You are on page 1of 15

Bài 08:

MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK - VPN)


A. Client to Gateway VPN (Remote Access VPN)
Ghi chú: Trong phần thực hành này sử dụng 3 máy ảo:
- PC1 và PC2 kết nối với nhau thông qua card mạng NET1.
- PC1 và PC3 kết nối với nhau thông qua card mạng NET2.

Lưu ý:
 Tại PC1, PC2, PC3 sử dụng bản snapshots: Initial.

1. Xây dựng hệ thống mạng sao cho thỏa sơ đồ sau:

Hình 8.1: Sơ đồ mạng.

2. Tạo một tài khoản người dùng mới (VD: vpnclient) và cấp quyền truy cập VPN tại PC1
Hướng dẫn:
- Server Manager  Tools  Computer Management  Local User and Groups  User
 Action  New User  Tạo tài khoản: vpnclient
- Tại Properties của tài khoản chọn thanh Dial-in, đánh dấu vào mục Allow Access trong
phần Remote Access Permission
3. Cấu hình PC1 thành VPN Gateway với loại kết nối là Client to Gateway (Remote Access
VPN)
Hướng dẫn:
- Cài đặt Routing and Remote Access: Server Manager  Thêm vai trò (role): Remote
Access.  Next (3 lần)  DirectAccess and VPN (RAS)  Add Features  Next (3
lần)  Install
- Cấu hình VPN Gateway: Server manager  Routing and Remote Access  Chọn PC1
(local)  Action  Configure and Enable Routing and Remote Access.  Next 
Remote Access (Dial-up or VPN)  VPN  Chọn card mạng kết nối internet (NET2)
 không chọn “Enable security on the selected interface…”  Next  Chọn “From a
specified range of address” để cấp địa chỉ IP cho VPN client từ 192.168.1.100 đến
192.168.1.150  Next  Chọn: “No, use Routing and Remote Access to authenticate
connection requests”  Next  Finish
4. Tại PC3 (là máy Remote Access client) cấu hình kết nối VPN để có thể truy cập vào nội
mạng LAN (192.168.1.0/24)
Hướng dẫn:
- Desktop  Chọn Propertise của Network  Network and Sharing Center  Set up a
connection or network  Connect to a workplace  Next  Use my Internet
connection (VPN)  I’ll set up an Internet connection later  Internet address:
10.10.10.1  Create
- Chọn Change adapter settings  Chọn card mạng VPN vừa tạo  Connect
5. Kiểm tra:
- Tại PC3: cmd  ipconfig /all  Kiểm tra IP trên card mạng VPN.
- Tại PC3: cmd  ping 192.168.1.1
B. Gateway to Gateway VPN (Site to Site VPN)
Ghi chú: Trong phần thực hành này sử dụng 4 máy ảo:
- PC1 và PC2, PC3 và PC4 kết nối với nhau thông qua card mạng LAN1.
- PC1 và PC3 kết nối với nhau thông qua card mạng LAN2.

1. Xây dựng hệ thống mạng sao cho thỏa sơ đồ sau:

Hình 8.2: Sơ đồ mạng.


2. Tạo tài khoản người dùng Local mới và cấp quyền truy cập VPN (dial-in) tại PC1 và PC3
- PC1: username: hcm, password: P@ssw0rd1
- PC3: username: hanoi, password: P@ssw0rd2
3. Cấu hình PC1, PC3 thành VPN Server với loại kết nối Gateway to Gateway
Hướng dẫn: Cấu hình trên PC1 (PC3 thực hiện tương tự)
- (Bước này chỉ làm trên PC1) Routing and Remote Access  PC1 (local)  Action 
Disable Routing and Remote.
- Routing and Remote Access  PC1 (local)  Action  Configure and Enable Routing
and Remote Access  Custom Configuration  Chọn:
 VPN access.
 Demand-dial connections (Used for branch office routing).
 LAN routing.
- Khai báo thông tin kết nối giữa hai VPN Server: Routing and Remote Access  PC1
(local)  Network Interfaces  Action  New Demand-dial Interface.
 Interface name: tùy ý.
 Connection Type: Connect using virtual private networking (VPN).
 VPN Type: Point to Point tunneling protocol (PPTP).
 Destination Address: địa chỉ của máy PC3 (10.10.10.3).
 Protocol and Security: Route IP packet on this interface.
 Static Route for Remote Networks: Network Address PC3 (172.16.1.0/24).
 Dial Out Credentials: thông tin tài khoản người dùng do PC3 tạo ra (Username
“hanoi”, password “P@ssw0rd2”).
- Cấu hình cấp địa chỉ cho các máy kết nối VPN: Routing and Remote Access  PC1
(local)  Action  Propertiese  IPv4  Static Address Pool (192.168.1.100-
192.168.1.150)  Add.
- Tại Network Interfaces  Interface vừa tạo  Action  Connect.
4. Cấu hình sử dụng giao thức L2TP sử dụng chìa khóa chia sẻ trước (Preshared key) giữa 2
VPN server.
Hướng dẫn:
- Tại PC1:
 Trong Routing and Remote Access  PC1 (local)  Action  Properties  Security
 Chọn Allow custom IPSec policy for L2TP connection
 Tại mục Pre-shared Key, nhập mã bất kỳ (VD: P@ss123)
- Tại PC3:
 Interface vừa tạo ở câu trên  Action  Properties  Security  Chỉnh lại giao
thức kết nối (Type of VPN) thành L2TP/IPSec VPN
 Advanced Settings  chọn “Use preshared key for authentication”  nhập mật
khẩu đã tạo ở trên (VD: P@ss123)

- Thực hiện tương tự nhưng đổi vai trò của PC1 và PC3 để cấu hình chứng thực ngược lại.

- Tại PC1, PC3: “Disconnect” interface vừa tạo sau đó “connect” lại thành công.
Biên soạn: TS. Nguyễn Việt Hà THỰC HÀNH CÔNG NGHỆ MẠNG (phiên bản 2022)
5. Bật chức năng Remote Desktop trên PC2.
Hướng dẫn:
- Desktop  chọn properties This PC  Remote settings  Remote  chọn “Allow
remote connections to this computer”  OK

6. Từ PC4 truy cập từ xa đến PC2 thông qua dịch vụ Remote desktop.
Hướng dẫn:
- Start  Remotr Desktop  Computer: 192.168.1.2  Connect  Đăng nhập bằng tài
khoản Administator.

Bộ môn: Viễn thông và Mạng, Khoa Điện tử - Viễn thông, ĐH KHTN, ĐHQG-HCM 12
Biên soạn: TS. Nguyễn Việt Hà THỰC HÀNH CÔNG NGHỆ MẠNG (phiên bản 2022)

Bộ môn: Viễn thông và Mạng, Khoa Điện tử - Viễn thông, ĐH KHTN, ĐHQG-HCM 13
Biên soạn: TS. Nguyễn Việt Hà THỰC HÀNH CÔNG NGHỆ MẠNG (phiên bản 2022)

Bộ môn: Viễn thông và Mạng, Khoa Điện tử - Viễn thông, ĐH KHTN, ĐHQG-HCM 14
Biên soạn: TS. Nguyễn Việt Hà THỰC HÀNH CÔNG NGHỆ MẠNG (phiên bản 2022)

Bộ môn: Viễn thông và Mạng, Khoa Điện tử - Viễn thông, ĐH KHTN, ĐHQG-HCM 15

You might also like