 255.255.255.0
  4. B1: server manager -> add Role -> chọn Network Policy and Access Service -> next
  5. B2. Chọn Routing and remote Access Service -> Install -> Close
  6. B3: Cấu hình VPN
  7. - Tạo User cho VPN Client kết nối đến VPN Server. Mở run -> lusrmgr.msc Tạo user: lusrmgr.msc
  8. - Cho phép user chạy dịch vụ VPN
  9. - Cấu hình SERVER: Thiết lập IP cho server  Một card mạng.( cùng giải với cross của VPN SERVER) o IP: 172.16.1.2 o SM: 255.255.255 o DG172.16.1.1 - Cấu hình VPN Client: Thiết lập địa chỉ IP cho vpn client  Một card mạng ( cùng với Lan của VPN Server hoặc để mặc định theo Internet) o IP:192.168.1.2 o SM: 255.255.255.0
  10. Tiếp theo:
  11. Đánh địa chỉ card Lan của VPN server vào ở đây là 192.168.1.1 Nhập username Pasword trùng với user và Pw mà bên vpn server đã tạo -> create
  12. Như vậy là bạn đã tạo ra một đường hầm bây giờ kết nối vào đường hầm thôi nào ( lưu ý khi bạn kết nối vào đường hầm sẽ bị mất mạng internet nhé do card mạng của bạn đã được vpn server cấp một giải địa chỉ như lúc cài đặt( ở đây là giải 10.0.0.1 -> 10.0.0.254) )
  13. Bạn nhập username Pw như đã khai báo ở VPN server -> connect. Bắt đầu kiểm tra xem đường hầm này thế nào!!!
  14. Kiểm tra xem client vpn có được cấp ip để vào đường hầm không bằng lệnh ipconfig/ all -> giải 10.0.0.2 đúng theo giải server vpn cấp rồi nhé! Kiểm tra xem client vpn có kết nối đến được card Cross(trong bài lab này địa chỉ cross của vpn server là 172.16.1.1) của vpn server hay không (card giao tiếp với server nếu thành công 96,69% bạn kết nối được đến server nội bộ rồi nhé) Phần quan trọng nhất đến rồi bạn ping đến địa chỉ 172.16.1.2( đây là địa chỉ của server nội bộ) -> thật không thể được đã kết nối thành công đến server nội bộ. - Trên đây là các bước thiết lập vpn. Các bạn lưu ý có thể tạo them các thư mục chia sẻ quyền trên server hoặc cài dịch vụ web nội bộ trên server nội bộ để test cho trực quan nhé. - Một điều nữa là khi trên máy client vpn bạn disconnect đến đường hầm thì bạn sẽ không truy cập được vào các tài nguyên của mạng nội bộ, cũng không ping được đến vpn server và server nội bộ.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
7=>1