SlideShare a Scribd company logo
TRƯỜNG ĐẠI HỌC AN GIANG
KHOA KỸ THUẬT – CÔNG NGHỆ - MÔI TRƯỜNG
TERMINAL SERVICES
VIRTUAL PRIVATE NETWORK
AN GIANG - 2014
TRƯỜNG ĐẠI HỌC AN GIANG
KHOA KỸ THUẬT – CÔNG NGHỆ - MÔI TRƯỜNG
Tiểu luận môn Quản trị mạng
TERMINAL SERVICES
VIRTUAL PRIVATE NETWORK
GVHD: Lê Hoàng Anh
SVTH: DTH114081 – Nguyễn Thiện An
DTH114155 – Bùi Thị Chinh
DTH114167 - Nguyễn Trần Vũ Huy
AN GIANG – 2014
Terminal Services & Virtual Private Network 3
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
MỤC LỤC
MỤC LỤC ......................................................................................................................3
BẢNG PHÂN CÔNG CÔNG VIỆC ............................................................................5
DANH MỤC TỪ VIẾT TẮT........................................................................................6
DANH MỤC BẢNG ......................................................................................................7
DANH MỤC HÌNH .......................................................................................................8
I. TỔNG QUAN.........................................................................................................12
I.1. Terminal Services ............................................................................................12
I.1.1. Giới thiệu Terminal Services ....................................................................12
I.1.2. Các thành phần của Terminal Services.....................................................12
I.1.2.1. Terminal Services Server ...................................................................12
I.1.2.2. Giao thức Remote Desktop (RDP).....................................................12
I.1.2.3. Termial Services Client......................................................................12
I.1.3. Các phương án triển khai Terminal Services............................................13
I.1.3.1. Terminal Services Web Access..........................................................13
I.1.3.2. Sử dụng Network Access với file .rdp ...............................................13
I.1.3.3. Sử dụng Network Access với file .msi...............................................13
I.1.3.4. Sử dụng Policy để triển khai ..............................................................13
I.1.4. Một số tính năng của Terminal Services...................................................13
I.1.5. Lợi ích của việc sử dụng Terminal Services.............................................14
I.1.5.1. Quản lý ứng dụng tập trung................................................................15
I.1.5.2. Dễ dàng quản lý các văn phòng chi nhánh.........................................15
I.1.5.3. Truy cập mọi nơi ................................................................................15
I.2. Virtual Private Network (VPN) .......................................................................15
I.2.1. Giới thiệu Virtual Private Network (VPN) ...............................................15
I.2.2. Phân loại VPN...........................................................................................16
I.2.2.1. VPN truy cập từ xa (Remote access VPN).........................................16
I.2.2.2. VPN điểm – điểm (site – site VPN) ...................................................17
I.2.3. Kiến trúc VPN...........................................................................................18
I.2.3.1. Đường hầm (tunnel) ...........................................................................18
I.2.3.2. Giao thức (Protocol)...........................................................................19
I.2.4. Một số tính năng của Virtual Private Network .........................................22
I.2.5. Lợi ích của việc sử dụng Virtual Private Network ...................................22
I.2.6. Ưu nhược điểm của VPN..........................................................................23
Terminal Services & Virtual Private Network 4
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
I.2.6.1. Ưu điểm..............................................................................................23
I.2.6.2. Nhược điểm........................................................................................23
II. CÀI ĐẶT.............................................................................................................24
II.1. Terminal Services ............................................................................................24
II.1.1. Các bước cơ bản........................................................................................24
II.1.2. Yêu cầu......................................................................................................24
II.1.3. Quá trình cài đặt........................................................................................24
II.1.3.1. Cài đặt Terminal Services (Add role TS)...........................................24
II.1.3.2. Cấp quyền cho User ...........................................................................33
II.1.3.3. Kết nối vào Terminal Server qua Remote Desktop Connection........34
II.1.3.4. Client kết nối vào Terminal Server qua Web Access.........................35
II.1.3.5. Cấu hình Remote Application ............................................................37
II.1.3.6. Client kết nối Remote Application qua Web Access .........................39
II.1.3.7. Tạo file .rdp và client kết nối Remote Application qua file .rdp .......42
II.1.3.8. Tạo file .msi và client cài đặt, sử dụng...............................................44
II.2. Virtual Private Network...................................................................................48
II.2.1. Các bước cơ bản........................................................................................48
II.2.2. Yêu cầu......................................................................................................48
II.2.3. Quá trình cài đặt........................................................................................48
II.2.3.1. Add role Remote Access ....................................................................48
II.2.3.2. Cấu hình triển khai VPN và kiểm tra Firewall...................................55
II.2.3.3. Cấu hình Network Policy ...................................................................59
II.2.3.4. Cấu hình cho user kết nối Dial-in.......................................................60
II.2.3.5. Cài đặt VPN Connection cho client ...................................................61
II.2.3.6. Kết nối và kiểm tra .............................................................................64
TÀI LIỆU THAM KHẢO...........................................................................................68
Terminal Services & Virtual Private Network 5
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
BẢNG PHÂN CÔNG CÔNG VIỆC
STT Nội dung công việc Thành viên thực hiện
1 Tìm hiểu lý thuyết về Terminal Services Bùi Thị Chinh
Nguyễn Trần Vũ Huy
2 Tìm hiểu lý thuyết về Virtual Private Network Nguyễn Thiện An
3 Cài đặt Terminal Services Bùi Thị Chinh
Nguyễn Trần Vũ Huy
4 Cài đặt Virtual Private Network Nguyễn Thiện An
5 Tổng hợp tài liệu và viết báo cáo Nguyễn Trần Vũ Huy
Nguyễn Thiện An
6 Báo cáo lý thuyết Nguyễn Trần Vũ Huy
7 Demo Terminal Services Bùi Thị Chinh
8 Demo Virtual Private Network Nguyễn Thiện An
Terminal Services & Virtual Private Network 6
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
DANH MỤC TỪ VIẾT TẮT
VPN Virtual Private Network
TS Terminal Server
RDP Remote Desktop Protocol
RDC Remote Desktop Connection
LAN Local Arear Network
L2F Layer 2 Forward
GRE Generic Route Encapsulation
L2TP Layer 2 Tunnel Protocol
PPTP Point to Point Tunneling Protocol
Terminal Services & Virtual Private Network 7
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
DANH MỤC BẢNG
Bảng I.1: Các tính năng của Terminal Services ............................................................13
Bảng I.2: Các tính năng của Virtual Private Network...................................................22
Terminal Services & Virtual Private Network 8
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
DANH MỤC HÌNH
Hình I.1: Mạng riêng ảo ................................................................................................16
Hình I.2: VPN truy cập từ xa.........................................................................................16
Hình I.3: VPN điểm – điểm...........................................................................................18
Hình I.4: Giao thức L2TP..............................................................................................20
Hình I.5: Mô hình VPN sử dụng giao thức Ipsec..........................................................21
Hình II.1: Mô hình triển khai TS...................................................................................24
Hình II.2: Cửa sổ Before You Begin.............................................................................25
Hình II.3: Cửa sổ Add Roles .........................................................................................25
Hình II.4: Cửa sổ Select Server Roles...........................................................................26
Hình II.5: Cửa sổ Terminal Services.............................................................................26
Hình II.6: Cửa sổ Select Role Services và Add Roles Wizard Terminal Server ..........27
Hình II.7: Cửa sổ Uninstall and Reinstall Application for Compatibility.....................28
Hình II.8: Cửa sổ Select Role Services và Add Roles Wizard TS Web Access...........28
Hình II.9: Cửa sổ Specify Anthentication Method for Terminal Server.......................29
Hình II.10: Cửa sổ Specify Licensing Mode................................................................29
Hình II.11: cửa sổ Web Server (IIS)..............................................................................30
Hình II.12: cửa sổ Select User Groups Allowed Access To This Terminal Server......30
Hình II.13: Cửa sổ Add Role Services IIS ....................................................................31
Hình II.14: Cửa sổ Confirm Installation Selections......................................................31
Hình II.15: Cửa sổ yêu cầu khởi động lại máy..............................................................32
Hình II.16: Cửa sổ Installation Results .........................................................................32
Hình II.17: Cửa sổ Active Directory Users and Computers..........................................33
Hình II.18: Cửa sổ Properties........................................................................................33
Hình II.19: Cửa sổ Select Groups..................................................................................33
Hình II.20: Enter your credentials.................................................................................34
Hình II.21: Cửa sổ Remote Desktop Connection..........................................................34
Hình II.22: Màn hình Remote Desktop máy DC1.........................................................34
Hình II.23: Màn hình Internet Explorer ........................................................................35
Hình II.24: Cửa sổ Remote Desktop Connection..........................................................36
Hình II.25: Màn hình Internet Explorer Remote Desktop Web Access........................36
Hình II.26: Màn hình Remote Desktop máy DC1.........................................................37
Terminal Services & Virtual Private Network 9
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Hình II.27: Enter your credentials.................................................................................37
Hình II.28: Cửa sổ Choose programs to add to the RemoteApp Programs list ............38
Hình II.29: Cửa sổ Wellcome to RemoteApp Wizard ..................................................38
Hình II.30: Cửa sổ TS RemoteApp Manager................................................................38
Hình II.31: Cửa sổ TS RemoteApp Manager sau khi add programs ............................39
Hình II.32: Cửa sổ Review Settings..............................................................................39
Hình II.33: Cửa sổ Internet Explorer RemoteApp Web Access ...................................40
Hình II.34: Cửa sổ Internet Explorer.............................................................................40
Hình II.35: Cửa sổ RemoteApp.....................................................................................41
Hình II.36: Cửa sổ Notepad++ sử dụng RemoteApp Web Access...............................41
Hình II.37: Cửa sổ Wellcome to RemoteApp Wizard ..................................................42
Hình II.38: Cửa số Specify Package Settings................................................................42
Hình II.39: Cửa sổ TS RemoteApp Manager................................................................42
Hình II.40: Cửa sổ Review Settings..............................................................................43
Hình II.41: File notepad++.rdp......................................................................................43
Hình II.42: Cửa sổ RemoteApp.....................................................................................44
Hình II.43: Cửa sổ ứng dụng Notepad++ sử dụng file .rdp ..........................................44
Hình II.44: Cửa sổ Wellcome to RemoteApp Wizard ..................................................45
Hình II.45: Cửa số Specify Package Settings................................................................45
Hình II.46: Cửa sổ TS RemoteApp Manager................................................................45
Hình II.47: C:Program FilesPackaged Programs........................................................46
Hình II.48: Configure Distribution Package .................................................................46
Hình II.49: Review Settings ..........................................................................................46
Hình II.50: Quá trình cài đặt đang chạy ........................................................................47
Hình II.51: Cửa sổ Open File – Security Warning........................................................47
Hình II.52: Remote Programs........................................................................................47
Hình II.53: Mô hình triển khai VPN .............................................................................48
Hình II.54: Cửa sổ Before you begin ............................................................................49
Hình II.55: Cửa sổ Server Manager ..............................................................................49
Hình II.56: Cửa sổ Select destination server.................................................................50
Hình II.57: Cửa sổ Select installation type....................................................................50
Hình II.58: Cửa sổ Select server roles...........................................................................51
Terminal Services & Virtual Private Network 10
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Hình II.59: Cửa sổ Add features that are required for Remote Access.........................51
Hình II.60: Cửa sổ Remote Access ...............................................................................52
Hình II.61: Cửa sổ Select features.................................................................................52
Hình II.62: Cửa sổ Web Server Role (IIS)....................................................................53
Hình II.63: Cửa sổ Select role services .........................................................................53
Hình II.64: Cử sổ Confirm installation selections.........................................................54
Hình II.65: Cửa sổ Select role services .........................................................................54
Hình II.66: Cửa sổ Installation Progress .......................................................................55
Hình II.67: Cửa sổ Server Manager – Remote Access..................................................55
Hình II.68: Cửa sổ All Server Task Details and Notifications......................................56
Hình II.69: Cửa sổ Configure Remote Access ..............................................................56
Hình II.70: Cửa sổ Routing and Remote Access...........................................................57
Hình II.71: Cửa sổ Configuration..................................................................................57
Hình II.72: Wellcome to Routing and Remote Access Server Setup Wizard...............57
Hình II.73: Cửa sổ Custom Configuration ....................................................................58
Hình II.74: Cửa sổ Completing the Routing Access Server Setup Wizard...................58
Hình II.75: Cửa sổ Start the services.............................................................................58
Hình II.76: Kiểm tra Firewall........................................................................................59
Hình II.77: Cửa sổ Network Policy...............................................................................59
Hình II.78: Cửa sổ Connection to Microsoft Routing and Remote Access server
Properties.......................................................................................................................60
Hình II.79: Cửa sổ Properties........................................................................................61
Hình II.80: Cửa sổ Active Directory Users and Computers..........................................61
Hình II.81: Cửa sổ Network and Sharing Center ..........................................................62
Hình II.82: Cửa sổ Choose a connection option............................................................62
Hình II.83: Cửa sổ How do you want to connect..........................................................63
Hình II.84: Cửa sổ Do you want to set up an Internet connection before continuing...63
Hình II.85: Type internet address to conect to ..............................................................64
Hình II.86: Cửa sổ chọn kết nối ....................................................................................64
Hình II.87: Cửa sổ Sign - in ..........................................................................................65
Hình II.88: Cửa sổ khi nối thành công ..........................................................................65
Hình II.89: Hộp thoại Run.............................................................................................65
Terminal Services & Virtual Private Network 11
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Hình II.90: Cửa sổ thông báo lỗi không có quyền truy cập ..........................................66
Hình II.91: Các thư mục chia sẽ trên máy DC1 ............................................................66
Hình II.92: Nội dung thư mục ntan ...............................................................................67
Hình II.93: Cửa sổ Remote Access Clients Status .......................................................67
Terminal Services & Virtual Private Network 12
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
TERMINAL SERVICES AND VIRTUAL PRIVATE NETWORK
I. TỔNG QUAN
I.1. Terminal Services
I.1.1. Giới thiệu Terminal Services
Terminal Services (TS) là một dịch vụ hỗ trợ người quản trị thực hiện các công
việc trên máy chủ thông qua mạng mà không cần thiết phải ngồi trực tiếp tại máy có
sử dụng dịch vụ đó. Terminal Service sử dụng giao thức RDP (Remote Desktop
Protocol) dựa trên TCP/IP. Trên Windows 7 cũng có dịch vụ Remote Desktop được
coi là bản rút gọn của Terminal Services trên Windows Server. Remote Desktop trên
Windows 7 chỉ hỗ trợ 1 session duy nhất. Còn trên Windows Server hỗ trợ nhiều
session, mỗi session được nối vào một desktop riêng biệt.
I.1.2. Các thành phần của Terminal Services
Terminal Services bao gồm 3 thành phần: Terminal Services Server, giao thức
RDP và Terminal Services Client.
I.1.2.1. Terminal Services Server
Hầu hết các hoạt động của Terminal Services xảy ra trên TS server (hay còn gọi
là Terminal server), tất cả các ứng dụng đều chạy trên máy chủ. TS server gửi thông
tin về màn hình máy trạm và chỉ nhận các input từ chuột và bàn phím. Server phải theo
dõi các session đang hoạt động.
I.1.2.2. Giao thức Remote Desktop (RDP)
Khi bạn cài đặt TS, giao thức RDP được tự động cài đặt. RDP là một kết nối
duy nhất mà cần phải cấu hình để máy trạm có thể kết nối tới TS server. Bạn có thể
cấu hình chỉ định một kết nối RDP trên mỗi bộ điều hợp mạng.
Có thể sử dụng công cụ cấu hình của TS để cấu hình các thuộc tính của kết nối
RDP. Bạn có thể thiết lập mật khẩu và quyền, hạn chế lượng thời gian mà các session
của máy trạm có thể còn hoạt động.
I.1.2.3. Termial Services Client
Terminal Services client (hay còn gọi là Termianl client) sử dụng công nghệ
thin client để phân phối tới người dùng. Máy trạm chỉ cần thiết lập một kết nối tới máy
chủ và hiển thị thông tin về giao diện đồ họa mà máy chủ gửi tới.
Terminal Services & Virtual Private Network 13
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
I.1.3. Các phương án triển khai Terminal Services
Có 4 cách để máy trạm kết nối đến máy chủ khi khai thác chương trình ứng
dụng trên máy chủ.
I.1.3.1. Terminal Services Web Access
Máy chủ phải cài đặt thêm Terminal Service Web Access, máy trạm phải được
cài đặt Remote Desktop Connection (RDC) 6.1. RDC 6.1 có sẵn trong Windows Vista
Service Pack 1 và Windows XP Professional Service Pack 3.
I.1.3.2. Sử dụng Network Access với file .rdp
Máy chủ tạo sẵn file .rdp (mỗi chương trình ứng dụng tương ứng 1 file .rdp) và
được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để
khai thác chương trình ứng dụng trên máy chủ.
I.1.3.3. Sử dụng Network Access với file .msi
Máy chủ tạo sẵn file .msi (mỗi chương trình ứng dụng tương ứng 1 file .msi) và
được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để cài
đặt các shortcut liên kết đến chương trình ứng dụng trên máy chủ. Các shortcut này
được cài đặt trong Start menu của máy trạm, cụ thể là mục Remote Application. Máy
trạm chạy các shortcut đó để khai thác chương trình ứng dụng trên máy chủ.
I.1.3.4. Sử dụng Policy để triển khai
Được áp dụng cho môi trường Domain để triển khai hàng loạt việc cài đặt
shortcut liên kết đến chương trình ứng dụng trên máy chủ cho nhiều máy trạm.
I.1.4. Một số tính năng của Terminal Services
Bảng dưới đây sẽ trình bày một số tính năng nổi bật của TS.
Bảng I.1: Các tính năng của Terminal Services
Tính năng Mô tả
Hỗ trợ logon nhiều lần Người dùng có thể logon nhiều lần kể cả từ nhiều client hay
từ một client và cũng có thể logon vào nhiều server. Điều này
cho phép người dùng thực hiện nhiều tác vụ cùng lúc
Hỗ trợ roaming
disconnect
Người dùng có thể disconnect khỏi một session mà không
cần phải logoff. Session này sẽ vẫn còn hoạt động khi đã
disconnect, cho phép người dùng connect lại vào lúc khác từ
một client khác
Nâng cao hoạt động Việc sử dụng bộ đệm (catching) được nâng cao làm cải thiện
đáng kể hoạt động
Terminal Services & Virtual Private Network 14
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Gửi lại clipboard Người dùng có thể cắt và dán (cut & paste) giữa các ứng
dụng trên máy cục bộ với các ứng dụng trên TS
Hỗ trợ máy in cục bộ
tự động
Các máy in được nối vào cleint được tự động bổ sung và kết
nối lại
Bảo mật Quá trình logon được mật mã hóa và người quản trị có thể
xác định số lần logon và thời gian connect của một người
dùng. Dữ liệu được truyền giữa server và cleint có thể được
mã hóa ở 3 mức (thấp, trung bình, cao) tùy thuộc vào nhu cầu
bảo mật của bạn.
Điều khiển từ xa các
session
Hai người dùng có thể xem một session cùng lúc. Điều này
giúp hỗ trợ các vấn đề chuẩn đoán nhân sự hay đào tạo người
dùng
Cân bằng tải mạng Terminal services có thể phân đều các kết nối của cleint cho
một nhóm server, do đó làm giảm bớt tải trên mỗi server
Thiết bị đầu cuối dựa
trên Windows
Các thiết bị đầu cuối dựa trên Windows chạy trên một phiên
bản được sửa đổi của Windows CE và giao thức Remote
Desktop
Bộ quản trị kết nối của
client
Tiện ích này tạo ra một icon trên nền Desktop cho phép kết
nối nhanh tới server cho các chương trình đơn lẻ hay các truy
cập đầy đủ của Desktop
Việc cấp quyền của
Terminal services
Công cụ này giúp người quản trị theo dõi người dùng và
quyền của họ
Hỗ trợ DFS Người dùng có thể connect tới một chia sẽ DFS và người
quản trị để host một chia sẽ hệ thống file phân tán từ một TS
Bộ quản trị Terminal
services
Công cụ này được người quản trị sử dụng để truy vấn và
quản trị các session, người dùng và các quá trình
Cấu hình Termianl
services
Công cụ này để tạo, sửa và xóa các session
Tích hợp người dùng
cục bộ và Active
Directoty
Người quản trị có thể tạo các tài khoản của Terminal services
theo cách tương tự như khi tạo tài khoản người dùng
Tích hợp System
Monitor
Các đặc điểm hoạt động của hệ thống Terminal services có
thể được System Monitor theo dõi
Hỗ trợ truyền thông
điệp
Người quản trị có thể gửi thông điệp tới các client
Quản trị từ xa Người dùng với quyền thích hợp có thể quản trị từ xa tất cả
các khía cạnh của một Terminal services server
Thời gian tạm ngưng
session có thể cấu hình
Người quản trị có thể cấu hình thời gian một session có thể
tồn tại ở trạng thái hoạt động hay trạng thái nghĩ trước khi
ngắt kết nối.
I.1.5. Lợi ích của việc sử dụng Terminal Services
Terminal services cung cấp nhiều lợi ích giúp nó trở thành giải pháp ưu việt
nhất cho mạng của bạn.
Terminal Services & Virtual Private Network 15
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
I.1.5.1. Quản lý ứng dụng tập trung
Thông thường, các ứng dụng được cài đặt và không bao giờ cần phải đụng lại
cho tới khi nó cần nâng cấp lên phiên bản tiếp theo. Tuy nhiên, ngày nay mọi nhà cung
cấp ứng dụng đều phát hành các bản vá theo một nguyên tắc thường lệ nên việc kiểm
tra tất cả các bản vá này và đẩy chúng vào các máy trạm của bạn có thể là một nhiệm
vụ vô cùng phức tạp.
Việc sử dụng TS không giải phóng bạn khỏi phải cập nhật kịp thời các ứng
dụng của mình nhưng nó làm cho việc thực hiện này của bạn được dễ dàng hơn. Các
ứng dụng được được đặt ở một địa điểm tập trung chính vì vậy bạn chỉ cần phải lo về
việc bảo trì và cập nhật cho mỗi một ứng dụng duy nhất thay cho từng máy trạm riêng
lẻ.
I.1.5.2. Dễ dàng quản lý các văn phòng chi nhánh
TS thích hợp với các tổ chức có các văn phòng chi nhánh, tuy nhiên phù hợp
nhất với những công ty không có nhân viên IT chuyên nghiệp tại các văn phòng chi
nhánh. Việc sử dụng TS cho phép quản trị viên duy trì tất cả các ứng dụng từ văn
phòng chính, vì vậy nhân viên IT không phải đi đến tận các văn phòng chi nhánh để
thực hiện các nhiệm vụ bảo trì ứng dụng theo định kỳ của mình.
I.1.5.3. Truy cập mọi nơi
Việc sử dụng TS cho phép người dùng có thể truy cập vào các ứng dụng mọi
nơi. Với đầy đủ các thành phần cần thiết, người dùng có thể truy cập vào các ứng dụng
từ các laptop trong khi đang đi trên đường, từ máy tính gia đình của họ hoặc thậm chí
từ thiết bị Windows Mobile.
I.2. Virtual Private Network (VPN)
I.2.1. Giới thiệu Virtual Private Network (VPN)
Virtual Private Network (VPN) hay còn gọi là mạng riêng ảo có nhiều khái
niệm và cách hiểu khác nhau, dưới đây là một số khái niệm tiêu biểu và dễ hiểu.
VPN là mạng sử dụng mạng công cộng của các nhà cung cấp dịch vụ làm cơ sở
hạ tầng để truyền thông tin nhưng vẫn đảm bảo là một mạng riêng và kiểm soát được
truy cập.
Terminal Services & Virtual Private Network 16
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
VPN là sự mở rộng
mạng Intranet riêng của một
doanh nghiệp qua một mạng
công cộng như Internet, tạo ra
một kết nối an toàn, thực chất
là qua một đường hầm riêng.
VPN là mạng dữ liệu
riêng mà nó sử dụng cơ sở hạ
tầng truyền tin viễn thông
công cộng. Dữ liệu riêng được
bảo mật thông qua sử dụng giao thức tạo đường hầm và các phương thức an toàn.
VPN là một mạng dành riêng để kết nối các máy ính của các công ty, tập đoàn
hay tổ chức với nhau thông qua mạng Internet công cộng.
VPN có thể được định nghĩa như là một dịch vụ mạng ảo được triển khai trên
cơ sở hạ tầng của hệ thống mạng công cộng với mục đích tiết kiệm chi phí cho các kết
nối điểm - điểm.
I.2.2. Phân loại VPN
Có hai loại phổ biến hiện nay là VPN truy cập từ xa (remote access) và VPN
điểm - điểm (site to site).
I.2.2.1. VPN truy cập từ xa (Remote access VPN)
VPN truy cập từ xa còn được
gọi là mạng Dial-up riêng ảo (VPDN),
là một kết nối người dùng đến mạng
LAN, thường là nhu cầu của một tổ
chức có nhiều nhân viên cần liên hệ
với mạng riêng của mình từ rất nhiều
địa điểm ở xa.
Ví dụ như công ty muốn thiết
lập một VPN lớn phải cần đến một
nhà cung cấp dịch vụ doanh nghiệp (ESP). ESP này tạo ra một máy chủ truy cập mạng
Hình I.1: Mạng riêng ảo
Hình I.2: VPN truy cập từ xa
Terminal Services & Virtual Private Network 17
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
(NAS) và cung cấp cho những người sử dụng từ xa một phần mềm máy khách cho
máy tính của họ. Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS
và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty. Loại
VPN này cho phép các kết nối an toàn, có mật mã.
Remote access VPN cho phép truy cập bất cứ lúc nào bằng remote client,
mobile, và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên
mạng của tổ chức.
Remote access VPN mô tả việc các người dùng ở xa sử dụng các phần mềm
VPN truy cập vào mạng Internet của công ty thông qua Gateway hoặc VPN
concentrator (bản chất là một server). Vì lý do này, giải pháp này thường được gọi là
client/server. Trong giải pháp này, các người dùng thường thường sử dụng các công
nghệ WAN truyền thông để tạo lại các tunnel (đường hầm) về mạng của họ.
Một hướng phát triển khá mới trong Remote access VPN là dùng wireless VPN,
trong đó một nhân viên có thể truy cập về mạng của họ thông qua kết nối không dây.
Trong thiết kế này, các kết nối không dây cần phải kết nối về một trạm wireless
(wireless terminal) và sau đó về mạng của công ty. Trong cả hai trường hợp, phần
mềm client trên máy PC đều cho phép khởi tạo các kết nối bảo mật, còn được gọi là
tunnel.
Một phần quan trọng của thiết kế này là việc thiết kế quá trình xác thực ban đầu
nhằm để đảm bảo là yêu cầu được xuất phát từ một nguồn tin cậy. Thường thì giai
đoạn ban đầu này dựa trên cùng một chính sách bảo mật của công ty. Chính sách này
bao gồm: qui trình (procedure), kỹ thuật, server, (như Remote Authentication Dial-In
User Service [RADIUS], Terminal Access Controller Access Control System Plus
[TACACS+]…).
I.2.2.2. VPN điểm – điểm (site – site VPN)
Site – to – Site VPN (Lan – to – Lan VPN): được áp dụng để cài đặt mạng từ
một vị trí này kết nối tới mạng của một vị trí khác thông qua VPN. Trong hoàn cảnh
này thì việc chứng thực ban đầu giữa các thiết bị mạng được giao cho người sử dụng.
Nơi mà có một kết nối VPN được thiết lập giữa chúng. Khi đó các thiết bị này đóng
vai trò như một gateway, và đảm bảo rằng việc lưu thông đã được dự tính trước cho
Terminal Services & Virtual Private Network 18
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
các site khác. Các Router và Firewall tương
thích với VPN, và các bộ tập trung VPN
chuyên dụng đều cung cấp chức năng này.
Site – to – Site VPN là sự kết nối hai
mạng riêng lẻ thông qua một đường hầm
bảo mật, đường hầm bảo mật này có thể sử
dụng giao thức PPTP, L2TP hoặc IPSec,
mục đích của Site – to – Site VPN là kết nối
hai mạng không có đường nối lại với nhau, không có việc thỏa hiệp tích hợp, chứng
thực, sự cẩn mật của dữ liệu, bạn có thể thiết lập một Site – to – Site VPN thông qua
sự kết hợp của các thiết bị VPN Concentrators, Routers và Firewalls.
Kết nối Site – to – Site VPN được thiết kế để tạo một kết nối mạng trực tiếp,
hiệu quả bất chấp khoảng cách vật lý giữa chúng. Có thể kết nối này luân chuyển
thông qua Internet hoặc một mạng không được tin cậy. Bạn phải đảm bảo vấn đề bảo
mật bằng cách sử dụng sự mã hóa dữ liệu trên tất cả các gói dữ liệu đang luân chuyển
giữa các mạng đó.
Site – to – Site VPN được chia làm hai loại nhỏ là VPN Intranet và VPN
Extranet.
 Intranet VPN: kết nối văn phòng trung tâm, các chi nhánh và văn phòng
ở xa vào mạng nội bộ của công ty dựa trên hạ tầng mạng được chia sẻ.
 Extranet VPN: kết nối bộ phận khách hàng của công ty, bộ phận tư vấn,
hoặc các đối tác của công ty thành một hệ thống mạng dựa trên hạ tầng
được chia sẻ. Extranet VPN khác nhau với Intranet VPN ở chỗ cho phép
các user ngoài công ty truy cập vào hệ thống.
I.2.3. Kiến trúc VPN
I.2.3.1. Đường hầm (tunnel)
Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạng
riêng trên nền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong một
lớp header (tiêu đề) chứa thông tin định tuyến có thể truyền qua hệ thống mạng trung
gian theo những “đường ống” riêng (tunnel).
Hình I.3: VPN điểm – điểm
Terminal Services & Virtual Private Network 19
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Khi gói tin được truyền đến đích, chúng được tách lớp header và chuyển đến
các máy trạm cuối cùng nhận dữ liệu. Để thiết lập kết nối Tunnel, máy khách và máy
chủ phải sử dụng chung một giao thức (tunnel interface), nơi gói tin đi vào và đi ra
trong mạng.
Kỹ thuật Tunneling trong mạng Site – to – Site VPN. Trong VPN loại này,
giao thức mã hóa định tuyến GRE (Generic Routing Encapsulation) cung cấp cơ cấu
“đóng gói” giao thức gói tin (Passenger Protocol) để truyền đi trên giao thức truyền tải
(Carier Protocol). Nó bao gồm thông tin về loại gói tin mà bạn đang mã hóa và thông
tin về kết nối giữa máy chủ với máy khách. Nhưng IPSec trong cơ chế Tunnel, thay vì
dùng GRE, đôi khi lại đóng vai trò là giao thức mã hóa, IPSec hoạt động tốt trên cả hai
loại mạng VPN Remote Access và Site – to – Site. Tất nhiên, nó phải được hỗ trợ ở cả
hai giao diện Tunnel.
Kỹ thuật Tunneling trong mạng VPN remote access. Với loại VPN này,
Tunneling thường dùng giao thức điểm - nối - điểm PPP (Point – to – Point Protocol).
Là một phần của TCP/IP, PPP đóng vai trò truyền tải cho các giao thức IP khác khi
liên hệ trên mạng giữa máy chủ và máy truy cập từ xa. Nói tóm lại, kỹ thuật Tunneling
cho mạng VPN truy cập từ xa phụ thuộc vào PPP.
Các giao thức dưới đây được thiết lập dựa trên cấu trúc cơ bản của PPP và dùng
trong mạng VPN truy cập từ xa.
I.2.3.2. Giao thức (Protocol)
a. GRE (Generic Route Encapsulation)
Đây là giao thức truyền thông đóng gói IP, CLNP và tất cả gói dữ liệu bên
trong đường ống IP (IP tunnel).
Với GRE Tunnel, Cisco Router sẽ đóng gói cho mỗi vị trí giao thức đặc trưng
chỉ định trong gói IP header, tạo một đường kết nối ảo (virtual point – to - point) tới
Cisco Router cần đến. Và khi gói dữ liệu đến đích IP header sẽ được mở ra.
Bằng việc kết nối nhiều mạng con với các giao thức khác nhau trong môi
trường có một giao thức chính. GRE Tunneling cho phép các giao thức khác có thể
thuận lợi trong việc định tuyến cho gói IP.
Terminal Services & Virtual Private Network 20
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
b. L2F (Layer 2 Forward)
Là giao thức lớp 2 được phát triển bởi Cisco System. L2F được thiết kế cho
phép tạo đường hầm giữa NAS và một thiết bị VPN Getway để truyền các Frame,
người sử dụng từ xa có thể kết nối đến NAS và truyền Frame PPP từ remote user đến
VPN Getway trong đường hầm được tạo ra.
c. L2TP (Layer 2 Tunnel Protocol)
Là chuẩn giao thức do IETF đề xuất,
L2TP tích hợp cả hai điểm mạnh là truy cập
từ xa của L2F (Layer 2 Forwarding của
Cisco System) và tính kết nối nhanh Point-
to-Point của PPTP (Point to Point Tunneling
Protocol của Microsoft). Trong môi trường
Remote Access L2TP cho phép khởi tạo
đường hầm cho các frame và sử dụng giao thức PPP truyền dữ liệu trong đường hầm.
L2TP không cung cấp mã hóa.
Một số ưu điểm của L2TP:
 L2TP hỗ trợ đa giao thức.
 Không yêu cầu các phần mềm mở rộng hay sự hỗ trợ của HĐH. Vì vậy
những người dùng từ xa cũng như trong mạng Intranet không cần cài
thêm các phần mềm đặc biệt.
 L2TP cho phép nhiều Mobile user truy cập vào Remote network thông
qua hệ thống mạng công cộng.
 L2TP không có tính bảo mật cao tuy nhiên L2TP có thể kết hợp với cơ
chế bảo mật IPSec để bảo vệ dữ liệu.
 Với L2TP sự xác thực tài khoản dựa trên Host Getway Network do vậy
phía nhà cung cấp dịch vụ không phải duy trì một Database để thẩm định
quyền truy cập.
d. Ipsec (Internet Protocol Security)
Hình I.4: Giao thức L2TP
Terminal Services & Virtual Private Network 21
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
IPSec là sự lựa chọn cho
việc bảo mật trên VPN, IPSec là
một khung bao gồm bảo mật dữ
liệu (data confidentiality), tính
toàn vẹn của dữ liệu (integrity) và
việc chứng thực dữ liệu.
IPSec cung cấp dịch vụ bảo mật sử dụng KDE cho phép thỏa thuận các giao
thức và thuật toán trên nền chính sách cục bộ (group policy) và sinh ra các khóa báo
mã hóa và chứng thực được sử dụng trong IPSec.
e. PPTP (Point to Point Tunneling Protocol)
Được sử dụng trên các máy client chạy HĐH Microsoft for NT4.0 và Window
95+. Giao thức này được sử dụng để mã hóa dữ liệu lưu thông trên mạng LAN. Giống
như giao thức NETBEUI và IPX trong một packet gửi lên Internet. PPTP dựa trên
chuẩn RSA RC4 và hỗ trợ bởi sự mã hóa 40-bits hoặc 128-bits.
Nó không được phát triển trên dạng kết nối LAN – to - LAN và giới hạn 255
kết nối tới một server chỉ có một đường hầm VPN trên một kết nối. Nó không cung
cấp sụ mã hóa cho các công việc lớn nhưng nó dễ cài đặt và triển khai và là một giải
pháp truy cập từ xa chỉ có thể làm được trên mạng MS. Giao thức này được dùng tốt
trong Window 2000.
Chú ý:
 PPTP là giải pháp tối ưu khi khách hàng muốn có cơ chế bảo mật không
tốn kém và phức tạp. Giao thức này cũng tạo ra hữu hiệu khi các luồng
dữ liệu phải truyền qua NAT. Khách hàng nếu muốn có NAT và độ bảo
mật cao hơn có thể định cấu hình cho các quy tắc IPSec trên Window
2000.
 L2TP là giải pháp tốt nhất khi khách hàng coi bảo mật là vấn đề quan
trọng hàng đầu và cam kết khai thác cấu trúc mã hóa chung PKI. Nếu
bạn cần một thiết bị NAT trong đường truyền VPN thì giải pháp này có
thể không phát huy hiệu quả.
Hình I.5: Mô hình VPN sử dụng giao thức Ipsec
Terminal Services & Virtual Private Network 22
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
 IPSec Tunnel Mode lại tỏ ra hữu hiệu hơn VPN điểm -nối - điểm (site-
to-site). Mặc dù giao thức này hiện nay cũng được áp dụng cho VPN
truy cập từ xa nhưng các hoạt động của nó không “liên thông” với nhau.
I.2.4. Một số tính năng của Virtual Private Network
Bảng I.2: Các tính năng của Virtual Private Network
Tính năng Mô tả
Sự tin cậy
Người gửi có thể mã hóa các gói dữ liệu trước khi truyền
chúng ngang qua mạng.
Tính toàn vẹn dữ liệu
Người nhận có thể kiểm tra rằng dữ liệu đã được truyền qua
mạng Internet mà không có sự thay đổi nào.
Xác thực nguồn gốc
Người nhận có thể xác thực nguồn gốc của gói dữ liệu,đảm
bảo và công nhận nguồn thông tin.
I.2.5. Lợi ích của việc sử dụng Virtual Private Network
VPN cho phép tiết kiệm chi phí thuê đường truyền và giảm chi phí phát sinh
cho nhân viên ở xa nhờ vào việc họ truy cập vào hệ thống mạng nội bộ thông qua các
điểm cung cấp dịch vụ ở địa phương POP (Point of Presence), hạn chế thuê đường
truyền truy cập của nhà cung cấp dẫn đến giá thành cho việc kết nối LAN to LAN
giảm đi đáng kể so với việc thuê đường truyền riêng Leased - line.
Với việc sử dụng dịch vụ của nhà cung cấp, chúng ta chỉ phải quản lý các kết
nối đầu cuối tại các chi nhánh mạng không phải quản lý các thiết bị chuyển mạch trên
mạng. Đồng thời tận dụng cơ sở hạ tầng của mạng Internet và đội ngũ kỹ thuật của nhà
cung cấp dịch vụ từ đó công ty có thể tập trung vào các đối tượng kinh doanh.
Dữ liệu truyền trên mạng được mã hóa bằng các thuật toán, đồng thời được
truyền trong các đường hầm (tunnel) nên thông tin có độ an toàn cao.
Với xu thế toàn cầu hóa, một công ty có thể có nhiều chi nhánh tại nhiều quốc
gia khác nhau. Việc tập trung quản lý thông tin tại tất cả các chi nhánh cần thiết. VPN
có thể dễ dàng kết nối hệ thống mạng giữa các chi nhánh và văn phòng trung tâm
thành một mạng LAN với chi phí thấp.
Bảo mật địa chỉ IP, thông tin được gửi đi trên VPN đã được mã hóa do các địa
chỉ trên mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên ngoài internet.
Terminal Services & Virtual Private Network 23
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
I.2.6. Ưu nhược điểm của VPN
I.2.6.1. Ưu điểm
Khả năng mở rộng và linh hoạt cao.
Gía thành rẻ, chỉ mất chi phí cho việc truy cập Internet thông thường.
Giảm chi phí thực hiện (thuê kênh riêng đường dài) và chi phí quản trị (duy trì
hoạt động và quản trị mạng WAN).
Băng thông không bị hạn chế (chỉ phụ thuộc vào tốc độ đường truyền Internet)
và sử dụng hiệu quả băng thông.
Nâng cao khả năng kết nối, không hạn chế số lượng kết nối.
Đảm bảo khả năng bảo mật giao dịch nhờ công nghệ đường hầm (mã hóa, xác
thực truy cập, cấp quyền)
Quản lý các kết nối dễ dàng thông qua account.
I.2.6.2. Nhược điểm
Phụ thuộc nhiều vào mạng trung gian, khó thiết lập và quản trị.
Yêu cầu về chuẩn: 2 đầu đường hầm phải sử dụng cùng một thiết bị để đảm bảo
khả năng liên vận hành.
Mọi giao thông qua VPN đều được mã hóa bất chấp nhu cầu có cần mã hóa hay
không dẫn đến hiện tượng tắc nghẽn cổ chai.
Không cung cấp sự bảo vệ bên trong mạng.
Terminal Services & Virtual Private Network 24
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II. CÀI ĐẶT
II.1. Terminal Services
II.1.1. Các bước cơ bản
Quá trình cài đặt và cấu hình Termial Services gồm các bước cơ bản sau đây:
1. Cài đặt Terminal Services (Add role TS)
2. Cấp quyền cho user
3. Client kết nối vào Terminal Server qua Remote Desktop Connection
4. Client kết nối vào Terminal Server qua Web Access
5. Cấu hình Remote Application
6. Client kết nối Remote Application qua Web Access
7. Tạo file .rdp và client kết nối Remote Application qua file .rdp
8. Tạo file .msi và client cài đặt, sử dụng.
II.1.2. Yêu cầu
 Gồm 2 máy cấu hình IP như hình II.1
 Server DC1: Hệ điều hành Windows Server 2008, đã nâng cấp domain
nhom3.com
 Client PC01: Hệ điều hành Windows 7 (hoặc cao hơn), đã join vào
domain nhom3.com
II.1.3. Quá trình cài đặt
II.1.3.1. Cài đặt Terminal Services (Add role TS)
Trên máy DC1 đăng nhập với quyền Administrator -> Mở Server Manager ->
Chọn Roles -> Chọn Add Roles
DC1
10.0.0.1/8
PC01
10.0.0.10/8
nhom3.com
Hình II.1: Mô hình triển khai TS
Terminal Services & Virtual Private Network 25
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Tại cửa sổ Before You Begin chọn Next.
Hình II.3: Cửa sổ Add Roles
Hình II.2: Cửa sổ Before You Begin
Terminal Services & Virtual Private Network 26
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Tại cửa sổ Select Server Roles chọn role Terminal Services -> Next
Tại cửa sổ Terminal Services chọn Next
Hình II.4: Cửa sổ Select Server Roles
Hình II.5: Cửa sổ Terminal Services
Terminal Services & Virtual Private Network 27
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Select Role Services chọn Terminal Server -> Ở cửa sổ Add Roles
Wizard vừa hiện lên chọn Install Terminal Server anyway
Tiếp tục tại cửa sổ Select Role Services chọn TS Web Access -> Ở cửa sổ Add
Roles Wizard vừa hiện lên chọn Add Required Role Services
Hình II.6: Cửa sổ Select Role Services và Add Roles Wizard Terminal Server
Terminal Services & Virtual Private Network 28
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Uninstall and Reinstall Application for Compatibility chọn Next
Hình II.8: Cửa sổ Select Role Services và Add Roles Wizard TS Web Access
Hình II.7: Cửa sổ Uninstall and Reinstall Application for Compatibility
Terminal Services & Virtual Private Network 29
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Tại cửa sổ Specify Authentication Method for Terminal Server chọn Do not
required Network Level Authentication
Ở cửa sổ Specify Licensing Mode chọn Configure later
Hình II.9: Cửa sổ Specify Anthentication Method for Terminal Server
Hình II.10: Cửa sổ Specify Licensing Mode
Terminal Services & Virtual Private Network 30
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Cửa sổ Select User Groups Allowed Access To This Terminal Server chọn Next
Ở cửa sổ Web Server (IIS) chọn Next
Hình II.12: cửa sổ Select User Groups Allowed Access To This Terminal Server
Hình II.11: cửa sổ Web Server (IIS)
Terminal Services & Virtual Private Network 31
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Select Role Services chọn Next
Ở cửa sổ Confirm Installation Selections chọn Install
Hình II.13: Cửa sổ Add Role Services IIS
Hình II.14: Cửa sổ Confirm Installation Selections
Terminal Services & Virtual Private Network 32
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Đợi cho quá trình cài đặt hoàn thành sau đó khởi động lại máy.
Nếu cài đặt thành công tại cửa sổ Installation Results sẽ như hình II.16
Hình II.16: Cửa sổ Installation Results
Hình II.15: Cửa sổ yêu cầu khởi động lại máy.
Terminal Services & Virtual Private Network 33
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II.1.3.2. Cấp quyền cho User
Mặc định (ở hình II.12) ta chỉ cho phép các user thuộc group Administrators
mới có quyền truy cập Terminal Server, vì vậy nếu các user chưa thuộc group
Administrators muốn truy cập TS thì cần phải thêm vào gruoup Administrators. Ngoài
ra ta cần phải thêm các User này vào group Remote Desktop.
Để thêm user vào group Remote Desktop ta thực hiện như sau: Start ->
Administrative Tools -> Active Directory Users and Computers -> Users
Double click vào user -> chọn tab Member of -> chọn Add (Hình II.18)
Ở cửa sổ Select Groups gõ Remote
Desktop -> nhấn Check Names -> OK -> OK
Hình II.17: Cửa sổ Active Directory Users and Computers
Hình II.18: Cửa sổ Properties Hình II.19: Cửa sổ Select Groups
Terminal Services & Virtual Private Network 34
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II.1.3.3. Kết nối vào Terminal Server qua Remote Desktop Connection
Tại máy client PC01 thực hiện như sau: Start -> Remote Desktop Connection
-> gõ địa chỉ IP hoặc tên máy DC1 dạng full vào ô Computer như II.20 -> Connect
Nhập user name và password vào cửa sổ Enter your credentials -> OK
Nếu thành công máy PC01 sẽ kết nối đến máy DC1 và nhận được Desktop của
máy DC1 như hình II.22
Hình II.21: Cửa sổ Remote Desktop Connection
Hình II.20: Enter your credentials
Hình II.22: Màn hình Remote Desktop máy DC1
Terminal Services & Virtual Private Network 35
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II.1.3.4. Client kết nối vào Terminal Server qua Web Access
Tại máy PC01 mở Internet Explorer -> gõ địa chỉ dc1.nhom3.com/ts -> nhập
tên đăng nhập và mật khẩu -> OK
Chọn tab Remote Desktop -> gõ dc1.nhom3.com vào ô Connect to ->
Connect
Hình II.23: Màn hình Internet Explorer
Terminal Services & Virtual Private Network 36
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Chọn Connect ở cửa sổ Remote Desktop Connection
Nhập user name và password vào cửa sổ Enter your credentials -> OK
Hình II.25: Màn hình Internet Explorer Remote Desktop Web Access
Hình II.24: Cửa sổ Remote Desktop Connection
Terminal Services & Virtual Private Network 37
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Nếu thành công máy PC01 sẽ kết nối đến máy DC1 và nhận được Desktop của
máy DC1 như hình II.26
II.1.3.5. Cấu hình Remote Application
Để triển khai các ứng dụng trên Terminal Server cho các Terminal client sử
dụng ta thực hiện như sau. Tại máy DC1 vào Start -> Administrative Tools ->
Terminal Services -> TS RemoteApp Manager -> chọn Add RemoteApp
Programs
Hình II.27: Enter your credentials
Hình II.26: Màn hình Remote Desktop máy DC1
Terminal Services & Virtual Private Network 38
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Wellcome to RemoteApp Wizard chọn Next (Hình II.28). Ở cửa sổ
Choose programs to add to the RemoteApp Programs list click chọn những
chương trình cần triển khai trên Terminal Server cho client sử dụng (ở đây chúng tôi
chọn MS Access 2010, MS Excel 2010, MS PowerPoint 2010, MS Word 2010 và
Notepad++)
Hình II.30: Cửa sổ TS RemoteApp Manager
Hình II.28: Cửa sổ Choose programs to
add to the RemoteApp Programs list
Hình II.29: Cửa sổ Wellcome to
RemoteApp Wizard
Terminal Services & Virtual Private Network 39
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Review Settings chọn
Finish (Hình II.31). Sau đó quan sát tại
cửa sổ TS RemoteApp Manager ta
thấy các ứng dụng đã chọn (Hình II.29)
sẽ xuất hiện như hình II.32.
II.1.3.6. Client kết nối Remote Application qua Web Access
Tại máy PC01 mở Internet Explorer -> gõ địa chỉ dc1.nhom3.com/ts -> nhập
tên đăng nhập và mật khẩu -> OK
Hình II.32: Cửa sổ Review Settings
Hình II.31: Cửa sổ TS RemoteApp Manager sau khi add programs
Terminal Services & Virtual Private Network 40
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Sau khi đăng nhập thành công sẽ thấy các ứng dụng đã triển khai ở bước
II.1.3.5 ở cửa sổ Internet Explorer.
Hình II.34: Cửa sổ Internet Explorer
Hình II.33: Cửa sổ Internet Explorer RemoteApp Web Access
Terminal Services & Virtual Private Network 41
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Double click vào ứng dụng muốn sử dụng (ở đây chúng tôi chọn Notepad++).
Sau đó chọn Connect ở cửa sổ RemoteApp vừa xuất hiện.
Ta thấy màn hình Notepad++ hiện lên như hình II.36 là thành công
Hình II.35: Cửa sổ RemoteApp
Hình II.36: Cửa sổ Notepad++ sử dụng RemoteApp Web Access
Terminal Services & Virtual Private Network 42
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II.1.3.7. Tạo file .rdp và client kết nối Remote Application qua file .rdp
Tại máy DC1 vào Start -> Administrative Tools -> Terminal Services -> TS
RemoteApp Manager -> chọn Notepad++ -> chọn Create .rdp File
Ở cửa sổ Wellcome to RemoteApp Wizard chọn Next (Hình II.37). Ở cửa sổ
Specify Package Settings để mặc định và chọn Next (Hình II.38)
Ở cửa sổ Review Settings chọn Finish.
Hình II.39: Cửa sổ TS RemoteApp Manager
Hình II.38: Cửa số Specify Package
Settings
Hình II.37: Cửa sổ Wellcome to
RemoteApp Wizard
Terminal Services & Virtual Private Network 43
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Mở đường dẫn: C:Program
FilesPackaged Programs ta được file
notepad++.rdp (Hình II.41)
Để triển khai nhanh file notepad++.rdp này đến các máy client bạn nên chia sẽ
thư mục Packaged Programs. Bước chia sẽ thư mục này chúng tôi không đề cập ở
đây.
Sau khi đã chia sẽ thành công thư mục Packaged Programs, tại máy client
PC01 ta thực hiện theo các bước sau.
Truy cập vào thư mục Packaged Programs mà máy DC1 đã chia sẽ và copy
file notepad++.rdp về màn hình Desktop của máy PC01.
Double click vào file notepad++.rdp. Chọn Connect ở cửa sổ vừa xuất hiện.
Hình II.40: Cửa sổ Review Settings
Hình II.41: File notepad++.rdp
Terminal Services & Virtual Private Network 44
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Cửa sổ ứng dụng Notepad++ xuất
hiện là đã kết nối thành công. Chúng ta có
thể sử dụng Notepad++ như một ứng
dụng thông thường.
II.1.3.8. Tạo file .msi và client cài đặt, sử dụng.
Tại máy DC1 vào Start -> Administrative Tools -> Terminal Services -> TS
RemoteApp Manager -> chọn Microsoft Word 2010 -> chọn Create Windows
Installer Packages
Hình II.42: Cửa sổ RemoteApp
Hình II.43: Cửa sổ ứng dụng Notepad++ sử dụng file .rdp
Terminal Services & Virtual Private Network 45
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Wellcome to RemoteApp Wizard chọn Next (Hình II.44). Ở cửa sổ
Specify Package Settings để mặc định và chọn Next (Hình II.45)
Ở cửa sổ Configure Distribution Package chọn như hình II.47 và nhấn Next.
Ở cửa sổ Review Settings chọn Finish
Hình II.46: Cửa sổ TS RemoteApp Manager
Hình II.44: Cửa sổ Wellcome to
RemoteApp Wizard
Hình II.45: Cửa số Specify Package
Settings
Terminal Services & Virtual Private Network 46
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Mở đường dẫn: C:Program FilesPackaged Programs ta được file
WINWORD.msi (Hình II.49)
Tại máy client PC01 ta thực hiện theo các bước sau. Truy cập vào thư mục
Packaged Programs mà máy DC1 đã chia sẽ và double click vào file
WINWORD.msi. Chọn Yes ở cửa sổ Open File – Security Warning. Sau đó đợi quá
trình cài đặt diễn ra (Hình II.51).
Hình II.49: Review SettingsHình II.48: Configure Distribution Package
Hình II.47: C:Program FilesPackaged Programs
Terminal Services & Virtual Private Network 47
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Vào Start -> All Programs -> Remote Programs sẽ thấy các chương trình mà
bạn vừa cài đặt.
Hình II.51: Cửa sổ Open File – Security
Warning
Hình II.50: Quá trình cài đặt đang chạy
Hình II.52: Remote Programs
Terminal Services & Virtual Private Network 48
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II.2. Virtual Private Network
II.2.1. Các bước cơ bản
1. Add role Remote Access
2. Cấu hình triển khai VPN và kiểm tra Firewall.
3. Cấu hình Network Policy
4. Cấu hình cho user kết nối Dial-in
5. Cài đặt VPN Connection cho client
6. Kết nối và kiểm tra
II.2.2. Yêu cầu
Gồm 2 máy được cài đặt như sau:
 Server DC1:
- Cài Windows Server 2012, đã nâng cấp domain (nhom3.com).
- Có 2 user: ntan/P@ssword và btchinh/P@ssword
- Chia sẽ (share) thư mục ntan với quyền full control cho user
ntan, các user khác không có quyền truy cập. Tương tự cho thư
mục btchinh với user btchinh.
- Kết nối Internet
 PC01:
- Cài đặt Window 7 (hoặc cao hơn), trong bài này chúng tôi sử
dụng Window 8.1
- Kết nối Internet
II.2.3. Quá trình cài đặt
II.2.3.1. Add role Remote Access
Tại máy DC1 mở cửa sổ Server Manager -> chọn Add roles and features
DC1
10.0.0.1/8
100.70.35.84
PC01Internet
Hình II.53: Mô hình triển khai VPN
Terminal Services & Virtual Private Network 49
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Before you begin chọn Next
Tại cửa sổ Select installation type chọn Role – base or feature – base
installation
Hình II.55: Cửa sổ Server Manager
Hình II.54: Cửa sổ Before you begin
Terminal Services & Virtual Private Network 50
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Tại cửa sổ Select destination server chọn Select a server from the server
pool -> chọn Next
Hình II.57: Cửa sổ Select installation type
Hình II.56: Cửa sổ Select destination server
Terminal Services & Virtual Private Network 51
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Tại cửa sổ Select server roles chọn Remote Access (Hình II.58) -> ở cửa sổ
Add features that are required for Remote Access (Hình II.59) -> chọn Add
Features -> chọn Next
Ở cửa sổ Select features để mặc định và chọn Next
Hình II.58: Cửa sổ Select server roles
Hình II.59: Cửa sổ Add features that are
required for Remote Access
Terminal Services & Virtual Private Network 52
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Remote Access chọn Next
Ở cửa sổ Select role services chọn DirectAccess and VPN (RAS) -> chọn
Next
Hình II.61: Cửa sổ Select features
Hình II.60: Cửa sổ Remote Access
Terminal Services & Virtual Private Network 53
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Web Server Role (IIS) chọn Next
Ở cửa sổ Select role services để mặc định và chọn Next
Hình II.63: Cửa sổ Select role services
Hình II.62: Cửa sổ Web Server Role (IIS)
Terminal Services & Virtual Private Network 54
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Confirm installation selections chọn Install
Nếu quá trình cài đặt thành công sẽ như hình II.66
Hình II.65: Cửa sổ Select role services
Hình II.64: Cử sổ Confirm installation selections
Terminal Services & Virtual Private Network 55
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II.2.3.2. Cấu hình triển khai VPN và kiểm tra Firewall
Sau khi Add role Remote Access ở bước II.2.3.1 thành công, tại cửa sổ Server
Manager chọn Remote Access, ở phần cảnh báo Configuration required for
DirecAccess and VPN (RAS) chọn More
Hình II.66: Cửa sổ Installation Progress
Hình II.67: Cửa sổ Server Manager – Remote Access
Terminal Services & Virtual Private Network 56
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ All Server Task Details and Notifications chọn Open the Getting
Started Wizard
Ở cửa sổ Configure Remote Access chọn Deploy VPN only
Hình II.68: Cửa sổ All Server Task Details and Notifications
Hình II.69: Cửa sổ Configure Remote Access
Terminal Services & Virtual Private Network 57
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Routing and Remote Access, chuột phải vào DC1 (local) -> chọn
Configure and Enable Routing and Remote Access
Ở cửa sổ Wellcome to Routing and Remote Access Server Setup Wizard
(Hình II.71) chọn Next. Ở cửa sổ Configuration (Hình II.71) chọn Custom
configuration -> chọn Next
Hình II.70: Cửa sổ Routing and Remote Access
Hình II.72: Wellcome to Routing and
Remote Access Server Setup Wizard
Hình II.71: Cửa sổ Configuration
Terminal Services & Virtual Private Network 58
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Custom Configuration (Hình II. chọn VPN Access -> chọn Next. Ở
cửa sổ Completing the Routing and Remote Access Server Setup Wizard chọn
Finish.
Chọn Start services ở cửa sổ Start the services vừa hiện lên
Ta cần thực hiện kiểm tra Firewall để đảm bảo cho phép truy cập. Vào Setting -
> Allowed apps. Ở dòng Routing and Remote Access chọn như hình II.76
Hình II.74: Cửa sổ Completing the Routing
Access Server Setup Wizard
Hình II.73: Cửa sổ Custom Configuration
Hình II.75: Cửa sổ Start the services
Terminal Services & Virtual Private Network 59
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
II.2.3.3. Cấu hình Network Policy
Tại máy DC1 vào Start -> Network Policy -> ở cửa sổ Network Policy Server
chọn như hình II.77 -> double click vào Connect to Microsoft Routing and Remote
Access server
Hình II.76: Kiểm tra Firewall
Hình II.77: Cửa sổ Network Policy
Terminal Services & Virtual Private Network 60
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Connection to Microsoft Routing and Remote Access server
Properties -> chọn tab Overview -> ở mục Type of network access server chọn
Remote Access Server (VPN – Dial up)
II.2.3.4. Cấu hình cho user kết nối Dial-in
Ở cửa sổ Server Manager -> Tools -> Active Directory Users and
Computers -> chọn nhom3.com -> chọn Users -> double click vào user cần cấu hình,
ở đây chúng tôi chọn user Thien An Nguyen (ntan)
Hình II.78: Cửa sổ Connection to Microsoft Routing and Remote Access server
Properties
Terminal Services & Virtual Private Network 61
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Properties -> chọn tab Dial – in -> ở phần Network Access
Permission chọn Allow access -> OK
II.2.3.5. Cài đặt VPN Connection cho client
Hình II.80: Cửa sổ Active Directory Users and Computers
Hình II.79: Cửa sổ Properties
Terminal Services & Virtual Private Network 62
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Tại máy PC01 vào Start -> Control panel -> Network and Sharing Center -
> Setup a new connection or network
Ở cửa sổ Choose a connection option chọn Connect to a workspace -> Next
Hình II.81: Cửa sổ Network and Sharing Center
Hình II.82: Cửa sổ Choose a connection option
Terminal Services & Virtual Private Network 63
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ How do you want to connect chọn Use my Internet connection
Ở cửa sổ Do you want to set up an Internet connection before continuing
chọn I’ll set up an Iternet connection later
Hình II.83: Cửa sổ How do you want to connect
Hình II.84: Cửa sổ Do you want to set up an Internet connection before continuing
Terminal Services & Virtual Private Network 64
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ở cửa sổ Type internet address to conect to đánh địa chỉ IP của máy DC1 và đặt tên
cho kết nối tương tự như hình II.85 -> chọn Create.
II.2.3.6. Kết nối và kiểm tra
Ở cửa sổ chọn kết nối sẽ thấy kết nối vừa tạo. Click vào kết nối vừa tạo và chọn
Connect để kết nối.
Hình II.85: Type internet address to conect to
Hình II.86: Cửa sổ chọn kết nối
Terminal Services & Virtual Private Network 65
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Nhập user và password mà ta đã cấu hình ở bước II.2.3.4 như hình II.87. Sau
khi kết nối thành công sẽ như hình II.88
Để kiểm tra ta mở hộp thoại Run và gõ địa chỉ IP mặt trong của máy DC1
Nếu kết nối thật sự thành công bạn sẽ thấy được các thư mục đã được chia sẽ
(Hình II.90) trong mạng nội bộ của máy DC1 mặc dù máy PC01 không có kết nối
mạng nội bộ (LAN) với máy DC1.
Hình II.87: Cửa sổ Sign - in Hình II.88: Cửa sổ khi nối thành công
Hình II.89: Hộp thoại Run
Terminal Services & Virtual Private Network 66
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Nếu click vào thư mục btchinh bạn sẽ nhận được thông báo như hình II.91 vì
thư mục này chỉ chia sẽ cho user btchinh
Hình II.91: Các thư mục chia sẽ trên máy DC1
Hình II.90: Cửa sổ thông báo lỗi không có quyền truy cập
Terminal Services & Virtual Private Network 67
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
Ngược lại nếu click vào thư mục ntan bạn sẽ thấy được các file trong thư mục
này cũng như có toàn quyền trong thư mục này.
Đồng thời trên máy DC1 sẽ thấy được kết nối của máy PC01 trong cửa sổ
Remote Access Clents Status
Hình II.92: Nội dung thư mục ntan
Hình II.93: Cửa sổ Remote Access Clients Status
Terminal Services & Virtual Private Network 68
GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH
TÀI LIỆU THAM KHẢO
Tiếng Việt
[1] Lê Hoàng Anh (2014), Slide bài giảng Quản trị mạng, Đại học An
Giang
[2] Dương Ngọc Thắng (2007), Tổng quan về công nghệ VPN, Tiểu luận hệ
thống viễn thông với công nghệ mới, Đại học Công nghệ - Đại học Quốc gia Hà Nội
Tiếng Anh
[3] Test Lab Guide, Windows Server 2012 Base Configuration
Các trang web tham khảo
[4] http://technet.microsoft.com/en-us/library/dn383589.aspx [Truy cập
30/10/2014]
[5] http://www.vn-zoom.com/f539/mini-lab-trien-khai-mo-hinh-vpn-server-
tren-windows-2003-a-1909418.html [Truy cập 30/10/2014]

More Related Content

What's hot

Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAYĐề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
[123doc.vn] thiet ke mang lan cho truong hoc copy
[123doc.vn]   thiet ke mang lan cho truong hoc copy[123doc.vn]   thiet ke mang lan cho truong hoc copy
[123doc.vn] thiet ke mang lan cho truong hoc copy
nenohap
 
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hocLuan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc
Duc Nguyen
 
Xây dựng Website bán hàng giày dép qua mạng.doc
Xây dựng Website bán hàng giày dép qua mạng.docXây dựng Website bán hàng giày dép qua mạng.doc
Xây dựng Website bán hàng giày dép qua mạng.doc
DV Viết Luận văn luanvanmaster.com ZALO 0973287149
 
Lập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socketLập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socket
jackjohn45
 
Presentation điện toán đám mây
Presentation   điện toán đám mâyPresentation   điện toán đám mây
Presentation điện toán đám mâyxKinAnx
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
Lại Thanh Tú
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
jackjohn45
 
Đề tài: Hệ thống quản lý ký túc xá đại học, HAY
Đề tài: Hệ thống quản lý ký túc xá đại học, HAYĐề tài: Hệ thống quản lý ký túc xá đại học, HAY
Đề tài: Hệ thống quản lý ký túc xá đại học, HAY
Viết thuê trọn gói ZALO 0934573149
 
Báo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệpBáo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệpLe Trung Hieu
 
Thiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãi
Thiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãiThiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãi
Thiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãiHate To Love
 
Bai giang thiet ke mang lan wan
Bai giang thiet ke mang lan wanBai giang thiet ke mang lan wan
Bai giang thiet ke mang lan wanisland2101
 
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidBáo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Dlinh Truong
 
Tiền xử lí dữ liệu bằng weka và lập trình tiền xử lí
Tiền xử lí dữ liệu bằng weka và lập trình tiền xử líTiền xử lí dữ liệu bằng weka và lập trình tiền xử lí
Tiền xử lí dữ liệu bằng weka và lập trình tiền xử lí
Khoa Hồ Anh
 
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đĐề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Dịch vụ viết bài trọn gói ZALO 0917193864
 
3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộ3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộKun Din
 
Bài tập lớn xây dựng phần mềm quản lý đoàn viên
Bài tập lớn xây dựng phần mềm quản lý đoàn viênBài tập lớn xây dựng phần mềm quản lý đoàn viên
Bài tập lớn xây dựng phần mềm quản lý đoàn viên
nataliej4
 
Luan van hadoop-final
Luan van hadoop-finalLuan van hadoop-final
Luan van hadoop-final
nobjta2015
 

What's hot (20)

Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAYĐề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
 
[123doc.vn] thiet ke mang lan cho truong hoc copy
[123doc.vn]   thiet ke mang lan cho truong hoc copy[123doc.vn]   thiet ke mang lan cho truong hoc copy
[123doc.vn] thiet ke mang lan cho truong hoc copy
 
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hocLuan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc
 
Xây dựng Website bán hàng giày dép qua mạng.doc
Xây dựng Website bán hàng giày dép qua mạng.docXây dựng Website bán hàng giày dép qua mạng.doc
Xây dựng Website bán hàng giày dép qua mạng.doc
 
Lập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socketLập trình chương trình chat room sử dụng giao thức tcp socket
Lập trình chương trình chat room sử dụng giao thức tcp socket
 
Presentation điện toán đám mây
Presentation   điện toán đám mâyPresentation   điện toán đám mây
Presentation điện toán đám mây
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
 
Đề tài: Hệ thống quản lý ký túc xá đại học, HAY
Đề tài: Hệ thống quản lý ký túc xá đại học, HAYĐề tài: Hệ thống quản lý ký túc xá đại học, HAY
Đề tài: Hệ thống quản lý ký túc xá đại học, HAY
 
Báo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệpBáo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệp
 
Chuong 6
Chuong 6Chuong 6
Chuong 6
 
Thiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãi
Thiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãiThiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãi
Thiết kế hệ thống mạng tại bưu điện tỉnh quảng ngãi
 
Bai giang thiet ke mang lan wan
Bai giang thiet ke mang lan wanBai giang thiet ke mang lan wan
Bai giang thiet ke mang lan wan
 
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidBáo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
 
Tiền xử lí dữ liệu bằng weka và lập trình tiền xử lí
Tiền xử lí dữ liệu bằng weka và lập trình tiền xử líTiền xử lí dữ liệu bằng weka và lập trình tiền xử lí
Tiền xử lí dữ liệu bằng weka và lập trình tiền xử lí
 
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đĐề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
 
3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộ3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộ
 
Bài tập lớn xây dựng phần mềm quản lý đoàn viên
Bài tập lớn xây dựng phần mềm quản lý đoàn viênBài tập lớn xây dựng phần mềm quản lý đoàn viên
Bài tập lớn xây dựng phần mềm quản lý đoàn viên
 
Thuc hanh tkm 2012
Thuc hanh tkm 2012Thuc hanh tkm 2012
Thuc hanh tkm 2012
 
Luan van hadoop-final
Luan van hadoop-finalLuan van hadoop-final
Luan van hadoop-final
 

Viewers also liked

Lab 16 terminal services
Lab 16 terminal services  Lab 16 terminal services
Lab 16 terminal services Pham Viet Dung
 
Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1td1021
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối KỳLy ND
 
15 routing và remote access services
15 routing và remote access services15 routing và remote access services
15 routing và remote access services
laonap166
 
đề Tài vpn and remote access
đề Tài vpn and remote accessđề Tài vpn and remote access
đề Tài vpn and remote accessVcoi Vit
 
bao cao giua ky quan tri mạng windows server 2008
bao cao giua ky quan tri mạng windows server 2008bao cao giua ky quan tri mạng windows server 2008
bao cao giua ky quan tri mạng windows server 2008chuongthai77
 
Phân quyền datachung
Phân quyền datachungPhân quyền datachung
Phân quyền datachung
laonap166
 
File server 2008
File server 2008File server 2008
File server 2008
Camera Quan Sát
 
backup windows server 2008
backup windows server 2008backup windows server 2008
backup windows server 2008chuongthai77
 
file management
file managementfile management
file management
Salisu Nura
 
Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008
Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008
Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008
Long Kingnam
 

Viewers also liked (12)

Lab 16 terminal services
Lab 16 terminal services  Lab 16 terminal services
Lab 16 terminal services
 
Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối Kỳ
 
15 routing và remote access services
15 routing và remote access services15 routing và remote access services
15 routing và remote access services
 
đề Tài vpn and remote access
đề Tài vpn and remote accessđề Tài vpn and remote access
đề Tài vpn and remote access
 
File server resource manager
File server resource managerFile server resource manager
File server resource manager
 
bao cao giua ky quan tri mạng windows server 2008
bao cao giua ky quan tri mạng windows server 2008bao cao giua ky quan tri mạng windows server 2008
bao cao giua ky quan tri mạng windows server 2008
 
Phân quyền datachung
Phân quyền datachungPhân quyền datachung
Phân quyền datachung
 
File server 2008
File server 2008File server 2008
File server 2008
 
backup windows server 2008
backup windows server 2008backup windows server 2008
backup windows server 2008
 
file management
file managementfile management
file management
 
Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008
Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008
Tìm hiểu và triển khai các dịch vụ trên Windows Server 2008
 

Similar to Terminal Services and VPN

Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOTĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Dịch Vụ Viết Bài Trọn Gói ZALO 0917193864
 
Khảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.doc
Khảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.docKhảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.doc
Khảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.doc
DV Viết Luận văn luanvanmaster.com ZALO 0973287149
 
Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...
Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...
Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...
Man_Ebook
 
Đề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAY
Đề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAYĐề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAY
Đề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAY
Dịch Vụ Viết Bài Trọn Gói ZALO 0917193864
 
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]bookbooming1
 
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]bookbooming1
 
Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...
Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...
Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Datn nguyentatthiem-150622030222-lva1-app6891 4
Datn nguyentatthiem-150622030222-lva1-app6891 4Datn nguyentatthiem-150622030222-lva1-app6891 4
Datn nguyentatthiem-150622030222-lva1-app6891 4
son doan
 
công nghệ MIMO trong 4G-Lte
công nghệ MIMO trong 4G-Ltecông nghệ MIMO trong 4G-Lte
công nghệ MIMO trong 4G-Lte
PTIT HCM
 
Giải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.doc
Giải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.docGiải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.doc
Giải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.doc
Dịch Vụ Viết Bài Trọn Gói ZALO 0917193864
 
Giao trinhquantrimang[bookbooming.com]
Giao trinhquantrimang[bookbooming.com]Giao trinhquantrimang[bookbooming.com]
Giao trinhquantrimang[bookbooming.com]bookbooming1
 
Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701
Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701
Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701
Viết thuê báo cáo thực tập giá rẻ
 
Mạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.doc
Mạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.docMạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.doc
Mạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.doc
Dịch Vụ Viết Bài Trọn Gói ZALO 0917193864
 
luan van thac si tim hieu mang rieng vao va ung dung
luan van thac si tim hieu mang rieng vao va ung dungluan van thac si tim hieu mang rieng vao va ung dung
luan van thac si tim hieu mang rieng vao va ung dung
Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
ĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASA
ĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASAĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASA
ĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASA
lamluanvan.net Viết thuê luận văn
 
Đề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhà
Đề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhàĐề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhà
Đề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhà
Dịch vụ viết bài trọn gói ZALO 0917193864
 
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lopluan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdfCác giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
TieuNgocLy
 
Nghiên Cứu Công Nghệ Truyền Dẫn Sdh.doc
Nghiên Cứu Công Nghệ Truyền Dẫn Sdh.docNghiên Cứu Công Nghệ Truyền Dẫn Sdh.doc
Nghiên Cứu Công Nghệ Truyền Dẫn Sdh.doc
Dịch vụ viết đề tài trọn gói 0934.573.149
 

Similar to Terminal Services and VPN (20)

Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOTĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
 
Khảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.doc
Khảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.docKhảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.doc
Khảo sát thiết kế và xây dựng mạng Lan cho phòng 303 nhà B.doc
 
Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...
Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...
Nghiên cứu thiết kế hệ thống scada cho hệ thống cung cấp nước sạch tại xí ngh...
 
Đề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAY
Đề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAYĐề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAY
Đề tài: Mạch điều khiển thiết bị bằng Android qua Bluetooth, HAY
 
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]
 
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]Giáo trình lập trình mạng   đh đà lạt[bookbooming.com]
Giáo trình lập trình mạng đh đà lạt[bookbooming.com]
 
Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...
Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...
Đề tài: Áp dụng hệ thống thông tin quang vào mạng lưới viễn thông - Gửi miễn ...
 
Datn nguyentatthiem-150622030222-lva1-app6891 4
Datn nguyentatthiem-150622030222-lva1-app6891 4Datn nguyentatthiem-150622030222-lva1-app6891 4
Datn nguyentatthiem-150622030222-lva1-app6891 4
 
công nghệ MIMO trong 4G-Lte
công nghệ MIMO trong 4G-Ltecông nghệ MIMO trong 4G-Lte
công nghệ MIMO trong 4G-Lte
 
Giải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.doc
Giải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.docGiải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.doc
Giải pháp tự động thu thập và khai thác số liệu công tơ đo đếm.doc
 
Giao trinhquantrimang[bookbooming.com]
Giao trinhquantrimang[bookbooming.com]Giao trinhquantrimang[bookbooming.com]
Giao trinhquantrimang[bookbooming.com]
 
Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701
Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701
Đồ án điện tử viễn thông Nghiên cứu về OPENSIPS - sdt/ ZALO 093 189 2701
 
Mạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.doc
Mạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.docMạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.doc
Mạch điều khiển thiết bị điện bằng Android qua sóng Bluetooth.doc
 
luan van thac si tim hieu mang rieng vao va ung dung
luan van thac si tim hieu mang rieng vao va ung dungluan van thac si tim hieu mang rieng vao va ung dung
luan van thac si tim hieu mang rieng vao va ung dung
 
ĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASA
ĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASAĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASA
ĐỒ ÁN TRIỂN KHAI GIẢI PHÁP VPN TRÊN FIREWALL CISCO ASA
 
Đề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhà
Đề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhàĐề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhà
Đề tài: Mô hình ứng dụng IOT điều khiển các thiết bị điện trong nhà
 
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lopluan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
 
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdfCác giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
Các giải pháp cho mạng riêng ảo kiểu Site-to-Site dùng giao thức MPLS.pdf
 
Nghiên Cứu Công Nghệ Truyền Dẫn Sdh.doc
Nghiên Cứu Công Nghệ Truyền Dẫn Sdh.docNghiên Cứu Công Nghệ Truyền Dẫn Sdh.doc
Nghiên Cứu Công Nghệ Truyền Dẫn Sdh.doc
 

More from An Nguyen

Terraform
TerraformTerraform
Terraform
An Nguyen
 
Introduce to Git and Jenkins
Introduce to Git and JenkinsIntroduce to Git and Jenkins
Introduce to Git and Jenkins
An Nguyen
 
CI/CD Overview
CI/CD OverviewCI/CD Overview
CI/CD Overview
An Nguyen
 
Introduce to Credstash
Introduce to CredstashIntroduce to Credstash
Introduce to Credstash
An Nguyen
 
Introduction To AWS & AWS Lambda
Introduction To AWS & AWS LambdaIntroduction To AWS & AWS Lambda
Introduction To AWS & AWS Lambda
An Nguyen
 
Introduction To Docker, Docker Compose, Docker Swarm
Introduction To Docker, Docker Compose, Docker SwarmIntroduction To Docker, Docker Compose, Docker Swarm
Introduction To Docker, Docker Compose, Docker Swarm
An Nguyen
 
Secret Management with Hashicorp Vault and Consul on Kubernetes
Secret Management with Hashicorp Vault and Consul on KubernetesSecret Management with Hashicorp Vault and Consul on Kubernetes
Secret Management with Hashicorp Vault and Consul on Kubernetes
An Nguyen
 
Spring framework
Spring frameworkSpring framework
Spring framework
An Nguyen
 
Luận văn tìm hiểu Spring
Luận văn tìm hiểu SpringLuận văn tìm hiểu Spring
Luận văn tìm hiểu Spring
An Nguyen
 
Tân sinh viên TECH - AGU 2014
Tân sinh viên TECH - AGU 2014Tân sinh viên TECH - AGU 2014
Tân sinh viên TECH - AGU 2014
An Nguyen
 
Quy tắc thiết kế giao diện và viết code C#
Quy tắc thiết kế giao diện và viết code C#Quy tắc thiết kế giao diện và viết code C#
Quy tắc thiết kế giao diện và viết code C#
An Nguyen
 
Nêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làm
Nêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làmNêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làm
Nêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làm
An Nguyen
 
Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#
An Nguyen
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàngAn Nguyen
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàng
An Nguyen
 
RichTetxtBox control
RichTetxtBox controlRichTetxtBox control
RichTetxtBox control
An Nguyen
 
Hội nghị học tốt CNTT 2013 - An Giang University
Hội nghị học tốt CNTT 2013 - An Giang UniversityHội nghị học tốt CNTT 2013 - An Giang University
Hội nghị học tốt CNTT 2013 - An Giang University
An Nguyen
 

More from An Nguyen (17)

Terraform
TerraformTerraform
Terraform
 
Introduce to Git and Jenkins
Introduce to Git and JenkinsIntroduce to Git and Jenkins
Introduce to Git and Jenkins
 
CI/CD Overview
CI/CD OverviewCI/CD Overview
CI/CD Overview
 
Introduce to Credstash
Introduce to CredstashIntroduce to Credstash
Introduce to Credstash
 
Introduction To AWS & AWS Lambda
Introduction To AWS & AWS LambdaIntroduction To AWS & AWS Lambda
Introduction To AWS & AWS Lambda
 
Introduction To Docker, Docker Compose, Docker Swarm
Introduction To Docker, Docker Compose, Docker SwarmIntroduction To Docker, Docker Compose, Docker Swarm
Introduction To Docker, Docker Compose, Docker Swarm
 
Secret Management with Hashicorp Vault and Consul on Kubernetes
Secret Management with Hashicorp Vault and Consul on KubernetesSecret Management with Hashicorp Vault and Consul on Kubernetes
Secret Management with Hashicorp Vault and Consul on Kubernetes
 
Spring framework
Spring frameworkSpring framework
Spring framework
 
Luận văn tìm hiểu Spring
Luận văn tìm hiểu SpringLuận văn tìm hiểu Spring
Luận văn tìm hiểu Spring
 
Tân sinh viên TECH - AGU 2014
Tân sinh viên TECH - AGU 2014Tân sinh viên TECH - AGU 2014
Tân sinh viên TECH - AGU 2014
 
Quy tắc thiết kế giao diện và viết code C#
Quy tắc thiết kế giao diện và viết code C#Quy tắc thiết kế giao diện và viết code C#
Quy tắc thiết kế giao diện và viết code C#
 
Nêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làm
Nêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làmNêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làm
Nêu cao tinh thần trách nhiệm, chống chủ nghĩa cá nhân, nói đi đôi với làm
 
Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàng
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàng
 
RichTetxtBox control
RichTetxtBox controlRichTetxtBox control
RichTetxtBox control
 
Hội nghị học tốt CNTT 2013 - An Giang University
Hội nghị học tốt CNTT 2013 - An Giang UniversityHội nghị học tốt CNTT 2013 - An Giang University
Hội nghị học tốt CNTT 2013 - An Giang University
 

Terminal Services and VPN

  • 1. TRƯỜNG ĐẠI HỌC AN GIANG KHOA KỸ THUẬT – CÔNG NGHỆ - MÔI TRƯỜNG TERMINAL SERVICES VIRTUAL PRIVATE NETWORK AN GIANG - 2014
  • 2. TRƯỜNG ĐẠI HỌC AN GIANG KHOA KỸ THUẬT – CÔNG NGHỆ - MÔI TRƯỜNG Tiểu luận môn Quản trị mạng TERMINAL SERVICES VIRTUAL PRIVATE NETWORK GVHD: Lê Hoàng Anh SVTH: DTH114081 – Nguyễn Thiện An DTH114155 – Bùi Thị Chinh DTH114167 - Nguyễn Trần Vũ Huy AN GIANG – 2014
  • 3. Terminal Services & Virtual Private Network 3 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH MỤC LỤC MỤC LỤC ......................................................................................................................3 BẢNG PHÂN CÔNG CÔNG VIỆC ............................................................................5 DANH MỤC TỪ VIẾT TẮT........................................................................................6 DANH MỤC BẢNG ......................................................................................................7 DANH MỤC HÌNH .......................................................................................................8 I. TỔNG QUAN.........................................................................................................12 I.1. Terminal Services ............................................................................................12 I.1.1. Giới thiệu Terminal Services ....................................................................12 I.1.2. Các thành phần của Terminal Services.....................................................12 I.1.2.1. Terminal Services Server ...................................................................12 I.1.2.2. Giao thức Remote Desktop (RDP).....................................................12 I.1.2.3. Termial Services Client......................................................................12 I.1.3. Các phương án triển khai Terminal Services............................................13 I.1.3.1. Terminal Services Web Access..........................................................13 I.1.3.2. Sử dụng Network Access với file .rdp ...............................................13 I.1.3.3. Sử dụng Network Access với file .msi...............................................13 I.1.3.4. Sử dụng Policy để triển khai ..............................................................13 I.1.4. Một số tính năng của Terminal Services...................................................13 I.1.5. Lợi ích của việc sử dụng Terminal Services.............................................14 I.1.5.1. Quản lý ứng dụng tập trung................................................................15 I.1.5.2. Dễ dàng quản lý các văn phòng chi nhánh.........................................15 I.1.5.3. Truy cập mọi nơi ................................................................................15 I.2. Virtual Private Network (VPN) .......................................................................15 I.2.1. Giới thiệu Virtual Private Network (VPN) ...............................................15 I.2.2. Phân loại VPN...........................................................................................16 I.2.2.1. VPN truy cập từ xa (Remote access VPN).........................................16 I.2.2.2. VPN điểm – điểm (site – site VPN) ...................................................17 I.2.3. Kiến trúc VPN...........................................................................................18 I.2.3.1. Đường hầm (tunnel) ...........................................................................18 I.2.3.2. Giao thức (Protocol)...........................................................................19 I.2.4. Một số tính năng của Virtual Private Network .........................................22 I.2.5. Lợi ích của việc sử dụng Virtual Private Network ...................................22 I.2.6. Ưu nhược điểm của VPN..........................................................................23
  • 4. Terminal Services & Virtual Private Network 4 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH I.2.6.1. Ưu điểm..............................................................................................23 I.2.6.2. Nhược điểm........................................................................................23 II. CÀI ĐẶT.............................................................................................................24 II.1. Terminal Services ............................................................................................24 II.1.1. Các bước cơ bản........................................................................................24 II.1.2. Yêu cầu......................................................................................................24 II.1.3. Quá trình cài đặt........................................................................................24 II.1.3.1. Cài đặt Terminal Services (Add role TS)...........................................24 II.1.3.2. Cấp quyền cho User ...........................................................................33 II.1.3.3. Kết nối vào Terminal Server qua Remote Desktop Connection........34 II.1.3.4. Client kết nối vào Terminal Server qua Web Access.........................35 II.1.3.5. Cấu hình Remote Application ............................................................37 II.1.3.6. Client kết nối Remote Application qua Web Access .........................39 II.1.3.7. Tạo file .rdp và client kết nối Remote Application qua file .rdp .......42 II.1.3.8. Tạo file .msi và client cài đặt, sử dụng...............................................44 II.2. Virtual Private Network...................................................................................48 II.2.1. Các bước cơ bản........................................................................................48 II.2.2. Yêu cầu......................................................................................................48 II.2.3. Quá trình cài đặt........................................................................................48 II.2.3.1. Add role Remote Access ....................................................................48 II.2.3.2. Cấu hình triển khai VPN và kiểm tra Firewall...................................55 II.2.3.3. Cấu hình Network Policy ...................................................................59 II.2.3.4. Cấu hình cho user kết nối Dial-in.......................................................60 II.2.3.5. Cài đặt VPN Connection cho client ...................................................61 II.2.3.6. Kết nối và kiểm tra .............................................................................64 TÀI LIỆU THAM KHẢO...........................................................................................68
  • 5. Terminal Services & Virtual Private Network 5 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH BẢNG PHÂN CÔNG CÔNG VIỆC STT Nội dung công việc Thành viên thực hiện 1 Tìm hiểu lý thuyết về Terminal Services Bùi Thị Chinh Nguyễn Trần Vũ Huy 2 Tìm hiểu lý thuyết về Virtual Private Network Nguyễn Thiện An 3 Cài đặt Terminal Services Bùi Thị Chinh Nguyễn Trần Vũ Huy 4 Cài đặt Virtual Private Network Nguyễn Thiện An 5 Tổng hợp tài liệu và viết báo cáo Nguyễn Trần Vũ Huy Nguyễn Thiện An 6 Báo cáo lý thuyết Nguyễn Trần Vũ Huy 7 Demo Terminal Services Bùi Thị Chinh 8 Demo Virtual Private Network Nguyễn Thiện An
  • 6. Terminal Services & Virtual Private Network 6 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH DANH MỤC TỪ VIẾT TẮT VPN Virtual Private Network TS Terminal Server RDP Remote Desktop Protocol RDC Remote Desktop Connection LAN Local Arear Network L2F Layer 2 Forward GRE Generic Route Encapsulation L2TP Layer 2 Tunnel Protocol PPTP Point to Point Tunneling Protocol
  • 7. Terminal Services & Virtual Private Network 7 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH DANH MỤC BẢNG Bảng I.1: Các tính năng của Terminal Services ............................................................13 Bảng I.2: Các tính năng của Virtual Private Network...................................................22
  • 8. Terminal Services & Virtual Private Network 8 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH DANH MỤC HÌNH Hình I.1: Mạng riêng ảo ................................................................................................16 Hình I.2: VPN truy cập từ xa.........................................................................................16 Hình I.3: VPN điểm – điểm...........................................................................................18 Hình I.4: Giao thức L2TP..............................................................................................20 Hình I.5: Mô hình VPN sử dụng giao thức Ipsec..........................................................21 Hình II.1: Mô hình triển khai TS...................................................................................24 Hình II.2: Cửa sổ Before You Begin.............................................................................25 Hình II.3: Cửa sổ Add Roles .........................................................................................25 Hình II.4: Cửa sổ Select Server Roles...........................................................................26 Hình II.5: Cửa sổ Terminal Services.............................................................................26 Hình II.6: Cửa sổ Select Role Services và Add Roles Wizard Terminal Server ..........27 Hình II.7: Cửa sổ Uninstall and Reinstall Application for Compatibility.....................28 Hình II.8: Cửa sổ Select Role Services và Add Roles Wizard TS Web Access...........28 Hình II.9: Cửa sổ Specify Anthentication Method for Terminal Server.......................29 Hình II.10: Cửa sổ Specify Licensing Mode................................................................29 Hình II.11: cửa sổ Web Server (IIS)..............................................................................30 Hình II.12: cửa sổ Select User Groups Allowed Access To This Terminal Server......30 Hình II.13: Cửa sổ Add Role Services IIS ....................................................................31 Hình II.14: Cửa sổ Confirm Installation Selections......................................................31 Hình II.15: Cửa sổ yêu cầu khởi động lại máy..............................................................32 Hình II.16: Cửa sổ Installation Results .........................................................................32 Hình II.17: Cửa sổ Active Directory Users and Computers..........................................33 Hình II.18: Cửa sổ Properties........................................................................................33 Hình II.19: Cửa sổ Select Groups..................................................................................33 Hình II.20: Enter your credentials.................................................................................34 Hình II.21: Cửa sổ Remote Desktop Connection..........................................................34 Hình II.22: Màn hình Remote Desktop máy DC1.........................................................34 Hình II.23: Màn hình Internet Explorer ........................................................................35 Hình II.24: Cửa sổ Remote Desktop Connection..........................................................36 Hình II.25: Màn hình Internet Explorer Remote Desktop Web Access........................36 Hình II.26: Màn hình Remote Desktop máy DC1.........................................................37
  • 9. Terminal Services & Virtual Private Network 9 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Hình II.27: Enter your credentials.................................................................................37 Hình II.28: Cửa sổ Choose programs to add to the RemoteApp Programs list ............38 Hình II.29: Cửa sổ Wellcome to RemoteApp Wizard ..................................................38 Hình II.30: Cửa sổ TS RemoteApp Manager................................................................38 Hình II.31: Cửa sổ TS RemoteApp Manager sau khi add programs ............................39 Hình II.32: Cửa sổ Review Settings..............................................................................39 Hình II.33: Cửa sổ Internet Explorer RemoteApp Web Access ...................................40 Hình II.34: Cửa sổ Internet Explorer.............................................................................40 Hình II.35: Cửa sổ RemoteApp.....................................................................................41 Hình II.36: Cửa sổ Notepad++ sử dụng RemoteApp Web Access...............................41 Hình II.37: Cửa sổ Wellcome to RemoteApp Wizard ..................................................42 Hình II.38: Cửa số Specify Package Settings................................................................42 Hình II.39: Cửa sổ TS RemoteApp Manager................................................................42 Hình II.40: Cửa sổ Review Settings..............................................................................43 Hình II.41: File notepad++.rdp......................................................................................43 Hình II.42: Cửa sổ RemoteApp.....................................................................................44 Hình II.43: Cửa sổ ứng dụng Notepad++ sử dụng file .rdp ..........................................44 Hình II.44: Cửa sổ Wellcome to RemoteApp Wizard ..................................................45 Hình II.45: Cửa số Specify Package Settings................................................................45 Hình II.46: Cửa sổ TS RemoteApp Manager................................................................45 Hình II.47: C:Program FilesPackaged Programs........................................................46 Hình II.48: Configure Distribution Package .................................................................46 Hình II.49: Review Settings ..........................................................................................46 Hình II.50: Quá trình cài đặt đang chạy ........................................................................47 Hình II.51: Cửa sổ Open File – Security Warning........................................................47 Hình II.52: Remote Programs........................................................................................47 Hình II.53: Mô hình triển khai VPN .............................................................................48 Hình II.54: Cửa sổ Before you begin ............................................................................49 Hình II.55: Cửa sổ Server Manager ..............................................................................49 Hình II.56: Cửa sổ Select destination server.................................................................50 Hình II.57: Cửa sổ Select installation type....................................................................50 Hình II.58: Cửa sổ Select server roles...........................................................................51
  • 10. Terminal Services & Virtual Private Network 10 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Hình II.59: Cửa sổ Add features that are required for Remote Access.........................51 Hình II.60: Cửa sổ Remote Access ...............................................................................52 Hình II.61: Cửa sổ Select features.................................................................................52 Hình II.62: Cửa sổ Web Server Role (IIS)....................................................................53 Hình II.63: Cửa sổ Select role services .........................................................................53 Hình II.64: Cử sổ Confirm installation selections.........................................................54 Hình II.65: Cửa sổ Select role services .........................................................................54 Hình II.66: Cửa sổ Installation Progress .......................................................................55 Hình II.67: Cửa sổ Server Manager – Remote Access..................................................55 Hình II.68: Cửa sổ All Server Task Details and Notifications......................................56 Hình II.69: Cửa sổ Configure Remote Access ..............................................................56 Hình II.70: Cửa sổ Routing and Remote Access...........................................................57 Hình II.71: Cửa sổ Configuration..................................................................................57 Hình II.72: Wellcome to Routing and Remote Access Server Setup Wizard...............57 Hình II.73: Cửa sổ Custom Configuration ....................................................................58 Hình II.74: Cửa sổ Completing the Routing Access Server Setup Wizard...................58 Hình II.75: Cửa sổ Start the services.............................................................................58 Hình II.76: Kiểm tra Firewall........................................................................................59 Hình II.77: Cửa sổ Network Policy...............................................................................59 Hình II.78: Cửa sổ Connection to Microsoft Routing and Remote Access server Properties.......................................................................................................................60 Hình II.79: Cửa sổ Properties........................................................................................61 Hình II.80: Cửa sổ Active Directory Users and Computers..........................................61 Hình II.81: Cửa sổ Network and Sharing Center ..........................................................62 Hình II.82: Cửa sổ Choose a connection option............................................................62 Hình II.83: Cửa sổ How do you want to connect..........................................................63 Hình II.84: Cửa sổ Do you want to set up an Internet connection before continuing...63 Hình II.85: Type internet address to conect to ..............................................................64 Hình II.86: Cửa sổ chọn kết nối ....................................................................................64 Hình II.87: Cửa sổ Sign - in ..........................................................................................65 Hình II.88: Cửa sổ khi nối thành công ..........................................................................65 Hình II.89: Hộp thoại Run.............................................................................................65
  • 11. Terminal Services & Virtual Private Network 11 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Hình II.90: Cửa sổ thông báo lỗi không có quyền truy cập ..........................................66 Hình II.91: Các thư mục chia sẽ trên máy DC1 ............................................................66 Hình II.92: Nội dung thư mục ntan ...............................................................................67 Hình II.93: Cửa sổ Remote Access Clients Status .......................................................67
  • 12. Terminal Services & Virtual Private Network 12 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH TERMINAL SERVICES AND VIRTUAL PRIVATE NETWORK I. TỔNG QUAN I.1. Terminal Services I.1.1. Giới thiệu Terminal Services Terminal Services (TS) là một dịch vụ hỗ trợ người quản trị thực hiện các công việc trên máy chủ thông qua mạng mà không cần thiết phải ngồi trực tiếp tại máy có sử dụng dịch vụ đó. Terminal Service sử dụng giao thức RDP (Remote Desktop Protocol) dựa trên TCP/IP. Trên Windows 7 cũng có dịch vụ Remote Desktop được coi là bản rút gọn của Terminal Services trên Windows Server. Remote Desktop trên Windows 7 chỉ hỗ trợ 1 session duy nhất. Còn trên Windows Server hỗ trợ nhiều session, mỗi session được nối vào một desktop riêng biệt. I.1.2. Các thành phần của Terminal Services Terminal Services bao gồm 3 thành phần: Terminal Services Server, giao thức RDP và Terminal Services Client. I.1.2.1. Terminal Services Server Hầu hết các hoạt động của Terminal Services xảy ra trên TS server (hay còn gọi là Terminal server), tất cả các ứng dụng đều chạy trên máy chủ. TS server gửi thông tin về màn hình máy trạm và chỉ nhận các input từ chuột và bàn phím. Server phải theo dõi các session đang hoạt động. I.1.2.2. Giao thức Remote Desktop (RDP) Khi bạn cài đặt TS, giao thức RDP được tự động cài đặt. RDP là một kết nối duy nhất mà cần phải cấu hình để máy trạm có thể kết nối tới TS server. Bạn có thể cấu hình chỉ định một kết nối RDP trên mỗi bộ điều hợp mạng. Có thể sử dụng công cụ cấu hình của TS để cấu hình các thuộc tính của kết nối RDP. Bạn có thể thiết lập mật khẩu và quyền, hạn chế lượng thời gian mà các session của máy trạm có thể còn hoạt động. I.1.2.3. Termial Services Client Terminal Services client (hay còn gọi là Termianl client) sử dụng công nghệ thin client để phân phối tới người dùng. Máy trạm chỉ cần thiết lập một kết nối tới máy chủ và hiển thị thông tin về giao diện đồ họa mà máy chủ gửi tới.
  • 13. Terminal Services & Virtual Private Network 13 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH I.1.3. Các phương án triển khai Terminal Services Có 4 cách để máy trạm kết nối đến máy chủ khi khai thác chương trình ứng dụng trên máy chủ. I.1.3.1. Terminal Services Web Access Máy chủ phải cài đặt thêm Terminal Service Web Access, máy trạm phải được cài đặt Remote Desktop Connection (RDC) 6.1. RDC 6.1 có sẵn trong Windows Vista Service Pack 1 và Windows XP Professional Service Pack 3. I.1.3.2. Sử dụng Network Access với file .rdp Máy chủ tạo sẵn file .rdp (mỗi chương trình ứng dụng tương ứng 1 file .rdp) và được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để khai thác chương trình ứng dụng trên máy chủ. I.1.3.3. Sử dụng Network Access với file .msi Máy chủ tạo sẵn file .msi (mỗi chương trình ứng dụng tương ứng 1 file .msi) và được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để cài đặt các shortcut liên kết đến chương trình ứng dụng trên máy chủ. Các shortcut này được cài đặt trong Start menu của máy trạm, cụ thể là mục Remote Application. Máy trạm chạy các shortcut đó để khai thác chương trình ứng dụng trên máy chủ. I.1.3.4. Sử dụng Policy để triển khai Được áp dụng cho môi trường Domain để triển khai hàng loạt việc cài đặt shortcut liên kết đến chương trình ứng dụng trên máy chủ cho nhiều máy trạm. I.1.4. Một số tính năng của Terminal Services Bảng dưới đây sẽ trình bày một số tính năng nổi bật của TS. Bảng I.1: Các tính năng của Terminal Services Tính năng Mô tả Hỗ trợ logon nhiều lần Người dùng có thể logon nhiều lần kể cả từ nhiều client hay từ một client và cũng có thể logon vào nhiều server. Điều này cho phép người dùng thực hiện nhiều tác vụ cùng lúc Hỗ trợ roaming disconnect Người dùng có thể disconnect khỏi một session mà không cần phải logoff. Session này sẽ vẫn còn hoạt động khi đã disconnect, cho phép người dùng connect lại vào lúc khác từ một client khác Nâng cao hoạt động Việc sử dụng bộ đệm (catching) được nâng cao làm cải thiện đáng kể hoạt động
  • 14. Terminal Services & Virtual Private Network 14 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Gửi lại clipboard Người dùng có thể cắt và dán (cut & paste) giữa các ứng dụng trên máy cục bộ với các ứng dụng trên TS Hỗ trợ máy in cục bộ tự động Các máy in được nối vào cleint được tự động bổ sung và kết nối lại Bảo mật Quá trình logon được mật mã hóa và người quản trị có thể xác định số lần logon và thời gian connect của một người dùng. Dữ liệu được truyền giữa server và cleint có thể được mã hóa ở 3 mức (thấp, trung bình, cao) tùy thuộc vào nhu cầu bảo mật của bạn. Điều khiển từ xa các session Hai người dùng có thể xem một session cùng lúc. Điều này giúp hỗ trợ các vấn đề chuẩn đoán nhân sự hay đào tạo người dùng Cân bằng tải mạng Terminal services có thể phân đều các kết nối của cleint cho một nhóm server, do đó làm giảm bớt tải trên mỗi server Thiết bị đầu cuối dựa trên Windows Các thiết bị đầu cuối dựa trên Windows chạy trên một phiên bản được sửa đổi của Windows CE và giao thức Remote Desktop Bộ quản trị kết nối của client Tiện ích này tạo ra một icon trên nền Desktop cho phép kết nối nhanh tới server cho các chương trình đơn lẻ hay các truy cập đầy đủ của Desktop Việc cấp quyền của Terminal services Công cụ này giúp người quản trị theo dõi người dùng và quyền của họ Hỗ trợ DFS Người dùng có thể connect tới một chia sẽ DFS và người quản trị để host một chia sẽ hệ thống file phân tán từ một TS Bộ quản trị Terminal services Công cụ này được người quản trị sử dụng để truy vấn và quản trị các session, người dùng và các quá trình Cấu hình Termianl services Công cụ này để tạo, sửa và xóa các session Tích hợp người dùng cục bộ và Active Directoty Người quản trị có thể tạo các tài khoản của Terminal services theo cách tương tự như khi tạo tài khoản người dùng Tích hợp System Monitor Các đặc điểm hoạt động của hệ thống Terminal services có thể được System Monitor theo dõi Hỗ trợ truyền thông điệp Người quản trị có thể gửi thông điệp tới các client Quản trị từ xa Người dùng với quyền thích hợp có thể quản trị từ xa tất cả các khía cạnh của một Terminal services server Thời gian tạm ngưng session có thể cấu hình Người quản trị có thể cấu hình thời gian một session có thể tồn tại ở trạng thái hoạt động hay trạng thái nghĩ trước khi ngắt kết nối. I.1.5. Lợi ích của việc sử dụng Terminal Services Terminal services cung cấp nhiều lợi ích giúp nó trở thành giải pháp ưu việt nhất cho mạng của bạn.
  • 15. Terminal Services & Virtual Private Network 15 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH I.1.5.1. Quản lý ứng dụng tập trung Thông thường, các ứng dụng được cài đặt và không bao giờ cần phải đụng lại cho tới khi nó cần nâng cấp lên phiên bản tiếp theo. Tuy nhiên, ngày nay mọi nhà cung cấp ứng dụng đều phát hành các bản vá theo một nguyên tắc thường lệ nên việc kiểm tra tất cả các bản vá này và đẩy chúng vào các máy trạm của bạn có thể là một nhiệm vụ vô cùng phức tạp. Việc sử dụng TS không giải phóng bạn khỏi phải cập nhật kịp thời các ứng dụng của mình nhưng nó làm cho việc thực hiện này của bạn được dễ dàng hơn. Các ứng dụng được được đặt ở một địa điểm tập trung chính vì vậy bạn chỉ cần phải lo về việc bảo trì và cập nhật cho mỗi một ứng dụng duy nhất thay cho từng máy trạm riêng lẻ. I.1.5.2. Dễ dàng quản lý các văn phòng chi nhánh TS thích hợp với các tổ chức có các văn phòng chi nhánh, tuy nhiên phù hợp nhất với những công ty không có nhân viên IT chuyên nghiệp tại các văn phòng chi nhánh. Việc sử dụng TS cho phép quản trị viên duy trì tất cả các ứng dụng từ văn phòng chính, vì vậy nhân viên IT không phải đi đến tận các văn phòng chi nhánh để thực hiện các nhiệm vụ bảo trì ứng dụng theo định kỳ của mình. I.1.5.3. Truy cập mọi nơi Việc sử dụng TS cho phép người dùng có thể truy cập vào các ứng dụng mọi nơi. Với đầy đủ các thành phần cần thiết, người dùng có thể truy cập vào các ứng dụng từ các laptop trong khi đang đi trên đường, từ máy tính gia đình của họ hoặc thậm chí từ thiết bị Windows Mobile. I.2. Virtual Private Network (VPN) I.2.1. Giới thiệu Virtual Private Network (VPN) Virtual Private Network (VPN) hay còn gọi là mạng riêng ảo có nhiều khái niệm và cách hiểu khác nhau, dưới đây là một số khái niệm tiêu biểu và dễ hiểu. VPN là mạng sử dụng mạng công cộng của các nhà cung cấp dịch vụ làm cơ sở hạ tầng để truyền thông tin nhưng vẫn đảm bảo là một mạng riêng và kiểm soát được truy cập.
  • 16. Terminal Services & Virtual Private Network 16 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH VPN là sự mở rộng mạng Intranet riêng của một doanh nghiệp qua một mạng công cộng như Internet, tạo ra một kết nối an toàn, thực chất là qua một đường hầm riêng. VPN là mạng dữ liệu riêng mà nó sử dụng cơ sở hạ tầng truyền tin viễn thông công cộng. Dữ liệu riêng được bảo mật thông qua sử dụng giao thức tạo đường hầm và các phương thức an toàn. VPN là một mạng dành riêng để kết nối các máy ính của các công ty, tập đoàn hay tổ chức với nhau thông qua mạng Internet công cộng. VPN có thể được định nghĩa như là một dịch vụ mạng ảo được triển khai trên cơ sở hạ tầng của hệ thống mạng công cộng với mục đích tiết kiệm chi phí cho các kết nối điểm - điểm. I.2.2. Phân loại VPN Có hai loại phổ biến hiện nay là VPN truy cập từ xa (remote access) và VPN điểm - điểm (site to site). I.2.2.1. VPN truy cập từ xa (Remote access VPN) VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một kết nối người dùng đến mạng LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa. Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch vụ doanh nghiệp (ESP). ESP này tạo ra một máy chủ truy cập mạng Hình I.1: Mạng riêng ảo Hình I.2: VPN truy cập từ xa
  • 17. Terminal Services & Virtual Private Network 17 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH (NAS) và cung cấp cho những người sử dụng từ xa một phần mềm máy khách cho máy tính của họ. Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có mật mã. Remote access VPN cho phép truy cập bất cứ lúc nào bằng remote client, mobile, và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của tổ chức. Remote access VPN mô tả việc các người dùng ở xa sử dụng các phần mềm VPN truy cập vào mạng Internet của công ty thông qua Gateway hoặc VPN concentrator (bản chất là một server). Vì lý do này, giải pháp này thường được gọi là client/server. Trong giải pháp này, các người dùng thường thường sử dụng các công nghệ WAN truyền thông để tạo lại các tunnel (đường hầm) về mạng của họ. Một hướng phát triển khá mới trong Remote access VPN là dùng wireless VPN, trong đó một nhân viên có thể truy cập về mạng của họ thông qua kết nối không dây. Trong thiết kế này, các kết nối không dây cần phải kết nối về một trạm wireless (wireless terminal) và sau đó về mạng của công ty. Trong cả hai trường hợp, phần mềm client trên máy PC đều cho phép khởi tạo các kết nối bảo mật, còn được gọi là tunnel. Một phần quan trọng của thiết kế này là việc thiết kế quá trình xác thực ban đầu nhằm để đảm bảo là yêu cầu được xuất phát từ một nguồn tin cậy. Thường thì giai đoạn ban đầu này dựa trên cùng một chính sách bảo mật của công ty. Chính sách này bao gồm: qui trình (procedure), kỹ thuật, server, (như Remote Authentication Dial-In User Service [RADIUS], Terminal Access Controller Access Control System Plus [TACACS+]…). I.2.2.2. VPN điểm – điểm (site – site VPN) Site – to – Site VPN (Lan – to – Lan VPN): được áp dụng để cài đặt mạng từ một vị trí này kết nối tới mạng của một vị trí khác thông qua VPN. Trong hoàn cảnh này thì việc chứng thực ban đầu giữa các thiết bị mạng được giao cho người sử dụng. Nơi mà có một kết nối VPN được thiết lập giữa chúng. Khi đó các thiết bị này đóng vai trò như một gateway, và đảm bảo rằng việc lưu thông đã được dự tính trước cho
  • 18. Terminal Services & Virtual Private Network 18 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH các site khác. Các Router và Firewall tương thích với VPN, và các bộ tập trung VPN chuyên dụng đều cung cấp chức năng này. Site – to – Site VPN là sự kết nối hai mạng riêng lẻ thông qua một đường hầm bảo mật, đường hầm bảo mật này có thể sử dụng giao thức PPTP, L2TP hoặc IPSec, mục đích của Site – to – Site VPN là kết nối hai mạng không có đường nối lại với nhau, không có việc thỏa hiệp tích hợp, chứng thực, sự cẩn mật của dữ liệu, bạn có thể thiết lập một Site – to – Site VPN thông qua sự kết hợp của các thiết bị VPN Concentrators, Routers và Firewalls. Kết nối Site – to – Site VPN được thiết kế để tạo một kết nối mạng trực tiếp, hiệu quả bất chấp khoảng cách vật lý giữa chúng. Có thể kết nối này luân chuyển thông qua Internet hoặc một mạng không được tin cậy. Bạn phải đảm bảo vấn đề bảo mật bằng cách sử dụng sự mã hóa dữ liệu trên tất cả các gói dữ liệu đang luân chuyển giữa các mạng đó. Site – to – Site VPN được chia làm hai loại nhỏ là VPN Intranet và VPN Extranet.  Intranet VPN: kết nối văn phòng trung tâm, các chi nhánh và văn phòng ở xa vào mạng nội bộ của công ty dựa trên hạ tầng mạng được chia sẻ.  Extranet VPN: kết nối bộ phận khách hàng của công ty, bộ phận tư vấn, hoặc các đối tác của công ty thành một hệ thống mạng dựa trên hạ tầng được chia sẻ. Extranet VPN khác nhau với Intranet VPN ở chỗ cho phép các user ngoài công ty truy cập vào hệ thống. I.2.3. Kiến trúc VPN I.2.3.1. Đường hầm (tunnel) Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạng riêng trên nền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong một lớp header (tiêu đề) chứa thông tin định tuyến có thể truyền qua hệ thống mạng trung gian theo những “đường ống” riêng (tunnel). Hình I.3: VPN điểm – điểm
  • 19. Terminal Services & Virtual Private Network 19 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Khi gói tin được truyền đến đích, chúng được tách lớp header và chuyển đến các máy trạm cuối cùng nhận dữ liệu. Để thiết lập kết nối Tunnel, máy khách và máy chủ phải sử dụng chung một giao thức (tunnel interface), nơi gói tin đi vào và đi ra trong mạng. Kỹ thuật Tunneling trong mạng Site – to – Site VPN. Trong VPN loại này, giao thức mã hóa định tuyến GRE (Generic Routing Encapsulation) cung cấp cơ cấu “đóng gói” giao thức gói tin (Passenger Protocol) để truyền đi trên giao thức truyền tải (Carier Protocol). Nó bao gồm thông tin về loại gói tin mà bạn đang mã hóa và thông tin về kết nối giữa máy chủ với máy khách. Nhưng IPSec trong cơ chế Tunnel, thay vì dùng GRE, đôi khi lại đóng vai trò là giao thức mã hóa, IPSec hoạt động tốt trên cả hai loại mạng VPN Remote Access và Site – to – Site. Tất nhiên, nó phải được hỗ trợ ở cả hai giao diện Tunnel. Kỹ thuật Tunneling trong mạng VPN remote access. Với loại VPN này, Tunneling thường dùng giao thức điểm - nối - điểm PPP (Point – to – Point Protocol). Là một phần của TCP/IP, PPP đóng vai trò truyền tải cho các giao thức IP khác khi liên hệ trên mạng giữa máy chủ và máy truy cập từ xa. Nói tóm lại, kỹ thuật Tunneling cho mạng VPN truy cập từ xa phụ thuộc vào PPP. Các giao thức dưới đây được thiết lập dựa trên cấu trúc cơ bản của PPP và dùng trong mạng VPN truy cập từ xa. I.2.3.2. Giao thức (Protocol) a. GRE (Generic Route Encapsulation) Đây là giao thức truyền thông đóng gói IP, CLNP và tất cả gói dữ liệu bên trong đường ống IP (IP tunnel). Với GRE Tunnel, Cisco Router sẽ đóng gói cho mỗi vị trí giao thức đặc trưng chỉ định trong gói IP header, tạo một đường kết nối ảo (virtual point – to - point) tới Cisco Router cần đến. Và khi gói dữ liệu đến đích IP header sẽ được mở ra. Bằng việc kết nối nhiều mạng con với các giao thức khác nhau trong môi trường có một giao thức chính. GRE Tunneling cho phép các giao thức khác có thể thuận lợi trong việc định tuyến cho gói IP.
  • 20. Terminal Services & Virtual Private Network 20 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH b. L2F (Layer 2 Forward) Là giao thức lớp 2 được phát triển bởi Cisco System. L2F được thiết kế cho phép tạo đường hầm giữa NAS và một thiết bị VPN Getway để truyền các Frame, người sử dụng từ xa có thể kết nối đến NAS và truyền Frame PPP từ remote user đến VPN Getway trong đường hầm được tạo ra. c. L2TP (Layer 2 Tunnel Protocol) Là chuẩn giao thức do IETF đề xuất, L2TP tích hợp cả hai điểm mạnh là truy cập từ xa của L2F (Layer 2 Forwarding của Cisco System) và tính kết nối nhanh Point- to-Point của PPTP (Point to Point Tunneling Protocol của Microsoft). Trong môi trường Remote Access L2TP cho phép khởi tạo đường hầm cho các frame và sử dụng giao thức PPP truyền dữ liệu trong đường hầm. L2TP không cung cấp mã hóa. Một số ưu điểm của L2TP:  L2TP hỗ trợ đa giao thức.  Không yêu cầu các phần mềm mở rộng hay sự hỗ trợ của HĐH. Vì vậy những người dùng từ xa cũng như trong mạng Intranet không cần cài thêm các phần mềm đặc biệt.  L2TP cho phép nhiều Mobile user truy cập vào Remote network thông qua hệ thống mạng công cộng.  L2TP không có tính bảo mật cao tuy nhiên L2TP có thể kết hợp với cơ chế bảo mật IPSec để bảo vệ dữ liệu.  Với L2TP sự xác thực tài khoản dựa trên Host Getway Network do vậy phía nhà cung cấp dịch vụ không phải duy trì một Database để thẩm định quyền truy cập. d. Ipsec (Internet Protocol Security) Hình I.4: Giao thức L2TP
  • 21. Terminal Services & Virtual Private Network 21 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH IPSec là sự lựa chọn cho việc bảo mật trên VPN, IPSec là một khung bao gồm bảo mật dữ liệu (data confidentiality), tính toàn vẹn của dữ liệu (integrity) và việc chứng thực dữ liệu. IPSec cung cấp dịch vụ bảo mật sử dụng KDE cho phép thỏa thuận các giao thức và thuật toán trên nền chính sách cục bộ (group policy) và sinh ra các khóa báo mã hóa và chứng thực được sử dụng trong IPSec. e. PPTP (Point to Point Tunneling Protocol) Được sử dụng trên các máy client chạy HĐH Microsoft for NT4.0 và Window 95+. Giao thức này được sử dụng để mã hóa dữ liệu lưu thông trên mạng LAN. Giống như giao thức NETBEUI và IPX trong một packet gửi lên Internet. PPTP dựa trên chuẩn RSA RC4 và hỗ trợ bởi sự mã hóa 40-bits hoặc 128-bits. Nó không được phát triển trên dạng kết nối LAN – to - LAN và giới hạn 255 kết nối tới một server chỉ có một đường hầm VPN trên một kết nối. Nó không cung cấp sụ mã hóa cho các công việc lớn nhưng nó dễ cài đặt và triển khai và là một giải pháp truy cập từ xa chỉ có thể làm được trên mạng MS. Giao thức này được dùng tốt trong Window 2000. Chú ý:  PPTP là giải pháp tối ưu khi khách hàng muốn có cơ chế bảo mật không tốn kém và phức tạp. Giao thức này cũng tạo ra hữu hiệu khi các luồng dữ liệu phải truyền qua NAT. Khách hàng nếu muốn có NAT và độ bảo mật cao hơn có thể định cấu hình cho các quy tắc IPSec trên Window 2000.  L2TP là giải pháp tốt nhất khi khách hàng coi bảo mật là vấn đề quan trọng hàng đầu và cam kết khai thác cấu trúc mã hóa chung PKI. Nếu bạn cần một thiết bị NAT trong đường truyền VPN thì giải pháp này có thể không phát huy hiệu quả. Hình I.5: Mô hình VPN sử dụng giao thức Ipsec
  • 22. Terminal Services & Virtual Private Network 22 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH  IPSec Tunnel Mode lại tỏ ra hữu hiệu hơn VPN điểm -nối - điểm (site- to-site). Mặc dù giao thức này hiện nay cũng được áp dụng cho VPN truy cập từ xa nhưng các hoạt động của nó không “liên thông” với nhau. I.2.4. Một số tính năng của Virtual Private Network Bảng I.2: Các tính năng của Virtual Private Network Tính năng Mô tả Sự tin cậy Người gửi có thể mã hóa các gói dữ liệu trước khi truyền chúng ngang qua mạng. Tính toàn vẹn dữ liệu Người nhận có thể kiểm tra rằng dữ liệu đã được truyền qua mạng Internet mà không có sự thay đổi nào. Xác thực nguồn gốc Người nhận có thể xác thực nguồn gốc của gói dữ liệu,đảm bảo và công nhận nguồn thông tin. I.2.5. Lợi ích của việc sử dụng Virtual Private Network VPN cho phép tiết kiệm chi phí thuê đường truyền và giảm chi phí phát sinh cho nhân viên ở xa nhờ vào việc họ truy cập vào hệ thống mạng nội bộ thông qua các điểm cung cấp dịch vụ ở địa phương POP (Point of Presence), hạn chế thuê đường truyền truy cập của nhà cung cấp dẫn đến giá thành cho việc kết nối LAN to LAN giảm đi đáng kể so với việc thuê đường truyền riêng Leased - line. Với việc sử dụng dịch vụ của nhà cung cấp, chúng ta chỉ phải quản lý các kết nối đầu cuối tại các chi nhánh mạng không phải quản lý các thiết bị chuyển mạch trên mạng. Đồng thời tận dụng cơ sở hạ tầng của mạng Internet và đội ngũ kỹ thuật của nhà cung cấp dịch vụ từ đó công ty có thể tập trung vào các đối tượng kinh doanh. Dữ liệu truyền trên mạng được mã hóa bằng các thuật toán, đồng thời được truyền trong các đường hầm (tunnel) nên thông tin có độ an toàn cao. Với xu thế toàn cầu hóa, một công ty có thể có nhiều chi nhánh tại nhiều quốc gia khác nhau. Việc tập trung quản lý thông tin tại tất cả các chi nhánh cần thiết. VPN có thể dễ dàng kết nối hệ thống mạng giữa các chi nhánh và văn phòng trung tâm thành một mạng LAN với chi phí thấp. Bảo mật địa chỉ IP, thông tin được gửi đi trên VPN đã được mã hóa do các địa chỉ trên mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên ngoài internet.
  • 23. Terminal Services & Virtual Private Network 23 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH I.2.6. Ưu nhược điểm của VPN I.2.6.1. Ưu điểm Khả năng mở rộng và linh hoạt cao. Gía thành rẻ, chỉ mất chi phí cho việc truy cập Internet thông thường. Giảm chi phí thực hiện (thuê kênh riêng đường dài) và chi phí quản trị (duy trì hoạt động và quản trị mạng WAN). Băng thông không bị hạn chế (chỉ phụ thuộc vào tốc độ đường truyền Internet) và sử dụng hiệu quả băng thông. Nâng cao khả năng kết nối, không hạn chế số lượng kết nối. Đảm bảo khả năng bảo mật giao dịch nhờ công nghệ đường hầm (mã hóa, xác thực truy cập, cấp quyền) Quản lý các kết nối dễ dàng thông qua account. I.2.6.2. Nhược điểm Phụ thuộc nhiều vào mạng trung gian, khó thiết lập và quản trị. Yêu cầu về chuẩn: 2 đầu đường hầm phải sử dụng cùng một thiết bị để đảm bảo khả năng liên vận hành. Mọi giao thông qua VPN đều được mã hóa bất chấp nhu cầu có cần mã hóa hay không dẫn đến hiện tượng tắc nghẽn cổ chai. Không cung cấp sự bảo vệ bên trong mạng.
  • 24. Terminal Services & Virtual Private Network 24 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II. CÀI ĐẶT II.1. Terminal Services II.1.1. Các bước cơ bản Quá trình cài đặt và cấu hình Termial Services gồm các bước cơ bản sau đây: 1. Cài đặt Terminal Services (Add role TS) 2. Cấp quyền cho user 3. Client kết nối vào Terminal Server qua Remote Desktop Connection 4. Client kết nối vào Terminal Server qua Web Access 5. Cấu hình Remote Application 6. Client kết nối Remote Application qua Web Access 7. Tạo file .rdp và client kết nối Remote Application qua file .rdp 8. Tạo file .msi và client cài đặt, sử dụng. II.1.2. Yêu cầu  Gồm 2 máy cấu hình IP như hình II.1  Server DC1: Hệ điều hành Windows Server 2008, đã nâng cấp domain nhom3.com  Client PC01: Hệ điều hành Windows 7 (hoặc cao hơn), đã join vào domain nhom3.com II.1.3. Quá trình cài đặt II.1.3.1. Cài đặt Terminal Services (Add role TS) Trên máy DC1 đăng nhập với quyền Administrator -> Mở Server Manager -> Chọn Roles -> Chọn Add Roles DC1 10.0.0.1/8 PC01 10.0.0.10/8 nhom3.com Hình II.1: Mô hình triển khai TS
  • 25. Terminal Services & Virtual Private Network 25 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Tại cửa sổ Before You Begin chọn Next. Hình II.3: Cửa sổ Add Roles Hình II.2: Cửa sổ Before You Begin
  • 26. Terminal Services & Virtual Private Network 26 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Tại cửa sổ Select Server Roles chọn role Terminal Services -> Next Tại cửa sổ Terminal Services chọn Next Hình II.4: Cửa sổ Select Server Roles Hình II.5: Cửa sổ Terminal Services
  • 27. Terminal Services & Virtual Private Network 27 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Select Role Services chọn Terminal Server -> Ở cửa sổ Add Roles Wizard vừa hiện lên chọn Install Terminal Server anyway Tiếp tục tại cửa sổ Select Role Services chọn TS Web Access -> Ở cửa sổ Add Roles Wizard vừa hiện lên chọn Add Required Role Services Hình II.6: Cửa sổ Select Role Services và Add Roles Wizard Terminal Server
  • 28. Terminal Services & Virtual Private Network 28 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Uninstall and Reinstall Application for Compatibility chọn Next Hình II.8: Cửa sổ Select Role Services và Add Roles Wizard TS Web Access Hình II.7: Cửa sổ Uninstall and Reinstall Application for Compatibility
  • 29. Terminal Services & Virtual Private Network 29 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Tại cửa sổ Specify Authentication Method for Terminal Server chọn Do not required Network Level Authentication Ở cửa sổ Specify Licensing Mode chọn Configure later Hình II.9: Cửa sổ Specify Anthentication Method for Terminal Server Hình II.10: Cửa sổ Specify Licensing Mode
  • 30. Terminal Services & Virtual Private Network 30 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Cửa sổ Select User Groups Allowed Access To This Terminal Server chọn Next Ở cửa sổ Web Server (IIS) chọn Next Hình II.12: cửa sổ Select User Groups Allowed Access To This Terminal Server Hình II.11: cửa sổ Web Server (IIS)
  • 31. Terminal Services & Virtual Private Network 31 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Select Role Services chọn Next Ở cửa sổ Confirm Installation Selections chọn Install Hình II.13: Cửa sổ Add Role Services IIS Hình II.14: Cửa sổ Confirm Installation Selections
  • 32. Terminal Services & Virtual Private Network 32 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Đợi cho quá trình cài đặt hoàn thành sau đó khởi động lại máy. Nếu cài đặt thành công tại cửa sổ Installation Results sẽ như hình II.16 Hình II.16: Cửa sổ Installation Results Hình II.15: Cửa sổ yêu cầu khởi động lại máy.
  • 33. Terminal Services & Virtual Private Network 33 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II.1.3.2. Cấp quyền cho User Mặc định (ở hình II.12) ta chỉ cho phép các user thuộc group Administrators mới có quyền truy cập Terminal Server, vì vậy nếu các user chưa thuộc group Administrators muốn truy cập TS thì cần phải thêm vào gruoup Administrators. Ngoài ra ta cần phải thêm các User này vào group Remote Desktop. Để thêm user vào group Remote Desktop ta thực hiện như sau: Start -> Administrative Tools -> Active Directory Users and Computers -> Users Double click vào user -> chọn tab Member of -> chọn Add (Hình II.18) Ở cửa sổ Select Groups gõ Remote Desktop -> nhấn Check Names -> OK -> OK Hình II.17: Cửa sổ Active Directory Users and Computers Hình II.18: Cửa sổ Properties Hình II.19: Cửa sổ Select Groups
  • 34. Terminal Services & Virtual Private Network 34 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II.1.3.3. Kết nối vào Terminal Server qua Remote Desktop Connection Tại máy client PC01 thực hiện như sau: Start -> Remote Desktop Connection -> gõ địa chỉ IP hoặc tên máy DC1 dạng full vào ô Computer như II.20 -> Connect Nhập user name và password vào cửa sổ Enter your credentials -> OK Nếu thành công máy PC01 sẽ kết nối đến máy DC1 và nhận được Desktop của máy DC1 như hình II.22 Hình II.21: Cửa sổ Remote Desktop Connection Hình II.20: Enter your credentials Hình II.22: Màn hình Remote Desktop máy DC1
  • 35. Terminal Services & Virtual Private Network 35 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II.1.3.4. Client kết nối vào Terminal Server qua Web Access Tại máy PC01 mở Internet Explorer -> gõ địa chỉ dc1.nhom3.com/ts -> nhập tên đăng nhập và mật khẩu -> OK Chọn tab Remote Desktop -> gõ dc1.nhom3.com vào ô Connect to -> Connect Hình II.23: Màn hình Internet Explorer
  • 36. Terminal Services & Virtual Private Network 36 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Chọn Connect ở cửa sổ Remote Desktop Connection Nhập user name và password vào cửa sổ Enter your credentials -> OK Hình II.25: Màn hình Internet Explorer Remote Desktop Web Access Hình II.24: Cửa sổ Remote Desktop Connection
  • 37. Terminal Services & Virtual Private Network 37 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Nếu thành công máy PC01 sẽ kết nối đến máy DC1 và nhận được Desktop của máy DC1 như hình II.26 II.1.3.5. Cấu hình Remote Application Để triển khai các ứng dụng trên Terminal Server cho các Terminal client sử dụng ta thực hiện như sau. Tại máy DC1 vào Start -> Administrative Tools -> Terminal Services -> TS RemoteApp Manager -> chọn Add RemoteApp Programs Hình II.27: Enter your credentials Hình II.26: Màn hình Remote Desktop máy DC1
  • 38. Terminal Services & Virtual Private Network 38 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Wellcome to RemoteApp Wizard chọn Next (Hình II.28). Ở cửa sổ Choose programs to add to the RemoteApp Programs list click chọn những chương trình cần triển khai trên Terminal Server cho client sử dụng (ở đây chúng tôi chọn MS Access 2010, MS Excel 2010, MS PowerPoint 2010, MS Word 2010 và Notepad++) Hình II.30: Cửa sổ TS RemoteApp Manager Hình II.28: Cửa sổ Choose programs to add to the RemoteApp Programs list Hình II.29: Cửa sổ Wellcome to RemoteApp Wizard
  • 39. Terminal Services & Virtual Private Network 39 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Review Settings chọn Finish (Hình II.31). Sau đó quan sát tại cửa sổ TS RemoteApp Manager ta thấy các ứng dụng đã chọn (Hình II.29) sẽ xuất hiện như hình II.32. II.1.3.6. Client kết nối Remote Application qua Web Access Tại máy PC01 mở Internet Explorer -> gõ địa chỉ dc1.nhom3.com/ts -> nhập tên đăng nhập và mật khẩu -> OK Hình II.32: Cửa sổ Review Settings Hình II.31: Cửa sổ TS RemoteApp Manager sau khi add programs
  • 40. Terminal Services & Virtual Private Network 40 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Sau khi đăng nhập thành công sẽ thấy các ứng dụng đã triển khai ở bước II.1.3.5 ở cửa sổ Internet Explorer. Hình II.34: Cửa sổ Internet Explorer Hình II.33: Cửa sổ Internet Explorer RemoteApp Web Access
  • 41. Terminal Services & Virtual Private Network 41 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Double click vào ứng dụng muốn sử dụng (ở đây chúng tôi chọn Notepad++). Sau đó chọn Connect ở cửa sổ RemoteApp vừa xuất hiện. Ta thấy màn hình Notepad++ hiện lên như hình II.36 là thành công Hình II.35: Cửa sổ RemoteApp Hình II.36: Cửa sổ Notepad++ sử dụng RemoteApp Web Access
  • 42. Terminal Services & Virtual Private Network 42 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II.1.3.7. Tạo file .rdp và client kết nối Remote Application qua file .rdp Tại máy DC1 vào Start -> Administrative Tools -> Terminal Services -> TS RemoteApp Manager -> chọn Notepad++ -> chọn Create .rdp File Ở cửa sổ Wellcome to RemoteApp Wizard chọn Next (Hình II.37). Ở cửa sổ Specify Package Settings để mặc định và chọn Next (Hình II.38) Ở cửa sổ Review Settings chọn Finish. Hình II.39: Cửa sổ TS RemoteApp Manager Hình II.38: Cửa số Specify Package Settings Hình II.37: Cửa sổ Wellcome to RemoteApp Wizard
  • 43. Terminal Services & Virtual Private Network 43 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Mở đường dẫn: C:Program FilesPackaged Programs ta được file notepad++.rdp (Hình II.41) Để triển khai nhanh file notepad++.rdp này đến các máy client bạn nên chia sẽ thư mục Packaged Programs. Bước chia sẽ thư mục này chúng tôi không đề cập ở đây. Sau khi đã chia sẽ thành công thư mục Packaged Programs, tại máy client PC01 ta thực hiện theo các bước sau. Truy cập vào thư mục Packaged Programs mà máy DC1 đã chia sẽ và copy file notepad++.rdp về màn hình Desktop của máy PC01. Double click vào file notepad++.rdp. Chọn Connect ở cửa sổ vừa xuất hiện. Hình II.40: Cửa sổ Review Settings Hình II.41: File notepad++.rdp
  • 44. Terminal Services & Virtual Private Network 44 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Cửa sổ ứng dụng Notepad++ xuất hiện là đã kết nối thành công. Chúng ta có thể sử dụng Notepad++ như một ứng dụng thông thường. II.1.3.8. Tạo file .msi và client cài đặt, sử dụng. Tại máy DC1 vào Start -> Administrative Tools -> Terminal Services -> TS RemoteApp Manager -> chọn Microsoft Word 2010 -> chọn Create Windows Installer Packages Hình II.42: Cửa sổ RemoteApp Hình II.43: Cửa sổ ứng dụng Notepad++ sử dụng file .rdp
  • 45. Terminal Services & Virtual Private Network 45 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Wellcome to RemoteApp Wizard chọn Next (Hình II.44). Ở cửa sổ Specify Package Settings để mặc định và chọn Next (Hình II.45) Ở cửa sổ Configure Distribution Package chọn như hình II.47 và nhấn Next. Ở cửa sổ Review Settings chọn Finish Hình II.46: Cửa sổ TS RemoteApp Manager Hình II.44: Cửa sổ Wellcome to RemoteApp Wizard Hình II.45: Cửa số Specify Package Settings
  • 46. Terminal Services & Virtual Private Network 46 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Mở đường dẫn: C:Program FilesPackaged Programs ta được file WINWORD.msi (Hình II.49) Tại máy client PC01 ta thực hiện theo các bước sau. Truy cập vào thư mục Packaged Programs mà máy DC1 đã chia sẽ và double click vào file WINWORD.msi. Chọn Yes ở cửa sổ Open File – Security Warning. Sau đó đợi quá trình cài đặt diễn ra (Hình II.51). Hình II.49: Review SettingsHình II.48: Configure Distribution Package Hình II.47: C:Program FilesPackaged Programs
  • 47. Terminal Services & Virtual Private Network 47 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Vào Start -> All Programs -> Remote Programs sẽ thấy các chương trình mà bạn vừa cài đặt. Hình II.51: Cửa sổ Open File – Security Warning Hình II.50: Quá trình cài đặt đang chạy Hình II.52: Remote Programs
  • 48. Terminal Services & Virtual Private Network 48 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II.2. Virtual Private Network II.2.1. Các bước cơ bản 1. Add role Remote Access 2. Cấu hình triển khai VPN và kiểm tra Firewall. 3. Cấu hình Network Policy 4. Cấu hình cho user kết nối Dial-in 5. Cài đặt VPN Connection cho client 6. Kết nối và kiểm tra II.2.2. Yêu cầu Gồm 2 máy được cài đặt như sau:  Server DC1: - Cài Windows Server 2012, đã nâng cấp domain (nhom3.com). - Có 2 user: ntan/P@ssword và btchinh/P@ssword - Chia sẽ (share) thư mục ntan với quyền full control cho user ntan, các user khác không có quyền truy cập. Tương tự cho thư mục btchinh với user btchinh. - Kết nối Internet  PC01: - Cài đặt Window 7 (hoặc cao hơn), trong bài này chúng tôi sử dụng Window 8.1 - Kết nối Internet II.2.3. Quá trình cài đặt II.2.3.1. Add role Remote Access Tại máy DC1 mở cửa sổ Server Manager -> chọn Add roles and features DC1 10.0.0.1/8 100.70.35.84 PC01Internet Hình II.53: Mô hình triển khai VPN
  • 49. Terminal Services & Virtual Private Network 49 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Before you begin chọn Next Tại cửa sổ Select installation type chọn Role – base or feature – base installation Hình II.55: Cửa sổ Server Manager Hình II.54: Cửa sổ Before you begin
  • 50. Terminal Services & Virtual Private Network 50 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Tại cửa sổ Select destination server chọn Select a server from the server pool -> chọn Next Hình II.57: Cửa sổ Select installation type Hình II.56: Cửa sổ Select destination server
  • 51. Terminal Services & Virtual Private Network 51 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Tại cửa sổ Select server roles chọn Remote Access (Hình II.58) -> ở cửa sổ Add features that are required for Remote Access (Hình II.59) -> chọn Add Features -> chọn Next Ở cửa sổ Select features để mặc định và chọn Next Hình II.58: Cửa sổ Select server roles Hình II.59: Cửa sổ Add features that are required for Remote Access
  • 52. Terminal Services & Virtual Private Network 52 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Remote Access chọn Next Ở cửa sổ Select role services chọn DirectAccess and VPN (RAS) -> chọn Next Hình II.61: Cửa sổ Select features Hình II.60: Cửa sổ Remote Access
  • 53. Terminal Services & Virtual Private Network 53 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Web Server Role (IIS) chọn Next Ở cửa sổ Select role services để mặc định và chọn Next Hình II.63: Cửa sổ Select role services Hình II.62: Cửa sổ Web Server Role (IIS)
  • 54. Terminal Services & Virtual Private Network 54 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Confirm installation selections chọn Install Nếu quá trình cài đặt thành công sẽ như hình II.66 Hình II.65: Cửa sổ Select role services Hình II.64: Cử sổ Confirm installation selections
  • 55. Terminal Services & Virtual Private Network 55 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II.2.3.2. Cấu hình triển khai VPN và kiểm tra Firewall Sau khi Add role Remote Access ở bước II.2.3.1 thành công, tại cửa sổ Server Manager chọn Remote Access, ở phần cảnh báo Configuration required for DirecAccess and VPN (RAS) chọn More Hình II.66: Cửa sổ Installation Progress Hình II.67: Cửa sổ Server Manager – Remote Access
  • 56. Terminal Services & Virtual Private Network 56 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ All Server Task Details and Notifications chọn Open the Getting Started Wizard Ở cửa sổ Configure Remote Access chọn Deploy VPN only Hình II.68: Cửa sổ All Server Task Details and Notifications Hình II.69: Cửa sổ Configure Remote Access
  • 57. Terminal Services & Virtual Private Network 57 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Routing and Remote Access, chuột phải vào DC1 (local) -> chọn Configure and Enable Routing and Remote Access Ở cửa sổ Wellcome to Routing and Remote Access Server Setup Wizard (Hình II.71) chọn Next. Ở cửa sổ Configuration (Hình II.71) chọn Custom configuration -> chọn Next Hình II.70: Cửa sổ Routing and Remote Access Hình II.72: Wellcome to Routing and Remote Access Server Setup Wizard Hình II.71: Cửa sổ Configuration
  • 58. Terminal Services & Virtual Private Network 58 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Custom Configuration (Hình II. chọn VPN Access -> chọn Next. Ở cửa sổ Completing the Routing and Remote Access Server Setup Wizard chọn Finish. Chọn Start services ở cửa sổ Start the services vừa hiện lên Ta cần thực hiện kiểm tra Firewall để đảm bảo cho phép truy cập. Vào Setting - > Allowed apps. Ở dòng Routing and Remote Access chọn như hình II.76 Hình II.74: Cửa sổ Completing the Routing Access Server Setup Wizard Hình II.73: Cửa sổ Custom Configuration Hình II.75: Cửa sổ Start the services
  • 59. Terminal Services & Virtual Private Network 59 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH II.2.3.3. Cấu hình Network Policy Tại máy DC1 vào Start -> Network Policy -> ở cửa sổ Network Policy Server chọn như hình II.77 -> double click vào Connect to Microsoft Routing and Remote Access server Hình II.76: Kiểm tra Firewall Hình II.77: Cửa sổ Network Policy
  • 60. Terminal Services & Virtual Private Network 60 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Connection to Microsoft Routing and Remote Access server Properties -> chọn tab Overview -> ở mục Type of network access server chọn Remote Access Server (VPN – Dial up) II.2.3.4. Cấu hình cho user kết nối Dial-in Ở cửa sổ Server Manager -> Tools -> Active Directory Users and Computers -> chọn nhom3.com -> chọn Users -> double click vào user cần cấu hình, ở đây chúng tôi chọn user Thien An Nguyen (ntan) Hình II.78: Cửa sổ Connection to Microsoft Routing and Remote Access server Properties
  • 61. Terminal Services & Virtual Private Network 61 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Properties -> chọn tab Dial – in -> ở phần Network Access Permission chọn Allow access -> OK II.2.3.5. Cài đặt VPN Connection cho client Hình II.80: Cửa sổ Active Directory Users and Computers Hình II.79: Cửa sổ Properties
  • 62. Terminal Services & Virtual Private Network 62 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Tại máy PC01 vào Start -> Control panel -> Network and Sharing Center - > Setup a new connection or network Ở cửa sổ Choose a connection option chọn Connect to a workspace -> Next Hình II.81: Cửa sổ Network and Sharing Center Hình II.82: Cửa sổ Choose a connection option
  • 63. Terminal Services & Virtual Private Network 63 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ How do you want to connect chọn Use my Internet connection Ở cửa sổ Do you want to set up an Internet connection before continuing chọn I’ll set up an Iternet connection later Hình II.83: Cửa sổ How do you want to connect Hình II.84: Cửa sổ Do you want to set up an Internet connection before continuing
  • 64. Terminal Services & Virtual Private Network 64 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ở cửa sổ Type internet address to conect to đánh địa chỉ IP của máy DC1 và đặt tên cho kết nối tương tự như hình II.85 -> chọn Create. II.2.3.6. Kết nối và kiểm tra Ở cửa sổ chọn kết nối sẽ thấy kết nối vừa tạo. Click vào kết nối vừa tạo và chọn Connect để kết nối. Hình II.85: Type internet address to conect to Hình II.86: Cửa sổ chọn kết nối
  • 65. Terminal Services & Virtual Private Network 65 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Nhập user và password mà ta đã cấu hình ở bước II.2.3.4 như hình II.87. Sau khi kết nối thành công sẽ như hình II.88 Để kiểm tra ta mở hộp thoại Run và gõ địa chỉ IP mặt trong của máy DC1 Nếu kết nối thật sự thành công bạn sẽ thấy được các thư mục đã được chia sẽ (Hình II.90) trong mạng nội bộ của máy DC1 mặc dù máy PC01 không có kết nối mạng nội bộ (LAN) với máy DC1. Hình II.87: Cửa sổ Sign - in Hình II.88: Cửa sổ khi nối thành công Hình II.89: Hộp thoại Run
  • 66. Terminal Services & Virtual Private Network 66 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Nếu click vào thư mục btchinh bạn sẽ nhận được thông báo như hình II.91 vì thư mục này chỉ chia sẽ cho user btchinh Hình II.91: Các thư mục chia sẽ trên máy DC1 Hình II.90: Cửa sổ thông báo lỗi không có quyền truy cập
  • 67. Terminal Services & Virtual Private Network 67 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH Ngược lại nếu click vào thư mục ntan bạn sẽ thấy được các file trong thư mục này cũng như có toàn quyền trong thư mục này. Đồng thời trên máy DC1 sẽ thấy được kết nối của máy PC01 trong cửa sổ Remote Access Clents Status Hình II.92: Nội dung thư mục ntan Hình II.93: Cửa sổ Remote Access Clients Status
  • 68. Terminal Services & Virtual Private Network 68 GVHD: Lê Hoàng Anh Nhóm 03 – DH12TH TÀI LIỆU THAM KHẢO Tiếng Việt [1] Lê Hoàng Anh (2014), Slide bài giảng Quản trị mạng, Đại học An Giang [2] Dương Ngọc Thắng (2007), Tổng quan về công nghệ VPN, Tiểu luận hệ thống viễn thông với công nghệ mới, Đại học Công nghệ - Đại học Quốc gia Hà Nội Tiếng Anh [3] Test Lab Guide, Windows Server 2012 Base Configuration Các trang web tham khảo [4] http://technet.microsoft.com/en-us/library/dn383589.aspx [Truy cập 30/10/2014] [5] http://www.vn-zoom.com/f539/mini-lab-trien-khai-mo-hinh-vpn-server- tren-windows-2003-a-1909418.html [Truy cập 30/10/2014]