VPN
A. VPN Client to Gateway:
Câu 1:
Cấu hình các địa chỉ IP như trong giáo trình.
Câu 2: Tạo tài khoản người dùng mới:
Câu 3: Cấu hình VPN Server
Next -> Finish.
Câu 4: Cấu hình kết nối VPN
Tại PC3:
Next -> Finish.
Test :
Trên PC2 tạo thư mục Data và share thư mục này, set password cho
Administrator.
Trên PC3 truy cập vào PC2:
B. VPN Gateway to Gateway:
Câu 1: Cấu hình các địa chỉ IP như yêu cầu trong giáo trình.
Lưu ý :
Cấu hình thêm các địa chỉ IP Default Gateway.
Tại PC2:
Tại PC4:
Câu 2: Tạo tài khoản
Tại PC1: Tạo tài khoản “hcm” , password : 123
Tại PC3 : Tạo tài khoản “hanoi”, password : 456
Câu 3: Cấu hình VPN Server
Tại PC1:
Next - > Finish
Tạo interface “hcm”:
Next -> Finish
Cấu hình cấp địa chỉ IP:
OK .
Restart dịch vụ.
Tương tự cho PC3: Chỉ khác các thông số sau
OK Restart dịch vụ
Bật kết nối VPN giữa 2 Server:
Như vậy trong hệ thống lúc này đang có 2 tunnel ( 2 chiều ):
Tunnel thứ nhất là user thuộc mạng 172.16.1.0/24 truy cập đến mạng
10.10.10.0/24, hay nói cách khác là máy ở hcm truy cập máy ở hanoi.
Tunnel thứ 2 là chiều ngược lại, hanoi truy cập hcm.
Trong lần đầu tiên chạy VPN giữa 2 server sẽ không cấp phát địa chỉ IP đúng
được.
Tại PC1:
Như ta thấy không có địa chỉ của đường mạng 10.10.10.0/24
Điều này là do chưa có yêu cầu định tuyến đến đường mạng mới. Để khắc phục
ta ping tới địa chỉ đường mạng mới nhằm khởi động quá trình định tuyến.
Sau đó : ipconfig lại để kiểm tra
Tương tự trên PC3 nhé!
Test:
Như phần A, PC2 đã tạo 1 thư mục tên Data và share thư mục
PC4 sẽ truy cập vào thư mục này.
Khi chưa có kết nối VPN:
Khi có kết nối VPN:
Như đã làm ở phần A, PC4 sẽ truy cập vào tài nguyên của PC2.
Trường hợp ngược lại từ PC2 truy cập PC4 tự kiểm tra.
Câu 4: Public key
Như đã nói ở câu 3, có 2 tunnel nên chúng ta cần cấu hình chứng thực cho cả 2.
Để dễ phân biệt, ở đây mình sử dụng pass là: “abcdef” đối với chiều từ hcm đi
hanoi. Và pass : “123456” đối với chiều ngược lại hanoi – hcm.
Tunnel hanoi – hcm:
Tại PC1 ( Server HCM):
Nhập Preshare Key:
Tại PC3: