151
BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG LI CM ƠN Trên thực tế không có sự thành công nào mà không gắn liền với những sự hỗ trợ, giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp từ người khác. Trong suốt thời gian từ khi bắt đầu học tập ở giảng đường đến nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ của quý Thầy Cô, gia đình và bạn bè. Với lời biết ơn sâu sắc nhất, em xin gửi đến quý Thầy Cô ở Khoa Công Nghệ Thông Tin - Trường Đại Học Gia Định đã truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường. Trước hết em xin chân thành cảm ơn Thầy Võ Đỗ Thắng đã tận tâm hướng dẫn chúng em qua từng buổi thực tập tại Trung Tâm ATHENA cũng như những buổi nói chuyện, thảo luận. Thầy đã giúp em hiểu rõ các vấn đề mà các doanh nghiệp cũng như các công ty hiện nay đang cần nguồn nhân lực có trình độ cũng như chuyên môn cao, qua đó đã tạo cho em những cái nhìn cũng như nhận thức sâu về những công việc đã và đang cần phải làm. Bài báo cáo được thực hiện trong khoảng thời gian gần 1,5 tháng. Bước đầu đi vào thực tế, tìm hiểu, kiến thức của em còn hạn chế và còn nhiều bỡ SVTT: NGUYỄN NAM TRUNG Trang 1

NGHIEN CUU VA TRIEN KHAI VPN

Embed Size (px)

Citation preview

Page 1: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

LƠI CAM ƠN

Trên thực tế không có sự thành công nào mà không gắn liền với những sự hỗ trợ, giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp từ người khác. Trong suốt thời gian từ khi bắt đầu học tập ở giảng đường đến nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ của quý Thầy Cô, gia đình và bạn bè. Với lời biết ơn sâu sắc nhất, em xin gửi đến quý Thầy Cô ở Khoa Công Nghệ Thông Tin - Trường Đại Học Gia Định đã truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường.

Trước hết em xin chân thành cảm ơn Thầy Võ Đỗ Thắng đã tận tâm hướng dẫn chúng em qua từng buổi thực tập tại Trung Tâm ATHENA cũng như những buổi nói chuyện, thảo luận. Thầy đã giúp em hiểu rõ các vấn đề mà các doanh nghiệp cũng như các công ty hiện nay đang cần nguồn nhân lực có trình độ cũng như chuyên môn cao, qua đó đã tạo cho em những cái nhìn cũng như nhận thức sâu về những công việc đã và đang cần phải làm.

Bài báo cáo được thực hiện trong khoảng thời gian gần 1,5 tháng. Bước đầu đi vào thực tế, tìm hiểu, kiến thức của em còn hạn chế và còn nhiều bỡ ngỡ. Do vậy, không tránh khỏi những thiếu sót là điều chắc chắn, em rất mong nhận được những ý kiến đóng góp quý báu của quý Thầy Cô và các bạn học cùng lớp để kiến thức của em trong lĩnh vực này được hoàn thiện hơn.

Trong quá trình xây dựng đồ án thực tập, em đã nhận được nhiều sự giúp đỡ, góp ý từ các giảng viên của trung tâm Athena. Em xin chân thành cảm ơn sự hướng dẫn của thầy Võ Đỗ Thắng đã trực tiếp hướng dẫn báo cáo thực tập, giúp em có thể hoàn thành tốt kỳ thực tập này. Em xin chân thành cảm ơn !!!

SVTT: NGUYỄN NAM TRUNG Trang 1

Page 2: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

LƠI MỞ ĐẦU

Hiện nay,Internet đang phát triển mạnh mẽ cả về mặt mô hình lẫn

tổ chức, đáp ứng khá đầy đủ các nhu cầu của người sử dựng. Internet đã

được thiết kế để kết nối nhiều mạng với nhau và cho phép thông tin

chuyển đến người sử dụng một cách tự do và nhanh chóng.

Các doanh nghiệp có chuỗi chi nhánh, cửa hàng ngày càng trở

nên phố biến. Không những vậy , nhiều doanh nghiệp còn triển khai đội

ngũ bán hàng đến tận người dùng. Do đó, để kiểm soát, quản lý, tận

dụng tốt nguồn tài nguyên, nhiều doanh nghiệp đã triển khai giải pháp

phần mềm quản lý nguồn tài nguyên có khả năng hỗ trợ truy cập, truy

xuất thông tin từ xa. Tuy nhiên, việc truy xuất cơ sỡ dữ liệu từ xa luôn

đòi hỏi cao về vấn đề an toàn , bảo mật.

VPN – Vitual Private Network ra đời là một trong những lựa

chọn số một của hầu hết các doanh nghiệp và các tổ chức hiện nay khi

muốn đảm bảo chắc chắn về độ an toàn và tính bảo mật của toàn bộ hệ

thống, cũng như về giải pháp tiết kiệm chi phí đầu tư cơ sở hạ tầng

mạng. VPN có thể xây dựng trên cơ sở hạ tầng có sẵn của mạng

Internet. Với giá cả hợp lý và dễ sử dụng VPN có thể giúp các doanh

nghiệp có thể tiếp xúc toàn cầu nhanh chóng và hiệu quả so với các giải

pháp mạng WAN, LAN.

Cùng với sự bùng nổ và phát triển của công nghệ thông tin thì

việc trao đổi thông tin đã trở nên dễ dàng hơn. Một trong những cách để

trao đổi thông tin trên Internet không thể không nhắc tới vì lợi ích mà

nó mang lại đó dịch vụ mail server. Nó có những lợi ích đang kể so với

cách viết thư truyền thống giấy và mực. Một thông điệp, một tin nhắn,

lới chúc mừng, hay văn bản,…. Có thể được gửi tại bất kì thời điểm nào

, bất kì nơi nào một cách dễ dàng và nhanh chóng gần như là ngay lập

SVTT: NGUYỄN NAM TRUNG Trang 2

Page 3: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

tức. Đối với các doanh nghiệp, Mail server lại càng trở nên quan trọng

hơn trong những mẫu tin quảng cao gửi tới nhiều khách hàng, các bản

hợp đồng gửi tới những đối tác trong nước hay ngoài nước , hay các

thông báo cho các nhân viên trong công ty …, với khả năng chuyển

giao nhanh chóng , chi phí rẻ thì đó là một sự lựa chọn không thể thiếu

cho các doanh nghiệp.

Nhận thấy được tầm quan trọng của dịch vụ VPN và Mail server

nên trong đồ án báo cáo thực tập này em đã chọn : “ tìm hiểu và triển

khai dịch vụ VPN và triển khai dịch vụ mail server “.Về Sau còn bổ

sung thêm phần Tạo Web trên joomla. Virtual Private Network ,Mail

Server hay Web Joomla là những vấn đề rộng rãi, mặc dù là sinh viên

ngành quản trị mạng nhưng kinh nghiệm làm việc và kỹ thuật còn hạn

chế, nội dung của tài liệu còn có phần sai sót nên mong thầy , cô, cùng

các bạn đóng góp nhiều ý kiến bổ sung thêm để tôi có thể hoàn thành đồ

án này một cách chính xác.

SVTT: NGUYỄN NAM TRUNG Trang 3

Page 4: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

ĐÁNH GIÁ CỦA ĐƠN VỊ THỰC TẬP

1. Thái độ tác phong trong thời gian thực tập:

...................................................................................................................

...................................................................................................................

...................................................................................................................

...................................................................................................................

2. Kiến thức chuyên môn:

...................................................................................................................

...................................................................................................................

...................................................................................................................

...................................................................................................................

3. Nhận thức thực tế:

...................................................................................................................

...................................................................................................................

...................................................................................................................

...................................................................................................................

4. Đánh giá khác:

...................................................................................................................

...................................................................................................................

...................................................................................................................

SVTT: NGUYỄN NAM TRUNG Trang 4

Page 5: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

...................................................................................................................

5. Đánh giá chung kết quả thực tập:

...................................................................................................................

.................................................................................................................... .

.................................................................................................................... .

.................................................................................................................... .

...................................................................................................................

.................................................................................................................... .

TP HCM, ngày ……… tháng ……… năm …………

TM. Đơn vị thực tập

(Ký tên, đóng dấu)

ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN

1.Thái độ tác phong trong thời gian thực tập:

SVTT: NGUYỄN NAM TRUNG Trang 5

Page 6: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

...................................................................................................................

...................................................................................................................

...................................................................................................................

...................................................................................................................

2. Kiến thức chuyên môn:

...................................................................................................................

...................................................................................................................

...................................................................................................................

...................................................................................................................

3.Nhận thức thực tế:

...................................................................................................................

...................................................................................................................

...................................................................................................................

...................................................................................................................

4. Đánh giá khác:

...................................................................................................................

...................................................................................................................

...................................................................................................................

.................................................................................................................... .

5. Đánh giá chung kết quả thực tập:

SVTT: NGUYỄN NAM TRUNG Trang 6

Page 7: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

...................................................................................................................

...................................................................................................................

...................................................................................................................

...................................................................................................................

TP HCM, ngày ……… tháng ……… năm …………

Giảng viên hướng dẫn

(Ký tên, ghi rõ họ tên)

Contents

LƠI CAM ƠN.......................................................................................................................................... 1

LỜI MỞ ĐẦU.....................................................................................................2

CHƯƠNG I: GIỚI THIỆU ĐƠN VỊ THỰC TẬP..................................................................................11

1. GIỚI THIỆU....................................................................................................11

SVTT: NGUYỄN NAM TRUNG Trang 7

Page 8: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

2. LĨNH VỰC HOẠT ĐỘNG...................................................................................113. ĐỘI NGŨ GIẢNG VIÊN.....................................................................................124. QUÁ TRÌNH HÌNH THÀNH VÀ PHÁT TRIỂN........................................................125. TRỤ SỞ CHÍNH VÀ CHI NHÁNH........................................................................156. CÔNG VIỆC VÀ NHIỆM VỤ THỰC TẬP..............................................................157. THỜI GIAN THỰC TẬP.....................................................................................15

CHƯƠNG II: VIRTUAL PRIVATE NETWORK.................................................................................16

I. TỒNG QUAN................................................................................................161.1 Định nghĩa........................................................................................................................................16

1.2 LỊCH SỬ PHÁT TRIỂN CỦA VPN...................................................................171.3 Phân loại VPN..................................................................................................................................19

1.4 NHỮNG LỢI ÍCH MÀ VPN MANG LẠI.............................................................201.5 Ưu điểm và nhược điểm của VPN...................................................................................................21

1.6 CÁC DẠNG KẾT NỐI MẠNG RIÊNG ẢO..........................................................231.6.1 REMOTE ACCESS VPN.............................................................................241.6.2 MẠNG VPN CỤC BỘ (INTRANET VPN)....................................................261.7 AN TOÀN BẢO MẬT CỦA VPN TRÊN INTERNET.............................................291.7.1 BẢO MẬT TRONG VPN............................................................................29

1.7.2 Sự an toàn và tin cậy.....................................................................................................................311.7.3 Hình thức an toàn...........................................................................................................................32

2. CÁC GIAO THỨC KẾT NỐI TUNNEL TRONG VPN...............................332.1 GIAO THỨC POINT-TO-POINT TUNNELING PROTOCOL (PPTP)...................342.1.1 KHÁI QUÁT VỀ PPTP...............................................................................34

II . XÂY DỰNG VÀ TRIỂN KHAI DỊCH VỤ VPN..............................................................................37

1. TRIỂN KHAI VPN SITE – TO – SITE TRÊN LOCAL.................................371.1 Thiết bị cho việc cấu hình VPN.........................................................................................................371.2 Mô hình tổng quát............................................................................................................................37

2. THỰC HIỆN VIỆC CẤU HÌNH............................................................................382.1 Đặt địa chỉ IP cho các máy VPN Server và các máy trạm...................................................................382.2 Nâng cấp Domain Controller trên hai máy VPN Server.....................................................................392.3 Cài đặt dịch vụ VPN trên hai máy Server Sài Gòn và Hà Nội...........................................................402.4 Cài đặt dịch vụ Network policy and access services.........................................................................432.5 Kích hoạt dịch vụ Network Policy and access services....................................................................452.6 Cài đặt kết nối VPN trên hai máy Server VPN..................................................................................47

3. KẾT NỐI VPN SERVER SÀI GÒN VÀ VPN SERVER HÀ NỘI.............................534. TRIỂN KHAI VPN CLIENT – TO – SITE TRÊN INTERNET......................57

SVTT: NGUYỄN NAM TRUNG Trang 8

Page 9: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

4.1. CHUẨN BỊ.......................................................................................................................................574.2. THỰC HIỆN....................................................................................................................................57

CHƯƠNG III: MAIL SERVER TRÊN VPS..........................................................................................64

1. GIỚI THIỆU VỀ MAIL SERVER.........................................................................641.1 Mail Server.......................................................................................................................................641.2 Mail Server Mdaemon.......................................................................................................................65

2. TRIỂN KHAI MAIL SERVER VỚI MDAEMON......................................................66

CHƯƠNG IV: WEB JOOMLA............................................................................................................. 76

1.GIỚI THIỆU VỀ JOOMLA.................................................................................762.ỨNG DỤNG CỦA JOOMLA...............................................................................773. CÀI ĐẶT VÀ CẤU HÌNH WEB JOOMLA..............................................................77

3.1 Cài Template cho Joomla.................................................................................................................803.2 Thêm bài viết và các mục trong Joomla............................................................................................823.3 Tạo Menu trong Joomla....................................................................................................................843.4 Tạo module trình diễn ảnh...............................................................................................................883.5 Tạo module tiêu điểm.......................................................................................................................943.6 Tạo module danh mục tin tức............................................................................................................963.7 Tạo Module HTML...........................................................................................................................993.8 Tạo module hỗ trợ trực tuyến..........................................................................................................1013.9. Cài đặt module hiển thị Yotube......................................................................................................1034. Tạo module Facebook.......................................................................................................................1055 .Tạo module thống kê truy cập...........................................................................................................1084.2 Tạo Footer cho trang web...............................................................................................................1096. Đưa Web Local lên Hosting..............................................................................................................111

KẾT LUẬN.......................................................................................................................................... 115

TÀI LIỆU THAM KHAO.................................................................................................................... 117

CHƯƠNG I: GIỚI THIỆU ĐƠN VỊ THỰC TẬP

SVTT: NGUYỄN NAM TRUNG Trang 9

Page 10: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

1. Giới thiệu

Trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế ATHENA

được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam

đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT, với tâm

huyết góp phần vào công việc thúc đẩy tiến trình đưa công nghệ thông tin là

ngành kinh tế mũi nhọn, góp phần phát triển nước nhà.

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế

ATHENA , tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt

Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA),

được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở

Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.

2. Lĩnh vực hoạt động

Trung tâm Athena là một trong những trung tâm đầu ngành trong việc

đào tạo và cung ứng nguồn nhân lực về công nghệ thông tin, quản trị nhân sự,

marketing bên cạnh đó cũng đào tạo chuyên sâu về công nghệ thông tin,

online marketing.

Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm Athena

đã và đang đảm nhận nhiều chức vụ cao ở nhiều công ty ở nhiều lĩnh vực khác

nhau.

Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương

trình hợp tác và trao đổi công nghệ với nhiều trường đại học lớn như ĐH Bách

Khoa TPHCM, Học viện ANND, Học viện BCVT,….

3. Đội ngũ giảng viên

SVTT: NGUYỄN NAM TRUNG Trang 10

Page 11: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các

trường đại học hàng đầu trong nước.... Tất cả  giảng viên ATHENA đều phải

có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP,

Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer).Đây

là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại

trung tâm ATHENA

Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật

kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan,

Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào

tạo tại trung tâm ATHENA.

4. Quá trình hình thành và phát triển

Một nhóm các thành viên là những doanh nhân tài năng và thành công

trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc

đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ

chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của

ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng

lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính

cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn

tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội.

Các thành viên sáng lập trung tâm gồm:

Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính

Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.

SVTT: NGUYỄN NAM TRUNG Trang 11

Page 12: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công

ty EIS, Phó Tổng công ty FPT.

Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt,

chịu trách nhiệm công nghệ thông tin của Ngân hàng.

Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị

và an ninh mạng Athena.

Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy

tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy

tính miền Nam.

Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển

mình. Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh

nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên

của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ

năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học

sinh_sinh viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của

Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng

nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các

doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động cung

cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn

phòng đại diện tại Đà Nẵng.

Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena

mở ra thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục

tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp

các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng

thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội

SVTT: NGUYỄN NAM TRUNG Trang 12

Page 13: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm

giàu thêm đội ngũ giảng viên của trung tâm.

Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh

mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho

Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa

Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ

thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động

không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến

khó khăn khác. Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục

sứ mạng góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng

mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung

tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở

ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một

tinh thần thép đãgiúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung

tâm đứng vững trong thời kì khủng hoảng.

Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến

lược. Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại

quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong

những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam.

SVTT: NGUYỄN NAM TRUNG Trang 13

Page 14: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

5. Trụ sở chính và chi nhánh

Trụ sở : Số 2 Bis Đinh Tiên Hoàng, P.Đa Kao, Q.1, Tp HCM.

Điện thoại: ( 84-8 ) 3824 4041

Hotline: 0943 23 00 99

Chi nhánh: Số 92, Nguyễn Đình Chiểu ,P.Đa Kao,Q.1, Tp HCM

Website: www.Athena.Edu.Vn

Điện thoại: ( 84-8 ) 2210 3801

Hotline: 0943 20 00 88

6. Công việc và nhiệm vụ thực tập

Nghiên cứu và triển khai hệ thống chia sẽ dữ liệu giữa hai chi nhánh của

Trung tâm Athena bằng dịch vụ VPN SITE-TO-SITE.

7. Thời gian thực tập

Từ ngày 25/02/2014 đến 04/04/2014

SVTT: NGUYỄN NAM TRUNG Trang 14

Page 15: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

CHƯƠNG II: VIRTUAL PRIVATE NETWORK

I. TỒNG QUAN

1.1 Định nghĩa

VPN - Virtual Private Network – Mạng riêng ảo là phương pháp làm

cho mạng công cộng hoạt động giống như 1 mạng cục bộ, có cùng các đặc

tính như bảo mật và tính ưu tiên mà người dùng từng ưu thích. VPN cho phép

thành lập các kết nối riêng với những người dùng ở xa, các văn phòng chi

nhánh của công ty và đối tác của công ty đang sử dụng chung 1 mạng công

cộng.Mạng diện rộng WAN truyền thống yêu cầu công ty phải trả chi phí và

duy trì nhiều loại đường dây riêng… Trong khi đó VPN không bị những rào

cản về chi phí như các mạng WAN do được thực hiện qua một mạng công

cộng.

Mạng riêng ảo là công nghệ xây dựng hệ thống mạng riêng ảo nhằm

đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí. Trước

đây, để truy cập từ xa vào hệ thống mạng, người ta thường sử dụng phương

thức Remote Access quay số dựa trên mạng điện thoại. Phương thức này vừa

tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thông với

nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo

được tính riêng tư và bảo mật dữ liệu.

Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng

(thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một

SVTT: NGUYỄN NAM TRUNG Trang 15

Page 16: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như

đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet

giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa.

Giải pháp VPN được thiết kế cho những tổ chức có xu hướng tăng

cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu).

Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được

được chi phí và thời gian.

1.2 Lịch sử phát triển của VPN

Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN) bắt đầu

từ yêu cầu của khách hàng (client), mông muốn có thể kết nối một cách có

hiểu quả với các tổng đài thuê bao (PBX) lại với nhau thông qua mạng diện

rộng (WAN). Trước kia, hệ thống điện thoại nhóm hoặc là mạng cục bộ

(LAN) trước kia sử dụng các đường thuê riêng cho việc tổ chức mạng chuyên

dùng để thực hiện việc thông tin với nhau.

Các mốc đánh dấu sự phát triển của VPN:

Năm 1975, Francho Telecom đưa ra dịch vụ Colisee có thể cung cấp

phương thức gọi số chuyên dùng cho khách hàng. Dịch vụ này căn cứ vào

lượng dịch vụ mà đưa ra cước phí và nhiều tính năng quản lý khác.

Năm 1985, Sprint đưa ra VPN, AT&T đưa ra dịch vụ VPN có tên riêng

là mạng được định nghĩa bằng phần mềm SDN.

Năm 1986, Sprint đưa ra Vnet, Telefornica Tây Ban Nha đưa ra

Ibercom.

SVTT: NGUYỄN NAM TRUNG Trang 16

Page 17: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một số

doanh nghiệp vừa và nhỏ có thể sử dụng dịch vụ VPN và đã tiết kiệm được

30% chi phí. Điều này đã kích thích sự phát triển nhanh chóng dịch vụ này tại

Mỹ.

Năm 1989, AT&T đưa ra dịch vụ quốc tế IVPN là GSDN.

Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telestra

của Ô-xtray-li-a đưa ra dịch vụ VPN trong nước đầu tiên ở khu vực châu Á-

Thái Bình Dương.

Năm 1992, Viễn thông Hà Lan và Telia Thủy Điển thành lập công ty

hợp tác đầu tư Unisoure, cung cấp dịch vụ VPN.

Năm 1993, AT&T, KDD và viễn thông Singapo tuyên bố thành lập liên

minh toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó có

dịch vụ VPN.

Năm 1994, BT và MCI thành lập công ty hợp tác đầu tư Concert, cung

cấp dịch vụ VPN, dịch vụ chuyển tiếp khung (Frame relay)…

Năm 1995, ITU-T đưa ra khuyến nghị F-16 về dịch vụ VPN toàn cầu

(GVPNS).

Năm 1996, Sprint và viễn thông Đức (Deustch Telecom), viễn thông

Pháp (Prench Telecom) kết thành liên minh Global One.

Năm 1997, có thể coi là một năm rực rỡ với công ghệ VPN, công nghệ

VPN có mặt trên khắp các tạp chí công nghệ, các cuộc hội thảo….Các mạng

VPN xây dựng trên cơ sở hạ tầng mạng Internet công cộng đã mang lại một

khả năng mới, một cái nhìn mới cho VPN. Công nghệ VPN là giải pháp thông

tin tối ưu cho các công ty tổ chức có nhiều văn phòng, chi nhánh lựa chọn.

SVTT: NGUYỄN NAM TRUNG Trang 17

Page 18: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP

(Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày một hoàn

thiện. Hiện nay, VPN không chỉ dùng cho các dịch vụ thoại mà còn dùng cho

các dịch vụ dữ liệu, hình ảnh và các dịch vụ đa phương tiện.

1.3 Phân loại VPN

Có hai loại VPN phổ biến hiện nay là VPN truy cập từ xa (Remote

Access) và VPN điểm nối điểm (site-to-site).

- VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (Virtual

private Dial-up Network - VPDN ), là một thiết kế nối người dùng đến LAN,

thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng

riêng của mình từ rất nhiều địa điểm ở xa. Ví dụ như công ty muốn thiết lập

một VPN lớn phải cần đến một nhà cung cấp dịch vụ doanh nghiệp (ESP).

ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những

người dùng từ xa một phần mềm máy khách cho máy tính của họ. Sau đó,

người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần

mềm VPN máy khách để truy cập vào mạng riêng của công ty. Loại VPN này

cho phép các kết nối an toàn, có mật mã.

- VPN điểm nối điểm là việc sử dụng mật mã dành cho nhiều người để

kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như

mạng Internet. Loại này có thể dựa trên Intranet và Extranet. Loại dựa trên

Intranet: Nếu một công ty có vài địa điểm từ xa muốn tham gia vào một mạng

riêng duy nhất, họ có thể tạo ra một VPN Intranet (VPN nội bộ) để nối LAN

với LAN. Loại dựa trên Extranet : Khi một công ty có mối quan hệ mật thiết

với một công ty khác (ví dụ như đối tác cung cấp, khách hàng,… ), họ có thể

SVTT: NGUYỄN NAM TRUNG Trang 18

Page 19: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

xây dựng một VPN Extranet (VPN mở rộng) kết nối LAN với LAN để nhiều

tổ chức khác nhau có thể làm việc trên cùng một môi trường chung.

Mô hình VPN Site-to-site

1.4 Những lợi ích mà VPN mang lại

+ Mở rộng kết nối ra nhiều khu vực và cả thế giới

+ Tăng cường an ninh mạng

+ Giảm chi phí so với việc thiết lập mạng WAN truyền thống

+ Giúp nhân viên làm việc từ xa, do đó giảm chi phí giao thông và tăng khả

năng tương tác.

+ Đơn giản hóa mô hình kiến trúc mạng

+ Hỗ trợ làm việc từ xa.

SVTT: NGUYỄN NAM TRUNG Trang 19

Page 20: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

+ Cung cấp khả năng tương thích với mạng lưới mạng băng thông rộng.

+ Quản lý dễ dàng.

+ Khả năng lựa chọn tốc độ tối đa từ tốc độ 9,6 Kbit/s tới T1/E1 hoặc sử dụng

công nghệ DSL.

+ Khả năng cung cấp dịch vụ một cách nhanh chóng: VPN được cung cấp

trên mạng IP tích hợp được một số ưu điểm của mạng này đó là khả năng liên

kết lớn, mạng lưới sẵn có vì vậy giảm thiểu thời gian cung cấp dịch vụ.

Đối với nhà cung cấp dịch vụ:

+ Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ gia

tăng giá trị khác kèm theo.

+ Tăng hiệu quả sự dụng mạng Internet hiện tại.

+ Kéo theo khả năng tư vấn thiết kế mạng cho khách hàng, đây là một yếu tố

quan trọng tạo ra mối quan hệ gắn bó giữa nhà cung cấp dịch vụ với khách

hàng đặc biệt là các khách hàng lớn.

+ Đầu tư không lớn đem lại hiệu quả cao.

+ Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịch vụ. Thiết bị sử

dụng cho mạng VPN.

1.5 Ưu điểm và nhược điểm của VPN.

Ưu điểm:

Mạng riêng ảo mang lại lợi ích thực sự và tức thời cho các công ty, tổ

chức, giúp đơn giản hóa việc trao đổi thông tin giữa các nhân viên làm việc ở

xa, người dùng lưu động, mở rộng Intranet đến từng văn phòng ….

SVTT: NGUYỄN NAM TRUNG Trang 20

Page 21: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tiết kiệm chi phí: việc sử dụng VPN sẽ giúp các công ty giảm được

chi phí đầu tư và chi phí thường xuyên. nhiều số liệu cho thấy, giá thành cho

việc kết nối LAN-to-WAN giảm từ 20 tới 30% so với việc sử dụng đương

thuê riêng truyền thống, còn đối với việc truy cập từ xa giảm từ 60 tới 80%.

Tính linh hoạt: tính linh hoạt ở đây không chỉ thể hiện trong quá trình

vận hành và khai thác mà nó còn thực hiện mềm dẻo đối với yêu cầu sử dụng.

khách hàng có thể sử dụng.

Khả năng mở rộng: Do VPN được xây dụng dựa trên có sở hạ tầng

mạng công cộng nên bất cứ ở nơi nào có mạng công cộng (như Internet ) điều

có thể triển khai VPN. Dễ dàng mở rộng băng thông hay gỡ bỏ VPN khi

không có nhu cầu.

Giảm thiểu các hỗ trợ kỹ thuật: việc chuẩn hóa trên một kiểu kết nối

đối tượng di động đến một POP của ISP và việc chuẩn hóa các yêu cầu về bảo

mật đã làm giảm thiểu nhu cầu về nguồn hỗ trợ kỹ thuật cho mạng VPN.

Giảm thiểu các yêu cầu về thiết bị: bằng việc cung cấp một giải pháp

truy nhập cho các doanh nghiệp qua đường Internet, việc yêu cầu về thiết bị ít

hơn và đơn giản hơn nhiều so với việc bảo trì các modem riêng biệt, các card

tương thích cho thiết bị đầu cuối và các máy chủ truy nhập từ xa.

Đáp ứng nhu cầu thương mại: Đối với các thiết bị và công nghệ viễn

thông mới thì những vấn đề cần quan tâm là chuẩn hóa, các khả năng quản trị,

mở rộng và tích hợp mạng, tính kế thừa, độ tin cậy và hiệu suất hoạt động, đặc

biệt là khả năng thương mại của sản phẩm.

Nhược điểm:

SVTT: NGUYỄN NAM TRUNG Trang 21

Page 22: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Phụ thuộc nhiều vào chất lượng của mạng Internet: Sự quả tải hay tắc nghẽn mạng làm ảnh hưởng đến chất lượng truyền thông tin.

Thiếu các giao thức kế thừa hỗ trợ: VPN hiện nay dựa hoàn toàn trên cơ sở kỹ thuật IP. Tuy nhiên, nhiều tổ chức tiếp tục sử dụng máy tính lớn (mainfames) và các thiết bị và giao thức kế thừa cho việc truyền tin mỗi ngày. Kết quả là VPNs không phù hợp được với các thiết bị và giao thức) .

Vấn đề an ninh: Một mạng riêng ảo thường rẻ và hiệu quả hơn so với

các giải pháp sử dụng kênh thuê riêng. Tuy nhiên, nó cũng tiềm ẩn nhiều rủi

ro an ning khó lường trước và do đó sự an toàn sẽ không là tuyệt đối.

Độ tin cậy và thực thi: VPN sử dụng phương pháp mã hóa để bảo mật

dữ liệu, và các hàm mật mã phức tạp có thể dẫn đến lưu lượng tải trên các máy

chủ là khá nặng.

1.6 Các dạng kết nối mạng riêng ảo

Phân loại kỹ thuật VPN dựa trên 3 yêu cầu cơ bản.

- Người sử dụng ở xa có thể truy cập vào tài nguyên mạng đoàn thể bất

kỳ thời gian nào.

- Kết nối nội bộ giữa các chi nhánh văn phòng ở xa nhau

- Quản lý truy cập các tài nguyên mạng quan trọng của khách hàng, nhà

cung cấp hay các thực thể ngoài khác là đều quan trọng đối với tổ chức

hay cơ quan.

Dựa vào những yêu cầu cơ bản trên VPN được chia thành:

- Mạng VPN truy cập từ xa (Remote Access VPN)

- Mạng VPN cục bộ (Intranet VPN)

- Mạng VPN mở rộng (Extranet VPN)

SVTT: NGUYỄN NAM TRUNG Trang 22

Page 23: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

1.6.1 Remote Access VPN

Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote,

mobile, và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến

tài nguyên mạng của tổ chức. Đặc biệt là những người dùng thường xuyên di

chuyển hoặc các chi nhánh văn phòng nhỏ mà không có kết nối thường xuyên

đến mạng Intranet hợp tác.

Một số thành phần chính:

Remote Access Server (RAS): được đặt tại trung tâm có nhiệm vụ xác

nhận và chứng nhận các yêu cầu gửi tới.

Quay số kết nói đến trung tâm, điều này sẽ làm giảm chi phí cho một số

yêu cầu ở khá xa so với trung tâm.

Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và

hỗ trợ truy cập từ xa bởi người dung.

Bằng việc triển khai Remote Access VPN, những người dùng từ xa hoặc

các chi nhánh văn phòng chỉ cần cài đặt một số kết nối cục bộ đến nhà cung

cấp dịch vụ ISP hoặc các ISP’s POP và kết nối đến tài nguyên thông qua

Internet. Thông tin Remote Access Setup được mô tả bởi hình vẽ sau:

SVTT: NGUYỄN NAM TRUNG Trang 23

Page 24: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Ưu và nhược điểm của Remote Access VPN

o Ưu điểm:

- Mạng VPN truy cập từ xa không cần sự hỗ trợ của nhân viên mạng bởi

vì quá trình kết nối từ xa được các ISP thực hiện.

- Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối

khảng cách xa được thay thế bởi các kết nối cục bộ thông qua mạng Internet.

- Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa.

- Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động

ở tốc độ cao hơn các truy nhập khoảng cách xa.

- VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi

vì chúng hỗ trợ mức thấp nhất của dịch vụ kết nối.

o Nhược điểm :

- Remote Access VPNs cũng không đảm bảo được chất lượng phục vụ.

- Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói tin

dữ liệu có thể đi ra ngoài và bị thất thoát.

- Do độ phức tạp của thuật toán mã hóa , protocol overheal tăng đáng kể,

điều này gây khó khăn cho quá trình xác nhận. thêm vào đó, việc nén dữ liệu

IP và PPP-based diễn ra vô cùng chậm chạp và tồi tệ.

- Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các gói dữ

liệu lớn như các gỡi dữ liệu truyền thông, phim ảnh, âm thanh sẽ rất chậm.

- Mạng VPN truy nhập từ xa không hỗ trợ các dịch vụ đảm bảo chất

lượng dich vụ. Bởi vì thuật toán mã hóa phức tạp, nên tiêu đề giao thức tăng

một cách đáng kể. Thêm vào đó việc nén dữ liệu IP xẩy ra chậm.

SVTT: NGUYỄN NAM TRUNG Trang 24

Page 25: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

- Do qua trình truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ

liệu lớn thì sẽ rất chậm.

1.6.2 Mạng VPN cục bộ (Intranet VPN)

Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa

điểm khác nhau của một công ty. Mạng VPN liên kết trụ sở chính, các văn

phòng, chi nhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được

mã hóa bảo mật. Điều này cho phép tất cả các địa điểm có thể truy cập an toàn

các nguồn dữ liệu được phép trong toàn bộ mạng của công ty.

Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả

năng mở rộng, tính tin cậy và hỗ trợ cho nhiều giao thức khác nhau với chi phí

thấp nhưng vẫn bảo đảm được tính mềm giẻo. Kiểu VPN này thường được cấu

hình như một VPN Site-to Site.

Intranet VPN thường được sử dụng để kết nối các văn phòng chi nhánh

của tổ chức mạng với mạng intranet trung tâm. Trong hệ thống intranet không

sử dụng kỹ thuật VPN thì ở mỗi site ở xa khi kết nối intranet trung tâm phải sử

dụng campus router

Mô hình Intranet

SVTT: NGUYỄN NAM TRUNG Trang 25

Page 26: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Hệ thống có chi phí cao bởi có ít nhất là 2 router cần thiết để kết nối. Sự vận

hành, bảo trì và quản lý intranet yêu cầu chi phí phụ thuộc vào lưu lượng

truyền tải tin của mạng và diện tích địa lý của mạng intranet

Với sự bổ sung giải pháp VPN thì chi phí đắt đỏ của WAN backbone

được thay thế bằng chi phí thấp của kết nối internet, qua đó tổng chi phí cho

mạng intranet sẽ giảm xuống.

Những ưu điểm của mạng VPN cục bộ:

- Hiệu quả chi phí hơn do giảm số lượng router được sử dụng theo mô

hình Wan backbone

- Giảm thiểu đáng kể số lượng hỗ trợ yêu cầu người dùng cá nhân qua

toàn cầu, các trạm ở một số Remote site khác nhau.

- Bởi vì internet hoạt động như một kết nối trung gian, nó dễ dàng cung

cấp những kết nối mới ngang hàng.

- Kết nối nhanh hơn và tốt hơn do về bản chất kết nối đến nhà cung cấp

dich vụ, loại bỏ vấn đề về khoảng cách xa và thêm nữa giúp tổ chức giảm

thiểu chi phí cho việc thực hiện Intranet.

Các nhược điểm của mạng VPN cục bộ

- Bởi vì dữ liệu vẫn còn tunnel trong suốt quá trình chia sẻ trên mạng

công cộng Internet và những nguy cơ tấn công, như tấn công bằng từ chối dịch

vụ ( denial-of-server) vẫn còn là một mối đe dọa an toàn thông tin.

- Khả năng mất dữ liệu trong lúc di chuyển thông tin cũng vẫn rất cao.

- Trong một số trường hợp, nhất là khi dữ liệu là loại high-end, như các

tập tin milltimedia, việc trao đổi dữ liệu sẽ rất chậm chạp do đươc truyền

thông qua Internet.

SVTT: NGUYỄN NAM TRUNG Trang 26

Page 27: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

- Do là kết nối dựa trên Internet, nên tính hiệu quả không liên tục, thường

xuyên, và QoS cũng không được bảo đảm.

1.6.3 Mạng VPN mở rộng ( Extrnet VPN )

Không giống như Intranet và Remote Access, Extranet không hoàn toàn

cách ly từ bên ngoài (outer-world), Extranet cho phép truy cập những tài

nguyên mạng cần thiết của các đối tác kinh doanh, chẳng hạn như khách hàng,

nhà cung cấp, đối tác những người giữ vai trò quan trọng trong tổ chức.

Mạng Extranet rất tốn kém do có nhiều đoạn mạng riêng biệt trên Intranet

kết hợp lại với nhau để tạo ra một Extranet. Điều này làm cho khó triển khai

và quản lý do có nhiều mạng, đồng thời cũng khó khăn cho cá nhân làm công

việc bảo trì và quản trị. Thêm nữa là mạng Extranet sẽ dễ mở rộng do điều

này sẽ làm rối tung toàn bộ mạng Intranet và có thể ảnh hưởng đến các kết nối

bên ngoài mạng. Sẽ có những vấn đề về bạn gặp bất thình lình khi kết nối một

Intranet vào một mạng Extranet. Triển khai và thiết kế một mạng Extranet có

thể là một cơn ác mộng của các nhà thiết kết và quản trị mạng.

Mô hình Extranet VPN khắc phục những nhược điểm đó của mô hình

Extranet truyền thống. Sự bùng nổ của VPN giúp cho nhiệm vụ cài đặt của

mạng ngoài trở nên dễ dàng hơn và giảm chi phí. Thiết kế Extranet VPN được

mô tả như dưới.

SVTT: NGUYỄN NAM TRUNG Trang 27

Page 28: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Một số thuận lợi của Extranet

- Do hoạt động trên môi trường Intranet, bạn có thể lựa chọn nhà phân phối khi lựa chọn và đưa ra phương pháp giải quyết tùy theo nhu cầu của tổ chức.

- Bởi vì một phần Internet-connectivity được bảo trì bởi nhà cung cấp của tổ chức.

- Dễ dàng triển khai, quản lý và sửa chữa thông tin.

Một số bất lợi của Extranet

- Sự đe dọa về tính an toàn, như bị tấn công bằng tù chối dịch vụ vẫn còn tồn tại.

- Tăng thêm nguy hiểm sự xâm nhập đối với tổ chức trên Extranet.

- Do dựa trên Internet nên khi dữ liệu là các loại high-end data thì việc trao đổi diễn ra chậm chạp.

- Do dựa trên internet, QoS cũng không được đảm bảo thường xuyên

1.7 An toàn bảo mật của VPN trên Internet

1.7.1 Bảo mật trong VPN

Tường lửa (firewall) Là rào chẵn vững chắc giữa mạng riêng và

Internet. Bạn có thể thiết lập các tường lửa để hạn chế số lượng cổng

mở, loại gói tin và giao thức được chuyển qua. Một số sản phẩm dùng

cho VPN như router 1700 của Cisco có thể nâng cấp để gộp những tính

năng của tường lửa bằng cách chạy hệ điều hành Internet Cisco IOS

thích hợp. Tốt nhất là hãy cài tường lửa thật tốt trước khi thiết lập VPN.

SVTT: NGUYỄN NAM TRUNG Trang 28

Page 29: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Mật mã truy cập là khi một máy tính mã hóa dữ liệu và gửi nó tới một

máy tính khác thì chỉ có máy đó mới giải mã được. Có hai loại là mật

mã riêng và mật mã chung.

Mật mã riêng (Symmetric-Key Encryption)

Mỗi máy tính đều có một mã bí mật để mã hóa gói tin trước khi gửi tới

máy tính khác trong mạng. Mã riêng yêu cầu bạn phải biết mình đang liên hệ

với những máy tính nào để có thể cài mã lên đó, để máy tính của người nhận

có thể giải mã được.

Mật mã chung (Public-Key Encryption)

Kết hợp mã riêng và một mã công cộng. Mã riêng này chỉ có máy của

bạn nhận biết, còn mã chung thì do máy bạn cấp cho bất kỳ máy nào muốn

liên hệ (một cách an toàn) với nó. Để giải mã một message, máy tính phải

dùng mã chung được máy tính nguồn cung cấp, đồng thời cần đến mã riêng

của nó nữa. Có một ứng dụng loại này được dùng phổ biến là Pretty Good

Privacy (PGP), cho phép bạn mã hóa hầu như bất cứ thứ gì.

Giao thức bảo mật giao thức Internet (IPSec)

Cung cấp những tính năng an ninh cao cấp như các thuật toán mã hóa

tốt hơn, quá trình thẩm định quyền đăng nhập toàn diện hơn.

IPSec có hai cơ chế mã hóa là Tunnel và Transport

Tunnel mã hóa tiêu đề (header) và kích thước của mỗi gói tin còn

Transport chỉ mã hóa kích thước. Chỉ những hệ thống nào hỗ trợ IPSec mới có

thể tận dụng được gia thức này. Ngoài ra, tất cả các thiết bị phải sử dụng một

mã nguồn khóa chung và các tường lửa trên mỗi hệ thống phải có các thiết lập

bảo mật giống nhau. IPSec có thể mã hóa dữ liệu giữa nhiều thiết bị khác nhau

như router với router, firewall với router, Pc với router, Pc với máy chủ.

SVTT: NGUYỄN NAM TRUNG Trang 29

Page 30: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

1.7.2 Sự an toàn và tin cậy

Sự an toàn của một hệ thống máy tính là một bộ phận của khả năng bảo

trì một hệ thống đáng tin cậy được. Thuộc tính này của một hệ thống được

viện dẫn như sự đáng tin cậy.

Có 4 yếu tố ảnh hưởng đến một hệ thống đáng tin cậy:

- Tính sẵn sàng: khả năng sẵn sàng phục vụ, đáp ứng yêu cầu trong

khoảng thời gian. Tính sẵn sàng thường được thực hiện qua những hệ thống

phần cứng dự phòng.

- Sự tin cậy: Nó định nghĩa xác xuất của hệ thống thực hiện các chức

năng của nó trong một chu kỳ thời gian. Sự tin cậy khác với tĩnh sẵn sàng, nó

được đo trong cả một chu kỳ của thời gian, nó tương ứng tới tính liên tục của

một dịch vụ.

- Sự an toàn: Nó chỉ báo hiệu một hệ thống thực hiện những chức năng

của nó chính xác hoặc thực hiện trong trường hợp thất bại một ứng xử không

thiệt hại nào xuất hiện.

- Sự an ninh: Trong trường hợp này sự an ninh có nghĩa như một sự bảo

vệ tất cả các tài nguyên của hệ thống .

Một hệ thống máy tính đáng tin cậy ở mức cao nhất là luôn bảo đảm an

toàn ở bất kỳ thời gian nào. Nó bảo đảm không một sự va chạm nào mà không

cảnh báo thông tin có cảm giác, lưu tâm đến dữ liệu có cảm giác có 2 khía

cạnh để xem xét:

- Tính bí mật.

- Tính toàn vẹn.

SVTT: NGUYỄN NAM TRUNG Trang 30

Page 31: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Thuật ngữ tính bảo mật như được xác định có nghĩa rằng dữ liệu không thay

đổi trong một ứng xử không hơp pháp trong thời gian tồn tại của nó. Tính sẵn

sàng, sự an toàn và an ninh là những thành phần phụ thuộc lẫn nhau. Sự an

ninh bảo vệ hệ thống khỏi những mối đe dọa và sự tấn công. Nó đảm bảo một

hệ thống an toàn luôn sẵn sàng và đáng tin cậy.

1.7.3 Hình thức an toàn

Sự an toàn của hệ thống máy tính phụ thuộc vào tất cả những thành phần

của nó.

Có 3 kiểu khác nhau của sự an toàn:

Sự an toàn phần cứng

Sự an toàn thông tin

Sự an toàn quản trị

An toàn phần cứng: Những đe dọa và tấn công có liên quan tới phần cứng

của hệ thống, nó có thể được phân ra vào 2 phạm trù:

Sự an toàn vật lý

An toàn bắt nguồn

Sự an toàn vật lý bảo vệ phần cứng trong hệ thống khỏi những mối đe

dọa vật lý bên ngoài như sự can thiệp, mất cắp thông tin, động đất và ngập lụt.

Tất cả những thông tin nhạy cảm trong những tài nguyên phần cứng của hệ

thống cần sự bảo vệ chống lại tất cả những sự bảo vệ này.

An toàn thông tin: Liên quan đến tính dễ bị tổn thương trong phần mềm,

phần cứng và sự kết hợp của phần cứng và phần mềm. Nó có thể được chia

vào sự an toàn và truyền thông máy tính. Sự an toàn máy tính bao trùm việc

SVTT: NGUYỄN NAM TRUNG Trang 31

Page 32: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

bảo vệ của các đối tượng chống lại sự phơi bày và sự dễ bị tổn thương của hệ

thống, bao gồm các cơ chế điều khiển truy nhập, các cơ chế điều khiển bắt

buộc chính sách an toàn, cơ chế phần cứng, kỷ thuật, mã hóa… Sự an toàn

truyền thông bảo vệ đối tượng truyền.

An toàn quản trị: An toàn quản trị liên quan đến tất cả các mối đe dọa mà

con người lợi dụng tới một hệ thống máy tính. Những mối đe dọa này có thể là

hoạt động nhân sự. Sự an toàn nhân sự bao trùm việc bảo vệ của những đối

tượng chống lại sự tấn công tù những người dùng ủy quyền.

Mỗi người dùng của hệ thống của những đặc quyền để truy nhập những tài

nguyên nhất định. Sự an toàn nhân sự chứa đựng những cơ chế bảo vệ chống

lại những người dùng cố tình tìm kiếm được những đặc quyền cao hơn hoặc

lạm dụng những đặc quyền của họ, cho nên sự giáo dục nhận thức rất quan

trọng để nó thực sự là một cơ chế bảo vệ sự an toàn hệ thống. Thống kê cho

thấy những người dùng ủy quyền có tỷ lệ đe dọa cao hơn cho một hệ thống

máy tính so với từ bên ngoài tấn công. Những thông tin được thống kê cho

thấy chỉ có 10% của tất cả các nguy hại máy tính được thực hiện từ bên ngoài

hệ thống, trong khi có đến 40% là bởi những người dùng trong cuộc và

khoảng 50% là bởi người làm thuê.

2. CÁC GIAO THỨC KẾT NỐI TUNNEL TRONG VPN

Trong VPN có 3 giao thức chính để xây dựng một mạng riêng ảo hoàn

chỉnh đó là:

- IPSEC (IP Security)

- PPTP (Point to Point Tuneling Protocol)

- L2TP (Layer 2 Tunneling Protocol)

SVTT: NGUYỄN NAM TRUNG Trang 32

Page 33: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tùy vào từng ứng dụng và mục đích cụ thể mà mỗi giao thức có thể có

những ưu nhược điểm khác nhau khi triển khai vào mạng VPN.

2.1 Giao thức Point-to-Point Tunneling Protocol (PPTP)

2.1.1 Khái quát về PPTP

PPTP là một giải pháp độc quyền cung cấp khả năng bảo mật giữa Remote

Client và Enterprise Server bằng việc tạo ra một VPN thông qua một IP trên

cơ sở mạng trung gian. Được phát triển bởi PPTP Consortium (Microsoft

Corporation, Ascend Communications, 3COM, US Robotics, và ECI

Telematics) , PPTP được đưa ra dựa trên yêu cầu VPNs thông qua mạng

trung gian không an toàn. PPTP không những tạo ra điều kiện dễ dàng cho

việc bảo mật các giao dịch thông qua TCP/IP trong môi trường mạng chung,

mà còn qua mạng riêng intranet.

PPTP là một trong số nhiều kỹ thuật được sử dụng để thiết lập đường

hầm cho những kết nối từ xa. Giao thức PPTP là một sự mở rộng của giao

thức PPP cơ bản cho nên giao thức PPTP không hỗ trợ những kết nối nhiều

điểm liên tục mà có nó chỉ hỗ trợ kết nối từ điểm tới điểm.

Mô hình VPN

sử dụng giao thức PPTP

SVTT: NGUYỄN NAM TRUNG Trang 33

Page 34: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

PPTP chỉ hỗ trợ IP, IPX, Net BEUI, PPTP không làm thay đổi PPP mà nó chỉ

là giải pháp mới, một cách tạo đường hầm trong việc chuyên chở giao thông

PPP.

Minh họa một gói tin PPTP

2.1.2 Bảo mật trong PPTP

PPTP đưa ra một số dịch vụ khác nhau cho PPTP client và server. Những

dịch vụ này bao gồm các dịch vụ sau:

Mã hóa và nén dữ liệu.

Thẩm định quyền ( Authentication).

Điều khiển truy cập ( Accsee control).

Trích học Packet.

Ngoài các cơ chế bảo mật cơ bản nói trên, PPTP có thể được sử dụng kết

hợp với firewall va router.

Mã hóa và nén dữ liệu PPTP

PPTP không cung cấp cơ chế mã hóa bảo mật dữ liệu. Thay vì nó dùng

dịch vụ mã hóa được đưa ra bởi PPP. PPP lần lượt dùng Microsoft Point-to-

Point Encryption (MPPE), đây là phương pháp mã hóa shared secret.

Phương pháp shared secret thường dùng trong mục đích mã hóa trong

trường hợp PPP là ID của người dùng và nó tương ứng với mật khẩu. 40-bit

SVTT: NGUYỄN NAM TRUNG Trang 34

Page 35: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Session key thường dùng để mã hóa user. Thuật toán băm được dùng để cấp

khóa là thuật toán RSA RC4. Khóa này được dùng để mã hóa tất cả dữ liệu

được trao đổi qua tunnel. Tuy nhiên, 40-bit key thì quá ngắn và quá yếu kém

đói với các kĩ thuật hack ngày nay. Vì thế, phiên bản 128-bit key ra đời.

Nhằm làm giảm rủi ro, Microsoft đòi hỏi khóa phải được làm tươi sau

256 gói packet.

PPTP Data Authentication

- MS-CHAP ( Microsoft Challenge Handshake Authentication Protocol).

MS-CHAP là một phiên bản tùy biến của Microsoft của CHAP và được dùng

làm phương pháp xác nhận cơ bản cho PPP. Bởi vì nó tương đối mạnh như

CHAP, chức năng của MS-CHAP thì hoàn toàn tương tự CHAP. Hai điểm

khác nhau chính giữa hai cơ chế này là CHAP dựa trên thuật toán hàm băm

RSA MD5, MS-CHAP thì dựa trên RSA RC4 và DES. Vì lý do thực tế MS-

CHAP đã phát triển đơn độc cho các sản phẩm của Microsoft ( Windows 9x

và một số phiên bản Windows NT), nó không được hổ trợ bởi các nền tảng

khác.

- PAP ( Pasword Authentication Protocol). PAP là phương pháp đơn giản

và thương được triển khai nhiều nhất trong giao thức xác nhận quay số. Nó

cũng dùng để các nhận các kết nối PPP. Tuy nhiên, nó gửi user ID và mật

khẩu trong một định dạng chưa mã hóa thông qua kết nối. Một kẻ hở khác của

PAP là chie xác nhận 1 lần điêmt thông tin cuối ở giai đoạn thiết lập kết nối.

Vì lý do đó, nếu một hacker xâm nhập vào kết nối được một lần, anh ta sẽ

không phải lo lắng gì hơn nữa về xác nhận. Chính vì lý do đó, PAP được xem

là một giao thức xác nhận kém nhất và vì thế nó không được ưu thích trong cơ

chế xác nhận của VPN.

SVTT: NGUYỄN NAM TRUNG Trang 35

Page 36: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

II . XÂY DỰNG VÀ TRIỂN KHAI DỊCH VỤ VPN

1. TRIỂN KHAI VPN SITE – TO – SITE TRÊN LOCAL

1.1 Thiết bị cho việc cấu hình VPN

- Một máy VPN Server ờ Site Sài Gòn.

- Một máy VPN Server ở Site Hà Nội.

- Một máy trạm XP ờ Site Sài Gòn.

- Một máy trạm XP ở Site Hà Nội.

1.2 Mô hình tổng quát

Yêu cầu phần mềm để thiết lập trên mạng cục bộ

4 máy ảo VMWare

2 máy chủ cài đặt Windows Server 2008 làm máy chủ VPN

(VPN Server), có 1 card mạng kết nối với hệ thống mạng nội bộ

và một card mạng kết nối tới hệ thống mạng riêng VPN.

SVTT: NGUYỄN NAM TRUNG Trang 36

Page 37: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Các máy chủ Server có thể làm máy Mail server hay Web

server… và các máy client kết nối với card mạng nội bộ thông

qua máy VPN server.

Các máy trạm ở hai Site đều sử dụng HĐH Windows XP.

2. Thực hiện việc cấu hình

2.1 Đặt địa chỉ IP cho các máy VPN Server và các máy trạm

- Client Sài Gòn:

- VPN Server Sài Gòn:

- Máy VPN Server Hà Nội:

SVTT: NGUYỄN NAM TRUNG Trang 37

Page 38: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Máy Client Hà Nội:

2.2 Nâng cấp Domain Controller trên hai máy VPN Server

- Máy VPN Server Sài Gòn

-Máy VPN Server Hà Nội

SVTT: NGUYỄN NAM TRUNG Trang 38

Page 39: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

2.3 Cài đặt dịch vụ VPN trên hai máy Server Sài Gòn và Hà Nội

- Trên máy VPN Server Sài Gòn

+ Tạo User đề cấp phép truy cập từ xa trên VPN ServerBước 1:

Bước 2: Tạo User trên Server để cho phép các máy trạm đang nhập kết nối từ xa

SVTT: NGUYỄN NAM TRUNG Trang 39

Page 40: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Bước 3:

Bước 4: Cấu hình User để cho phép kết nối từ xa về VPN

SVTT: NGUYỄN NAM TRUNG Trang 40

Page 41: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

- Trên máy VPN Server Hà Nội ta cấu hình User tương tự như trên VPN Server Sài Gòn

Bước 5:

Bước 6: Click chuột phải chọn New User

SVTT: NGUYỄN NAM TRUNG Trang 41

Page 42: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Bước 7: Cấu hình User để cho phép kết nối từ xa về VPN

2.4 Cài đặt dịch vụ Network policy and access services- Trên máy VPN Server Sài Gòn và VPN Server Hà Nội ta thực hiện như sau:

Vào Start – Administrative Tools – Server Manger – Roles

Bước 1: Start > Administrative tools > Server manager > Roles

SVTT: NGUYỄN NAM TRUNG Trang 42

Page 43: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Bước 2:

SVTT: NGUYỄN NAM TRUNG Trang 43

Page 44: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

2.5 Kích hoạt dịch vụ Network Policy and access services- VPN Server Sài Gòn và VPN Server Hà Nội

Start > Administrative Tools > Routing and Remote Access

- VPN Sài Gòn và VPN Hà Nội

Click chuột phải lên Server chọn Configure and Enable Routing and Remote Access

SVTT: NGUYỄN NAM TRUNG Trang 44

Page 45: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chọn Next – Custom Config…. Click chọn VPN Access, Demand Connection và

LAN Routing

Chọn Next - Start Services

SVTT: NGUYỄN NAM TRUNG Trang 45

Page 46: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

2.6 Cài đặt kết nối VPN trên hai máy Server VPNTrên máy VPN Server Sai Gòn

Click phải vào Network Interfaces>>New Demand-dial Interface.....

Chọn giao thức kết nối VPN PPP

SVTT: NGUYỄN NAM TRUNG Trang 46

Page 47: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Nhập IP của máy cần kết nối đến

Click chọn Route IP packet on this interface và Add a user account …..

SVTT: NGUYỄN NAM TRUNG Trang 47

Page 48: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Nhập User đã tạo trên VPN Hà Nội

- Phải chuột vào Server chọn Properties – Ipv4 - Address Pool nhập dải IP mà VPN Server sẽ cấp khi máy trạm kết nối tới

SVTT: NGUYỄN NAM TRUNG Trang 48

Page 49: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Trên máy VPN Hà Nội

Click chuột phải lên Server chọn Configure and Enable Routing and Remote Access

\Chọn Next – Custom Config….

SVTT: NGUYỄN NAM TRUNG Trang 49

Page 50: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Click phải vào Network Interfaces>>New Demand-dial Interface.....

SVTT: NGUYỄN NAM TRUNG Trang 50

Page 51: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Nhập User đã tạo trên VPN Sài Gòn

SVTT: NGUYỄN NAM TRUNG Trang 51

Page 52: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Phải chuột vào Server chọn Properties – Ipv4 - Address Pool nhập dải IP mà VPN Server sẽ cấp khi máy trạm kết nối tới

3. Kết nối VPN Server Sài Gòn và VPN Server Hà Nội- Tại VPN Server Hà Nội

Click phải chuột vào kết nối Sài Gòn mới vừa tạo chọn connect

SVTT: NGUYỄN NAM TRUNG Trang 52

Page 53: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Đã Connected thành công.

- Tại VPN Server Sài Gòn

Click phải chuột vào kết nối Hà Nội mới vừa tạo chọn connect

SVTT: NGUYỄN NAM TRUNG Trang 53

Page 54: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Hai VPN Server đả kết nối thành công

Kiểm tra kết nối trên hai máy trạm Sài Gòn và Hà Nội

Trên máy XP Sài Gòn ta tiến hành Ping kiểm tra kết nối đến XP Hà Nội

Trên máy XP Hà Nội tiến hành Ping ngược lại XP Sài Gòn

SVTT: NGUYỄN NAM TRUNG Trang 54

Page 55: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chia sẽ dữ liệu giữa hai chi nhánh

Tại máy trạm Sài Gòn tạo thư mục chia sẽ có tên là SÀI GÒN và phân quyền

cho thư mục . Tương tự trên máy trạm Hà Nội tạo thư mục chia sẽ có tên là

HÀ NỘI và phân quyền truy cập cho thư mục

Trên máy SÀI GÒN truy cập vào địa chỉ \\192.168.2.2

Trên máy HÀ NỘI truy cập vào địa chỉ \\192.168.1.2

SVTT: NGUYỄN NAM TRUNG Trang 55

Page 56: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

4. TRIỂN KHAI VPN CLIENT – TO – SITE TRÊN INTERNET

4.1. CHUẨN BỊ

1 máy VPS (máy chủ ảo) có địa chỉ 14.0.31.178

1 máy thật sử dụng Windows XP

1 máy ảo Windows XP

4.2. THỰC HIỆN

- Bật dịch vụ Routing and Remote Access

Phải chuột lên NEWLIFE-651BE71 – Configure and Enable…..

SVTT: NGUYỄN NAM TRUNG Trang 56

Page 57: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chọn Custom Configuration

Chọn VPN Access và LAN Routing

SVTT: NGUYỄN NAM TRUNG Trang 57

Page 58: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chọn Yes để kích hoạt Services

Nhập IP để VPN cấp cho các máy kết nối vào

Sau khi cấu hình VPN trên VPS ta cấu hình User cho phép các máy Client kết nối vào.

SVTT: NGUYỄN NAM TRUNG Trang 58

Page 59: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Sau khi cấu hình cho từng User cho phép kết nối VPN từ mạng Internet

- Máy ảo XP tạo kết nối VPN

SVTT: NGUYỄN NAM TRUNG Trang 59

Page 60: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Nhập đĩa chỉ IP của VPS vào

Nhập User và Password đã tạo trên VPS

SVTT: NGUYỄN NAM TRUNG Trang 60

Page 61: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Kết nối thành công

Máy thật XP tạo kết nối VPN

Kết nối thành công

SVTT: NGUYỄN NAM TRUNG Trang 61

Page 62: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Trên máy thật tạo thư mục chia sẽ là MÁY THẬT

Trên máy ảo ta truy nhập vào địa chỉ \\20.20.20.16

Kết nối thành công

SVTT: NGUYỄN NAM TRUNG Trang 62

Page 63: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

CHƯƠNG III: MAIL SERVER TRÊN VPS

1. Giới thiệu về Mail Server

1.1 Mail Server Mail server hay còn gọi là máy chủ thư điện tử là máy chủ dùng

để gửi và nhận thư điện tử, là một giải pháp dành cho các doanh nghiệp để

quản lý và truyefn thông nội bộ, thực hiện các giao dịch thương mại yêu cầu

sự ổn định, tính liên tục và với tốc độ nhanh, đồng thời đảm bảo tính an toàm

của dữ liệu, khả năng bạkup cao….

Các tính năng của Mail server

o Nhận và gửi mail nội bộ.

o Email server sẽ quản lý toàn bộ các tài khoản email trong hệ

thống nội bộ..

o Nhận mail từ server của Sender và phân phối mail cho các tài

khoản trong hệ thống.

o Email server cho phép user có thể sử dụng webmail để nhận mail

hoặc sử dụng Outlook hoặc cả hai, phụ thuộc vào việc cài đặt

mail server.

Các đặc tính của Mail server

o Có thể xử lý số lượng lớn thư điện tử hàng ngày

o Có server riêng biệt

o Tính năng bảo mật và an toàn dữ liệu

o Có hệ thống quản trị ( control panel ) để quản lý và tạo các tài

khoản email cho nhân viên

o Có thể cài đặt dung lượng tối đa cho từng email

SVTT: NGUYỄN NAM TRUNG Trang 63

Page 64: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

o Nhân viên có thể tự đổi mật khẩu riêng với email server

o Kiểm tra và quản lý nội dụng email của nhân viên công ty

o Có khả năng chống virut và spam mail hiệu quả cực cao

o Hỗ trợ Forwarder Email để cài đặt Email Offline

o Có thể check mail trên cả webmail và Outlook Express

1.2 Mail Server Mdaemon.

Để tạo một Mail server có rất nhiều phần mềm, ở đây tôi sẽ giới thiệu với

các bạn về Mdaemon, một phần mềm chạy Mail server nổi tiếng.

MDeamon là một phần mềm quản lý thư điện tử trên Server. Hiện nay

trên thị trường có rất nhiều phần mềm cho phép cài đặt và quản trị hệ thống

thư điện tử và nói chung chúng đều có tính năng cơ bản là tương tự như nhau.

MDaemon là một phần mềm có giao diện thân thiện với người dùng (sử dụng

giao diện đồ họa), chạy trên các hệ điều hành của Microsoft mà hiện nay hầu

hết các máy tính tại Việt Nam đều sử dụng Microsoft.

Có khả năng quản lý nhiều tên miền và hàng trăm người dùng ( phụ thuộc

và nhiều yếu tố như dung lượng đường truyền, phần cứng của Server).

Cung cấp nhiều công cụ hữu ích cho việc quản trị hệ thống cũng như đảm

bảo an toàn cho hệ thống thư điện tử như :

Contant filter: Cho phép chống Spam và không cho phép gửi và

nhận thư đến hoặc từ một địa chỉ xác định.

SVTT: NGUYỄN NAM TRUNG Trang 64

Page 65: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

MDaemon Virus Scan: Quét các thư đi qua để tìm và diệt virus

email.

Ldap: MDaemon có hỗ trợ sử dụng thủ tục Ldap cho phép các máy chủ sử dụng chung cơ sở dữ liệu Account.

Domain Gateway: Hỗ trợ cho phép quản lý thư như một Gateway

sau đó chuyển về cho các tên miền tương ứng.

Mailing list: Tạo các nhóm người dung.

Public / Shared folder: Tạo thư mục cho phép mọi người được

quyền sử dụng chung dữ liệu ở trong thư mục.

Domain POP: Sử dụng POP để lấy thư.

MDaemon Mail Server: Là một trong những hệ thống Mail Server toàn diện

nhất hiện được áp dụng cho các công ty, xí nghiệp với quy mô vừa và nhỏ.

MDaemon Server hiện có 3 phiên bản: Standard, Pro và Free.

2. Triển khai Mail Server với Mdaemon.

Sau khi đăng ký tên miền namtrunggiadinh.tktrên trang Dot.tk để gửi và

nhận mail Server

Ta truy cập và trang my.dot.tk add thêm 2 record là mail.namtrunggiadinh.tk

và MX Record

SVTT: NGUYỄN NAM TRUNG Trang 65

Page 66: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chọn vào mục Modify

Trên VPS ta tiến hành cài đặt chương trình Mail Server, ờ đây sử dụng chương trình Mdeamon Server V10

Bước 1: Kích double click lên File Setup, xuất hiện hộp thoại Wellcom

To MDaemon, chọn Next.

SVTT: NGUYỄN NAM TRUNG Trang 66

Page 67: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Trong hộp thoại License Agreement”, chọn IAgree

Trong hộp thoại Registration Information, tại đây ta sẽ nhập tên đăng ký là:

mailserver, nhập tên công ty athena và tại ô Registration key ta nhập số key

mà nhà sản xuất đã tạo ra và đóng gói kèm với từng phiên bản, bỏ chọn ở ô

Install the limited, Free version of MDaemon, Chọn Next tiếp tục cài đặt.

Ở hộp thoại What is your Domain name? điền thông tin tên miền đã tạo

ở dot.tk

SVTT: NGUYỄN NAM TRUNG Trang 67

Page 68: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Nhập thông tin tài khoàn cho Mail Server để gửi và nhận Mail

Nhập địa chỉ IP của VPS 14.0.31.178

SVTT: NGUYỄN NAM TRUNG Trang 68

Page 69: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chon Finish

Khời động chương trình Mail Server tạo user để tiến hành gửi và nhận mail

Bước 1: Tạo Account mới

SVTT: NGUYỄN NAM TRUNG Trang 69

Page 70: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Bước 3: Từ máy thật vào Outlook Express cấu hình Mail với tài khoản vừa tạo

Nhập tài khoản Email đã tạo trên VPS là [email protected]

SVTT: NGUYỄN NAM TRUNG Trang 70

Page 71: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Điền địa chỉ IP của VPS vào POP3 và SMTP 14.0.31.178

SVTT: NGUYỄN NAM TRUNG Trang 71

Page 72: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Sau khi cài đặt Account xong ta tiến hành kết nối với Server chọn Send and Receive all

Kết nối thành công

Sau khi kết nối thành công ta tiến hành gửi mail đến Server VPS

SVTT: NGUYỄN NAM TRUNG Trang 72

Page 73: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Kết quả

.

Sau khi gởi đến Server kiểm tra tiến hành gửi Mail ra Google

Vào gmail kiểm tra kết quả

SVTT: NGUYỄN NAM TRUNG Trang 73

Page 74: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tiếp tục kiểm tra trên VPS gửi mail ra gmail [email protected]

Kết quà

SVTT: NGUYỄN NAM TRUNG Trang 74

Page 75: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

CHƯƠNG IV: WEB JOOMLA

1.Giới Thiệu Về Joomla

Joomla là một hệ quản trị nội dung mã nguồn mở (tiếng Anh: Open

Source Content Management Systems). Joomla! được viết bằng ngôn ngữ

PHP và kết nối tới cơ sở dữ liệu MySQL , cho phép người sử dụng có thể dễ

dàng xuất bản các nội dung của họ lên Internet hoặc Intranet.

Joomla có các đặc tính cơ bản là : bộ đệm trang ( page caching) để tăng

tốc độ hiển thi, lập chỉ mục, đọc tin RSS( RSS feeds), trang dùng để in, bản tin

nhanh, blog, diễn đàn, bình chọn, lịch biểu, tìm kiếm trong Site và hỗ trợ đa

ngôn ngữ

Joomla được sử dụng ở khắp mọi nơi trên thế giới, từ những website cá

nhân cho tới những hệ thống website doanh nghiệp có tính phức tạp cao, cung

cấp nhiều dịch vụ và ứng dụng. Joomla có thể dễ dàng cài đặt, dễ dàng quản

lý và có độ tin cậy cao

Joomla có mã nguồn mở do đó việc sử dụng Joomla là hoàn toàn miễn

phí cho tất cả mọi người trên thế giới

Các phiên bản của Joomla được nâng cấp để hoàn thiện trong công việc bảo

mật và giao diện thân thiện người dùng, hiện nay Joomla có 3 dòng chính :

- Phiên bản Joomla 1.0x phát hành vào ngày 15 tháng 09 năm 2005

- Phiên bản Joomla 1.5x phát hành vào ngày 21 tháng 01 năm 2008

SVTT: NGUYỄN NAM TRUNG Trang 75

Page 76: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

- Phiên bản Joomla 2.5x phát hành vào ngày 24 tháng 01 năm 2012

- Phiên bản Joomla 3.0x phát hành vào ngày 12 tháng 07 năm 2012

2.Ứng Dụng Của Joomla

Các cổng thông tin điện tử hoặc các website doanh nghiệp

Thương mại điện tử trực tuyến

Báo điện tử , tạp chí điện tử

Website của các doanh nghiệp vừa và nhỏ

Website của các cơ quan nhà nước, tổ chức nước ngoài

Website các trường học

Website của cá nhân hay gia đình

3. Cài đặt và cấu hình Web Joomlakhởi động Xampp 1.7.3 , kích hoạt chức năng Apache và MySQL

Tạo Database , nhập vào web doanh nghiệp

SVTT: NGUYỄN NAM TRUNG Trang 76

Page 77: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Vào localhost/webdoanhnghiep đề cài đặt

Chọn Next – Database Configruration

Chọn Next

SVTT: NGUYỄN NAM TRUNG Trang 77

Page 78: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chọn Remove Installation Folder , hoàn tất quá trình cài đặt

Để cấu hình Web ta vào localhost/webdoanhnghiep/administrator

SVTT: NGUYỄN NAM TRUNG Trang 78

Page 79: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

3.1 Cài Template cho Joomla

Bước 1:

Bước 2: Ở Package File, trỏ đường dẫn về file template đã tải về trước đó

Chọn Upload

SVTT: NGUYỄN NAM TRUNG Trang 79

Page 80: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Sau khi cài đặt thành công ta vào Extensions >> Template manager

Click chọn Template vừa cài đặt và chọn make Default

SVTT: NGUYỄN NAM TRUNG Trang 80

Page 81: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Kết quả

3.2 Thêm bài viết và các mục trong JoomlaVào content >> category manager >> Add new category >> new

Ta điền tên mục trong phần title >> Save & New >> lặp lại để tạo một cây thư mục hoàn chỉnh

SVTT: NGUYỄN NAM TRUNG Trang 81

Page 82: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tạo bài viết mới content >> Article Manager >> Add new article

Ta điền tên bài viết vào phần title và nội dung , hình ảnh bài viết vào phần Article Text

SVTT: NGUYỄN NAM TRUNG Trang 82

Page 83: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

3.3 Tạo Menu trong Joomlamenu >> main menu >> Add new menu item

để tạo menu gốc , ở phần menu item type chọn Featured Articles. Giữ nguyên mặc định, thêm thông tin tên item menu ở menu title.

SVTT: NGUYỄN NAM TRUNG Trang 83

Page 84: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Để tạo mục chỉ với một bài viết, ở menu item type chọn single Article. Ở mục parent item chọn thư mục chứa bài viết, phần Select article chọn bài viết cho thư mục này.

Để tạo mục có nhiều bài viết , ở viết menu item type chọn Category Blog.

SVTT: NGUYỄN NAM TRUNG Trang 84

Page 85: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Ta vẫn thiết lập như các mục kia, chỉ khác ở phần Choose a category ta cần trỏ về bài viết của các mục

Lập lại các bước để có các mục cần thiết trong menu

SVTT: NGUYỄN NAM TRUNG Trang 85

Page 86: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Xuất menu ra web, vào Extension Manager

Nhấp chọn Main Menu

SVTT: NGUYỄN NAM TRUNG Trang 86

Page 87: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Config như trong hình

Menu đã được Show ra web

3.4 Tạo module trình diễn ảnh Vào Content >> Media Manage

SVTT: NGUYỄN NAM TRUNG Trang 87

Page 88: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Vào Extension >> Extension Manager và cài đặt file mod_ slideshow

SVTT: NGUYỄN NAM TRUNG Trang 88

Page 89: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Vào Extension >> Module Manager , chọn Slideshow CK

Cấu hình như sau:

SVTT: NGUYỄN NAM TRUNG Trang 89

Page 90: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Save và xem kết quả

Tạo Module tin tức cập nhật, Vào Extension >> Extension Manager và tiến hành cài đặt mod_yt_titleflash

SVTT: NGUYỄN NAM TRUNG Trang 90

Page 91: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Vào Module Manager và chọn YT title flash

Cấu hình như sau

SVTT: NGUYỄN NAM TRUNG Trang 91

Page 92: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

SVTT: NGUYỄN NAM TRUNG Trang 92

Page 93: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Ở phần Category lựa chọn mục sẽ hiển thị trong phần tin tức cập nhật , Chọn chỉ show lên ở trong trang chủ

Kết quả

3.5 Tạo module tiêu điểm

+ Vào Extension >> Extension Manager và tiến hành cài đặt mod_jabulletin2.5.0_tieudiem >> vào Module Manager >> click JA Bulletin

Cấu hình như sau

SVTT: NGUYỄN NAM TRUNG Trang 93

Page 94: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tại phần Categories selection , lựa chọn thêm phần sẽ hiển thị ở tiêu điểm

SVTT: NGUYỄN NAM TRUNG Trang 94

Page 95: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

3.6 Tạo module danh mục tin tức+ Vào Extension >> Extension Manager và tiến hành cài đặt mod_s1_meganews

Vào Module Manager và chọn SJ Mega News

SVTT: NGUYỄN NAM TRUNG Trang 95

Page 96: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

SVTT: NGUYỄN NAM TRUNG Trang 96

Page 97: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Vào Extension Manager tiến hành cài đặt plugin plg_system_sjcore

Kết quả

SVTT: NGUYỄN NAM TRUNG Trang 97

Page 98: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

3.7 Tạo Module HTML + Vào module Manager chọn New , chọn Custom HTML

Cấu hình , ở phần custom output chọn hình quảng cáo

SVTT: NGUYỄN NAM TRUNG Trang 98

Page 99: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

3.8 Tạo module hỗ trợ trực tuyến+ Vào Extension Manager và tiến hành cài đặt mod_jms_support_for_joomla.

SVTT: NGUYỄN NAM TRUNG Trang 99

Page 100: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Thêm thông tin vào phần hỗ trực trực tuyến

SVTT: NGUYỄN NAM TRUNG Trang 100

Page 101: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Chọn chỉ show ở trang chủ

Hiển thị trên Web

SVTT: NGUYỄN NAM TRUNG Trang 101

Page 102: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

3.9. Cài đặt module hiển thị Yotube+ Vào Extension Manager và cài đặt mod_sp_simple_youtube

+ Vào Module Manager >> click SP simple youtube

Cấu hình

SVTT: NGUYỄN NAM TRUNG Trang 102

Page 103: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Sau đó vào youtube và copy địa chỉ lưu trữ của đoạn video cần đăng

Dán địa chỉ đó vào Youtube video ID

Kết quả

SVTT: NGUYỄN NAM TRUNG Trang 103

Page 104: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

4. Tạo module Facebook+ Vào Extension Manager tiến hành cài đặt mod_ioysis_facebook+ Vào Module Manager

Cấu hình

SVTT: NGUYỄN NAM TRUNG Trang 104

Page 105: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tại facebook page URL ta điền link facebook của Athena

SVTT: NGUYỄN NAM TRUNG Trang 105

Page 106: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Kết quả

\

5 .Tạo module thống kê truy cập Vào Extension Manager và tiến hành cài đặt vinaora_visistors_counter

SVTT: NGUYỄN NAM TRUNG Trang 106

Page 107: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Vào Module Manager >> vinaora visistors counter

+ Cấu hình

Kết quả

SVTT: NGUYỄN NAM TRUNG Trang 107

Page 108: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

4.2 Tạo Footer cho trang web+ Vào module Manager chọn New >> custom HTML

Cấu hình

SVTT: NGUYỄN NAM TRUNG Trang 108

Page 109: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Tại mục Custom Output , ta điền nội dung mà mình muốn cho footer

Kết quả

SVTT: NGUYỄN NAM TRUNG Trang 109

Page 110: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

6. Đưa Web Local lên Hosting Vào http://localhost/phpmyadmin/ mục webdoanhnghiep ta import cơ sở dữ liệu và copy toàn bộ thư mục webdoanhnghiep len VPS.

Chọn Import >> GO

SVTT: NGUYỄN NAM TRUNG Trang 110

Page 111: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Sau khi Export xong sẽ xuất ra thành file webdoanhnghiep.sql sau đó ta đưa file webdoanhnghiep.sql len VPS

Copy toàn bộ thư mục webdoanhnghiep vào thư mục htdoc trong xampp đã được cài trên VPS

Đưa dữ liệu website từ localhost lên host Internet

- Tạo cơ sở dữ liệu trên host

Sau khi tạo cơ sở dữ liệu trên Host giống như trên Local ta tiến hành Import cơ sở dữ liệu

SVTT: NGUYỄN NAM TRUNG Trang 111

Page 112: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Kết quả đã Import thành công

Ta vào ổ C >> Windows >> System32 >> Drivers >> Etc >> Host để đăng ký tên miền phân giải webdoanhnghiep

SVTT: NGUYỄN NAM TRUNG Trang 112

Page 113: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Vào trình duyệt gõ http://www.namtrunggiadinh.tk/webdoanhnghiep

\

Ở máy thật ta cũng truy cập địa chì http://www.namtrunggiadinh.tk/webdoanhnghiep

SVTT: NGUYỄN NAM TRUNG Trang 113

Page 114: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

KẾT LUẬN

Sau khi hoàn thành bài báo cáo này em đã tích lũy được thêm nhiều

kiến thức mới từ môi trường thực tế cũng như những kiến thức đã tích lũy

trong suốt quá trình học ở trường. Qua quá trình nghiên cứu và triển khai đề

tài : “ NGHIÊN CỨU VÀ TRIỂN KHAI HỆ THỐNG CHIA SẼ DỮ LIỆU

GIỮA HAI CHI NHÁNH TRUNG TÂM ATHENA BẰNG DỊCH VỤ VPN

SITE –TO – SITE “ cùng với sự giúp đỡ và tư vấn tận tình của Thầy và các

anh chị trong Trung Tâm đã giúp em hiểu rõ những vấn đề mà các doanh

nghiệp cũng như các công ty hiện bây giờ đang cần, với mục tiêu là đem lại

giải pháp an ninh cũng như quản lý cho doanh nghiệp một cách hiệu quả và

tiện lợi nhất.

VPN là công nghệ được sử dụng phổ biến hiện nay nhằm cung cấp kết

nối an toàn và hiệu quả để truy cập tài nguyên nội bộ công ty từ bên ngoài

thông qua mạng Internet. Mặc dù sử dụng hạ tầng mạng chia sẻ nhưng chúng

ta vẫn bảo đảm được tính riêng tư của dữ liệu giống như đang truyền thông

trên một hệ thống mạng riêng. Giải pháp VPN "mềm" giới thiệu trong bài viết

này thích hợp cho số lượng người dùng nhỏ, để đáp ứng số lượng người dùng

lớn hơn, có thể phải cần đến giải pháp VPN phần cứng. Trong bài này, em đã

giới thiệu các giải pháp công nghệ cho việc xây dựng một mạng riêng ảo.

Triển khai từ lý thuyết đến thực tiễn trong các vấn đề giải quyết mạng riêng ảo

nói chung, các mô hình truy cập, các phương pháp xác thực và ứng dụng triển

khai cài đặt trên các hệ thống mạng. Sau đó em đã giới thiệu đến các giao thức

VPN chủ yếu được hỗ trợ trong Windows Server và client, giới thiệu một số

vấn đề bảo mật đối với các giao thức VPN trước đó.

SVTT: NGUYỄN NAM TRUNG Trang 114

Page 115: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

Mặc dù đã cố gắng hết sức, song chắc chắn không chánh khởi những

thiếu sót. Em rất mong nhận được sự thông cảm và chỉ bảo tận tình của quý

thầy cô, các anh chị và các bạn

SVTT: NGUYỄN NAM TRUNG Trang 115

Page 116: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

TÀI LIỆU THAM KHAO

[1]. Nguyễn Thanh Quang , “Bảo mật và quản trị mạng”, NXB Văn

hóa thông tin Hà Nội, 2006

[2]. Nguyễn Thúc Hải, “Mạng máy tính và hệ thống mở”, NXB Giáo

dục, Hà Nội, 1997

[3.Website: http://www.quantrimang.com.vn

[4]. Forum Athena: http:// athena.com.vn/forum/forum.php

[5]. Sách LAB MCSA 2008: http://ddth.com

SVTT: NGUYỄN NAM TRUNG Trang 116

Page 117: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

KẾT QUA ĐẠT ĐƯỢC KHI THỰC TẬP Ở

TRUNG TÂM ATHENA

Link video up len Youtube

[1]. Cấu hình VPN Site – to – site trên Local

https://www.youtube.com/watch?v=VUnjLKn-

PCw&list=PL4ceh9eU4gm2H3ITPyzY5-aBiYGJKi6Uk&index=5

[2]. Cấu hình VPN trên môi trường Internet

https://www.youtube.com/watch?

v=nIXWPQYV8ZI&list=PL4ceh9eU4gm2H3ITPyzY5-

aBiYGJKi6Uk&index=4

[3]. Cấu hình Web va up Web lên host

https://www.youtube.com/watch?

v=ySz1AI3aAKs&list=PL4ceh9eU4gm2H3ITPyzY5-

aBiYGJKi6Uk&index=2

[4]. Cấu hình và gửi Mail Server trên Internet

https://www.youtube.com/watch?v=xWX2-tsOW-

o&list=PL4ceh9eU4gm2H3ITPyzY5-aBiYGJKi6Uk&index=3

SVTT: NGUYỄN NAM TRUNG Trang 117

Page 118: NGHIEN CUU VA TRIEN KHAI VPN

BÁO CÁO THỰC TẬP GVHD: Thầy VÕ ĐỖ THẮNG

SVTT: NGUYỄN NAM TRUNG Trang 118