Đồ ÁN Cài Đặt Cấu Hình VPN Client To Site

ndo55427 41 views 67 slides Apr 24, 2025
Slide 1
Slide 1 of 67
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67

About This Presentation

Đồ ÁN VPN Client To Site


Slide Content

TRƯỜNG CAO ĐẲNG VIỆT NAM-HÀN QUỐC BÌNH DƯƠNG
Khoa Công Nghệ Thông Tin Và Khoa Học Máy Tính

ĐỒ ÁN MÔN HỌC
ĐỀ TÀI : Xây dựng hệ thống mạng riêng ảo VPN tại trường học (client to site)
NHÓM SINH VIÊN THỰC HIỆN :Đỗ Gia Khiêm
Lữ Gia Huy
Đỗ Thành Đạt
Trần Duy Mạnh
GIÁO VIÊN HƯỚNG DẪN : Dương Thanh Trà
LỚP : T23QT2N1
Bình Dương Ngày Tháng4 Năm 2025
1

TRƯỜNG CAO ĐẲNG VIỆT NAM HÀN QUỐC BÌNH DƯƠNG
Khoa Công Nghệ Thông Tin Và Khoa Học Máy Tính

ĐỒ ÁN MÔN HỌC
ĐỀ TÀI : Xây dựng hệ thống mạng riêng ảo VPN tại trường học (client to site)
NHÓM SINH VIÊN THỰC HIỆN :Đỗ Gia Khiêm
Lữ Gia Huy
Đỗ Thành Đạt
Trần Duy Mạnh
GIẢNG VIÊN HƯỚNG DẪN : Dương Thanh Trà
LỚP :T23QT2N1
Bình Dương Ngày Tháng4 Năm 2025
2

Lời Cảm Ơn
Trước hết, em xin gửi lời cảm ơn chân thành đến Dương Thanh Trà và các thầu
cô trong trường – người đã tận tình hướng dẫn, góp ý và hỗ trợ em trong suốt quá
trình thực hiện đồ án này. Những kiến thức và kinh nghiệm mà thầy/cô chia sẻ đã giúp
em hoàn thiện đề tài một cách tốt nhất.
Em cũng xin cảm ơn Ban giám hiệu và Phòng Kỹ thuật của Trường Cao Đẵng
Việt Nam Hàn Quốc Bình Dương đã tạo điều kiện cho em thực hiện nghiên cứu và
triển khai thử nghiệm mô hình VPN trong thực tế.
Đồng thời, em xin gửi lời tri ân đến các thầy cô trong khoa công nghệ thông tin
và khoa học máy tính, những người đã giảng dạy và trang bị cho em nền tảng kiến
thức vững chắc để thực hiện đồ án này.
Cuối cùng, em xin cảm ơn gia đình và bạn bè đã luôn động viên, khích lệ em
trong suốt quá trình làm đồ án. Sự hỗ trợ của mọi người là động lực giúp em vượt qua
những khó khăn và hoàn thành công việc này.
Do thời gian và kiến thức còn hạn chế, đồ án không tránh khỏi những thiếu sót.
Em mong nhận được những góp ý quý báu từ thầy cô và bạn bè để có thể hoàn thiện
hơn trong tương lai.
3

Nhận Xét
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
Mục Lục
I .Giới thiệu đề tài: Xây dựng hệ thống mạng riêng ảo VPN tại trường học (client to
site).......................................................................................................................................
1.1 Lý do chọn đề tài:......................................................................................................
1.2 Mục tiêu và phạm vi nghiên cứu..............................................................................
1 Mục tiêu nghiên cứu.................................................................................................
2 Phạm vi nghiên cứu..................................................................................................
II Tổng quan về VPN........................................................................................................
2.1 Khái niệm và nguyên lý hoạt động..........................................................................
1 Khái niệm về VPN Client to Sile.............................................................................
2 Xác thực và thiết lập kết nối....................................................................................
3 Mã hóa dữ liệu và truyền tải qua Internet...........................................................
4 Truy cập tài nguyên nội bộ.....................................................................................
5 Ngắt kết nối VPN....................................................................................................
6 Các giao thức VPN phổ biến trong mô hình Client to Sile.................................
7 Ưu điểm của VPN Cline to Sile..............................................................................
2.2 VPN Client to Sile (Remote Access VPN).............................................................
1 VPN Sile to Sile ( Network to Network VPN).......................................................
2 Kết luận...................................................................................................................
3 Ứng dụng của VPN trong thực tế..........................................................................
4 Truy cập từ xa vào mạng nội bộ của tổ chức........................................................
5 Bảo vệ dữ liệu khi sử dụng Wi-fi công cộng........................................................
4

6 Truy cập vào nội dung bị giới hạn theo khu vực.................................................
7 Kết nối an toàn giữa các chi nhánh của các doanh nghiệp.................................
8 Ẩn danh và bảo vệ quyền riêng tư trên Internet.................................................
III Thiết kế và triển khai hệ thống VPN Client to Site................................................
3.1 Mô hình hệ thống....................................................................................................
1 Các thành phần chính trong mô hình VPN Clinet to Slie...................................
2 Nguyên lý hoạt động hệ thống VPN Client to Sile..............................................
3 Các yếu tố cần thiết trong mô hình VPN Client to Sile.......................................
4 Cách giao thức phổ biến trong mô hình Client to Sile........................................
5 Lợi ích của mô hình VPN Client to Site................................................................
6 Lựa chọn công nghệ (OpenVPN, WireGuard, IPsec, v.v.)..................................
3.2 Ipsec (Internet Protocol Security)..........................................................................
1 PPTP (Point-to-Point Tunneling Protocol)...........................................................
2 Sơ đồ Kham khảo...................................................................................................
IV Kết luận và hướng phát triển...................................................................................
4.1Tổng kết kết quả đạt được......................................................................................
1.Triển khai thành công hệ thống VPN....................................................................
2.Đảm bảo bảo mật kết nối.......................................................................................
3.Tối ưu hiệu suất hệ thống.......................................................................................
4.Thử nghiệm thực tế và đánh giá............................................................................
5.Xây dựng tài liệu hướng dẫn và hỗ trợ quản trị hệ thống..................................
4.2 Hướng dẫn cải tiến và mở rộng hệ thống..............................................................
1 Cải thiện hiệu suất và tối ưu băng thông..............................................................
2 Nâng cao bảo mật và kiểm soát truy cập..............................................................
3 Mở rộng và hỗ trợ nhiều nền tảng........................................................................
4 Mở rộng hỗ trợ trên nhìu nền tảng.......................................................................
5 Cải thiện trải nghiệm người dùng và quản trị hệ thống.....................................
6 Tích hợp với hệ thống bảo mật tổng thể của trường...........................................
V Triển Khai VPN Client To Site....................................................................................
5

Đề Tài : Xây dựng hệ thống mạng riêng ảo VPN tại trường học (client to site)
I .Giới thiệu đề tài: Xây dựng hệ thống mạng riêng ảo VPN tại trường học (client to
site)
1.1 Lý do chọn đề tài:
Trong thời đại công nghệ số, nhu cầu truy cập dữ liệu từ xa một cách an toàn
ngày càng trở nên quan trọng. Đặc biệt, trong môi trường giáo dục, giảng viên và sinh
viên cần truy cập vào hệ thống nội bộ của trường để sử dụng tài nguyên như thư viện
số, máy chủ dữ liệu, hệ thống quản lý học tập (LMS) hoặc phần mềm chuyên ngành.
Tuy nhiên, việc truy cập từ xa qua Internet tiềm ẩn nhiều rủi ro bảo mật, bao gồm nguy
cơ rò rỉ dữ liệu và tấn công mạng.
Giải pháp mạng riêng ảo (VPN - Virtual Private Network) giúp tạo một kênh kết
nối an toàn giữa thiết bị người dùng và hệ thống nội bộ của trường. VPN mã hóa dữ
liệu truyền tải, đảm bảo thông tin không bị đánh cắp khi truy cập từ các mạng công
cộng như Wi-Fi tại quán cà phê, ký túc xá hay các điểm truy cập không bảo mật khác.
Đề tài "Xây dựng hệ thống mạng riêng ảo VPN tại trường học (Client to Site)"
được lựa chọn nhằm:
6

Cung cấp giải pháp bảo mật, giúp giảng viên và sinh viên truy cập hệ thống nội
bộ một cách an toàn.
Tăng cường khả năng quản lý và kiểm soát truy cập từ xa của nhà trường.
Ứng dụng các công nghệ VPN phổ biến để xây dựng một hệ thống hiệu quả và
dễ triển khai.
Việc nghiên cứu và triển khai hệ thống VPN không chỉ giúp cải thiện hạ tầng
mạng trong trường học mà còn có thể mở rộng ứng dụng trong các doanh nghiệp, tổ
chức khác, giúp nâng cao kỹ năng và kiến thức thực tế trong lĩnh vực bảo mật mạng.
1.2 Mục tiêu và phạm vi nghiên cứu
1 Mục tiêu nghiên cứu
Đề tài "Xây dựng hệ thống mạng riêng ảo VPN tại trường học (Client to
Site)" hướng đến các mục tiêu chính sau:
Xây dựng hệ thống VPN Client to Site giúp giảng viên, sinh viên có thể truy
cập hệ thống nội bộ của trường một cách an toàn từ xa.
Đảm bảo bảo mật dữ liệu khi truyền tải qua mạng Internet bằng cách sử dụng
các giao thức mã hóa và xác thực.
Nâng cao tính linh hoạt và tiện lợi khi truy cập tài nguyên nội bộ của trường
học, giúp hỗ trợ công tác giảng dạy, học tập và nghiên cứu.
Kiểm thử và đánh giá hiệu suất của hệ thống VPN để đảm bảo tính ổn định, tốc
độ truy cập và khả năng mở rộng trong tương lai.
Đề xuất giải pháp tối ưu nhằm nâng cao hiệu quả triển khai VPN trong môi
trường trường học.
2 Phạm vi nghiên cứu
Phạm vi kỹ thuật:
Tìm hiểu các công nghệ VPN phổ biến như OpenVPN, WireGuard, IPsec.
7

Triển khai mô hình VPN Client to Site với một trong các giải pháp phù hợp.
Cấu hình máy chủ VPN, máy khách và thiết lập chính sách bảo mật.
Phạm vi ứng dụng:
Hệ thống được áp dụng trong môi trường trường học, giúp giảng viên và sinh
viên truy cập hệ thống nội bộ.
Hỗ trợ truy cập từ xa vào các tài nguyên như thư viện số, máy chủ dữ liệu, hệ
thống quản lý học tập (LMS).
Đánh giá hiệu suất kết nối khi sử dụng từ các mạng Internet công cộng.
Với phạm vi trên, đồ án sẽ tập trung vào việc triển khai thực tế một hệ thống
VPN Client to Site cơ bản, đảm bảo tính bảo mật, hiệu quả và dễ sử dụng trong môi
trường giáo dục.
II Tổng quan về VPN
2.1 Khái niệm và nguyên lý hoạt động
1 Khái niệm về VPN Client to Sile
VPN (Virtual Private Network - Mạng riêng ảo) là một công nghệ cho phép tạo
một kênh kết nối an toàn giữa thiết bị cá nhân và hệ thống mạng nội bộ thông qua
Internet.
VPN Client to Site (hay còn gọi là Remote Access VPN) là một mô hình VPN
giúp một thiết bị cá nhân (client) kết nối từ xa vào mạng nội bộ của tổ chức (site). Mô
hình này thường được sử dụng để nhân viên, giảng viên, sinh viên có thể truy cập vào
tài nguyên nội bộ một cách bảo mật từ bất kỳ đâu.
2 Nguyên lí hoạt động của VPN Client to Sile
VPN Client to Site hoạt động dựa trên cơ chế mã hóa và đường hầm bảo mật
(tunneling), cụ thể như sau:
Người dùng (client) khởi tạo kết nối VPN
8

Người dùng sử dụng phần mềm VPN (như OpenVPN, WireGuard, hoặc IPsec)
để kết nối đến máy chủ VPN của trường học.
2 Xác thực và thiết lập kết nối
Máy chủ VPN kiểm tra thông tin xác thực của client (tên người dùng, mật khẩu,
chứng chỉ bảo mật).
Nếu xác thực thành công, máy chủ cấp quyền truy cập và thiết lập một đường hầm bảo
mật.
3 Mã hóa dữ liệu và truyền tải qua Internet
Dữ liệu từ client được mã hóa trước khi gửi đi, đảm bảo thông tin không bị nghe
lén hoặc đánh cắp.
Dữ liệu đi qua đường hầm VPN an toàn để đến mạng nội bộ của trường học.
4 Truy cập tài nguyên nội bộ
Sau khi kết nối thành công, thiết bị client có thể truy cập hệ thống nội bộ như khi
đang làm việc trực tiếp trong trường.
5 Ngắt kết nối VPN
Khi người dùng hoàn tất công việc, họ có thể ngắt kết nối VPN, và thiết bị trở lại
trạng thái mạng bình thường.
6 Các giao thức VPN phổ biến trong mô hình Client to Sile
OpenVPN: Mã nguồn mở, bảo mật cao, hỗ trợ nhiều nền tảng.
WireGuard: Hiệu suất cao, cấu hình đơn giản, bảo mật tốt.
IPsec (IKEv2, L2TP/IPsec): Chuẩn VPN phổ biến, tích hợp sẵn trên nhiều hệ điều
hành.
7 Ưu điểm của VPN Cline to Sile
Bảo mật dữ liệu: Dữ liệu được mã hóa giúp bảo vệ khỏi rò rỉ thông tin.
Truy cập linh hoạt: Hỗ trợ giảng viên, sinh viên làm việc từ xa như khi đang ở
9

trường.
Dễ triển khai: Không cần phần cứng chuyên dụng, chỉ cần cài đặt phần mềm VPN.
VPN Client to Site là một giải pháp hữu ích giúp trường học tăng cường bảo mật,
hỗ trợ giảng dạy và học tập từ xa.
2.2 VPN Client to Sile (Remote Access VPN)
Khái niệm
VPN Client to Site là mô hình VPN cho phép một thiết bị cá nhân (laptop, điện
thoại, máy tính bảng) kết nối từ xa vào hệ thống mạng nội bộ của tổ chức thông qua
Internet.
Nguyên lí hoạt động
Người dùng cài đặt phần mềm VPN trên thiết bị cá nhân.
Khi kết nối VPN được thiết lập, dữ liệu từ client được mã hóa và truyền qua một
đường hầm bảo mật đến máy chủ VPN.
Sau khi xác thực thành công, thiết bị của người dùng có thể truy cập tài nguyên
nội bộ như khi đang làm việc trong mạng nội bộ của tổ chức.
Ưu Điểm
Giúp người dùng làm việc từ xa mà vẫn đảm bảo kết nối an toàn.
Mã hóa dữ liệu để bảo vệ thông tin.
Dễ triển khai, chỉ cần cài đặt phần mềm VPN trên thiết bị.
Nhược điẻm
Phụ thuộc vào tốc độ mạng Internet của người dùng.
Nếu không bảo mật tốt, có nguy cơ bị tấn công từ bên ngoài.
Ứng Dụng thực tế
10

Nhân viên làm việc từ xa truy cập hệ thống công ty.
Giảng viên, sinh viên truy cập tài nguyên nội bộ của trường học.
1 VPN Sile to Sile ( Network to Network VPN)
Khái niệm
VPN Site to Site là mô hình kết nối hai hoặc nhiều mạng nội bộ (LAN) lại với
nhau thông qua Internet. Mô hình này thường được sử dụng để kết nối các chi nhánh
của một tổ chức, công ty hoặc trường học với nhau.
Nguyên lí hoạt động
Các thiết bị mạng (router hoặc firewall) tại mỗi site thiết lập kết nối VPN với nhau.
Khi VPN được thiết lập, các mạng LAN có thể giao tiếp với nhau như một hệ
thống thống nhất.
Không cần cài đặt phần mềm VPN trên từng thiết bị cá nhân, vì toàn bộ mạng nội
bộ đều được kết nối với nhau.
Ưu Điểm
Tạo sự kết nối liên tục giữa các văn phòng hoặc cơ sở của tổ chức.
Bảo mật dữ liệu truyền tải giữa các site.
Không cần cài đặt phần mềm VPN trên từng thiết bị cá nhân.
Nhược Điểm
Cấu hình phức tạp hơn so với VPN Client to Site.
Cần có thiết bị mạng hỗ trợ VPN (router, firewall).
Ứng dụng thực tế
Kết nối các chi nhánh công ty, ngân hàng, bệnh viện.
Kết nối nhiều cơ sở của một trường đại học thành một mạng chung.
11

2 Kết luận
VPN Client to Site phù hợp với nhu cầu truy cập từ xa của từng cá nhân.
VPN Site to Site thích hợp cho các tổ chức lớn cần kết nối nhiều địa điểm.
3 Ứng dụng của VPN trong thực tế
4 Truy cập từ xa vào mạng nội bộ của tổ chức
Ứng dụng:
Nhân viên có thể làm việc từ xa nhưng vẫn truy cập vào hệ thống nội bộ của công ty.
Giảng viên, sinh viên có thể kết nối với hệ thống thư viện, máy chủ nội bộ của trường.
Lợi ích:
Bảo mật dữ liệu khi làm việc từ xa.
Hỗ trợ công việc linh hoạt, không bị giới hạn bởi địa lý.
5 Bảo vệ dữ liệu khi sử dụng Wi-fi công cộng
Ứng dụng:
VPN giúp mã hóa dữ liệu khi truy cập Internet từ các mạng Wi-Fi công cộng tại
quán cà phê, sân bay, khách sạn.
Lợi ích:
Ngăn chặn hacker đánh cắp dữ liệu trên mạng Wi-Fi công cộng.
Bảo vệ thông tin cá nhân khi duyệt web hoặc giao dịch trực tuyến.
6 Truy cập vào nội dung bị giới hạn theo khu vực
Ứng dụng:
Người dùng có thể truy cập các dịch vụ bị giới hạn theo vị trí địa lý, như Netflix,
YouTube, hoặc các trang web bị chặn tại một số quốc gia.
Lợi ích:
Tự do truy cập nội dung mà không bị giới hạn địa lý.
Hỗ trợ công việc nghiên cứu, học tập mà không bị cản trở bởi quy định mạng.
12

7 Kết nối an toàn giữa các chi nhánh của các doanh nghiệp
Ứng dụng:
Ngân hàng, sàn giao dịch chứng khoán, và các nền tảng thương mại điện tử sử
dụng VPN để bảo vệ thông tin khách hàng.
Lợi ích:
Ngăn chặn tấn công mạng khi thực hiện giao dịch tài chính.
Đảm bảo an toàn khi thanh toán trực tuyến.
8 Ẩn danh và bảo vệ quyền riêng tư trên Internet
Ứng dụng:
Ẩn danh khi duyệt web: Người dùng có thể sử dụng VPN để ẩn địa chỉ IP và mã
hóa toàn bộ dữ liệu truyền tải, giúp bảo vệ quyền riêng tư của họ trong khi duyệt web.
Tránh bị theo dõi: VPN giúp ngăn chặn các công ty quảng cáo và các tổ chức
theo dõi hành vi duyệt web của người dùng, bảo vệ quyền riêng tư và ngăn chặn việc
thu thập thông tin cá nhân mà không có sự đồng ý.
Lợi ích:
Bảo vệ quyền riêng tư khi duyệt web: VPN giúp người dùng bảo vệ thông tin
cá nhân, tránh bị thu thập và theo dõi bởi các công ty quảng cáo, các tổ chức nhà nước
hoặc hacker.
Ngăn chặn theo dõi từ các bên thứ ba: VPN ẩn địa chỉ IP của người dùng, giúp
tránh việc bị theo dõi hành vi trực tuyến của họ qua các website, phần mềm và dịch vụ
trực tuyến.
III Thiết kế và triển khai hệ thống VPN Client to Site
3.1 Mô hình hệ thống
Mô hình hệ thống VPN Client to Site (còn gọi là Remote Access VPN) là một
mô hình kết nối mà trong đó người dùng (client) từ xa kết nối đến một mạng nội bộ
(site) của tổ chức thông qua một máy chủ VPN. Hệ thống này cho phép người dùng
13

kết nối vào mạng nội bộ của tổ chức từ xa, qua Internet, nhưng vẫn đảm bảo tính bảo
mật và an toàn.
1 Các thành phần chính trong mô hình VPN Clinet to Slie
VPN Client (Người dùng cuối): Đây là thiết bị của người dùng từ xa, có thể là
máy tính, laptop, smartphone hoặc tablet, được cấu hình với phần mềm VPN. Người
dùng sẽ sử dụng phần mềm VPN để kết nối với máy chủ VPN của tổ chức thông qua
Internet.
VPN Server (Máy chủ VPN): Đây là thiết bị nằm tại mạng nội bộ của tổ chức,
có nhiệm vụ xác thực và thiết lập kết nối an toàn giữa các máy khách và mạng nội bộ
của tổ chức. Các dịch vụ VPN như OpenVPN, WireGuard, hoặc IPsec có thể được
triển khai trên máy chủ VPN.
Mạng nội bộ (Site): Đây là mạng LAN của tổ chức, bao gồm các tài nguyên như
cơ sở dữ liệu, máy chủ ứng dụng, máy chủ lưu trữ, thư viện dữ liệu, v.v. VPN giúp
người dùng từ xa kết nối với các tài nguyên này như thể họ đang có mặt trong mạng
LAN của tổ chức.
Gateway VPN: Gateway là thiết bị hoặc phần mềm hoạt động như một cổng nối
giữa mạng Internet và mạng nội bộ của tổ chức. Nó thực hiện các chức năng mã hóa,
giải mã và bảo vệ kết nối giữa VPN Client và VPN Server.
2 Nguyên lý hoạt động hệ thống VPN Client to Sile
Mô hình VPN Client to Site hoạt động theo một quy trình nhất định, giúp đảm
bảo tính bảo mật cho cả dữ liệu và kết nối của người dùng từ xa. Quy trình này có thể
được mô tả như sau:
Kết nối từ Client: Người dùng từ xa (client) mở ứng dụng VPN trên thiết bị của
mình (máy tính, điện thoại, v.v.) và nhập các thông tin xác thực để kết nối đến máy
chủ VPN.
Xác thực và Mã hóa: Máy chủ VPN nhận yêu cầu kết nối từ client, thực hiện
xác thực người dùng (thông qua mật khẩu, chứng chỉ, hoặc các phương thức xác thực
14

khác). Sau khi xác thực thành công, máy chủ VPN thiết lập một kênh kết nối bảo mật
và mã hóa dữ liệu giữa client và mạng nội bộ.
Thiết lập kết nối bảo mật: Khi kết nối được thiết lập, dữ liệu từ client sẽ được
mã hóa và gửi qua Internet đến máy chủ VPN, sau đó giải mã và chuyển tiếp đến các
tài nguyên trong mạng nội bộ của tổ chức.
Truy cập tài nguyên nội bộ: Sau khi kết nối được xác nhận, người dùng từ xa
có thể truy cập vào các tài nguyên nội bộ như hệ thống lưu trữ, cơ sở dữ liệu, ứng dụng
doanh nghiệp hoặc các dịch vụ mạng khác.
Ngắt kết nối: Khi công việc hoàn thành, người dùng sẽ ngắt kết nối VPN, kết
thúc phiên làm việc từ xa. Dữ liệu sẽ được giải mã và trả lại trạng thái ban đầu khi kết
nối bị ngắt.
3 Các yếu tố cần thiết trong mô hình VPN Client to Sile
Mạng Internet: Kết nối Internet là yếu tố trung gian, giúp kết nối giữa client và
máy chủ VPN. Mạng Internet phải ổn định và đủ mạnh để đảm bảo kết nối không bị
gián đoạn trong quá trình làm việc từ xa.
Cơ chế mã hóa: VPN sử dụng các giao thức mã hóa như AES (Advanced
Encryption Standard) hoặc DES (Data Encryption Standard) để mã hóa dữ liệu, bảo vệ
các thông tin trao đổi giữa client và mạng nội bộ khỏi các mối đe dọa trên mạng.
Xác thực: Các cơ chế xác thực người dùng như mật khẩu, chứng chỉ SSL, hoặc
xác thực đa yếu tố (MFA) cần được triển khai để đảm bảo chỉ những người dùng hợp
lệ mới có thể truy cập vào mạng nội bộ.
Tường lửa và chính sách bảo mật: Tường lửa phải được cấu hình đúng cách để
đảm bảo các kết nối VPN không bị tấn công. Đồng thời, các chính sách bảo mật (như
VPN tunneling protocols: OpenVPN, IPsec, WireGuard) cần được thiết lập để bảo vệ
dữ liệu và kết nối từ các cuộc tấn công.
15

4 Cách giao thức phổ biến trong mô hình Client to Sile
PPTP (Point-to-Point Tunneling Protocol): Một giao thức VPN cũ, dễ cấu
hình nhưng không còn được coi là an toàn vì nhiều lỗ hổng bảo mật.
L2TP (Layer 2 Tunneling Protocol): Cung cấp mức bảo mật tốt hơn PPTP,
nhưng vẫn cần kết hợp với IPsec để đảm bảo mã hóa và bảo mật.
OpenVPN: Một giao thức mã nguồn mở được sử dụng rộng rãi, cung cấp mức
độ bảo mật cao và có thể cấu hình linh hoạt. Nó hỗ trợ nhiều cổng và giao thức, giúp
người dùng vượt qua các tường lửa hoặc các hạn chế của mạng.
IPsec (Internet Protocol Security): Được sử dụng rộng rãi để bảo mật giao tiếp
qua mạng, IPsec kết hợp với L2TP hoặc IKEv2 để tạo kết nối VPN an toàn.
WireGuard: Một giao thức VPN mới nổi, cung cấp mã hóa mạnh mẽ, tốc độ cao
và dễ dàng cấu hình. WireGuard đang trở thành một lựa chọn phổ biến nhờ vào sự đơn
giản và hiệu suất vượt trội.
5 Lợi ích của mô hình VPN Client to Site
Bảo mật kết nối: Mô hình VPN Client to Site cung cấp một kết nối bảo mật giữa
người dùng và mạng nội bộ của tổ chức, giúp bảo vệ dữ liệu khỏi các mối đe dọa từ
mạng công cộng.
Tính linh hoạt trong công việc: Người dùng có thể làm việc từ bất kỳ đâu, sử
dụng bất kỳ thiết bị nào có kết nối Internet, mà không bị giới hạn bởi vị trí địa lý hoặc
thiết bị.
Tiết kiệm chi phí: Các công ty có thể tiết kiệm chi phí về cơ sở vật chất khi nhân
viên có thể làm việc từ xa, giảm thiểu nhu cầu về không gian văn phòng và tài nguyên.
Dễ dàng quản lý và bảo trì: Mô hình VPN Client to Site dễ dàng trong việc
triển khai và quản lý, đặc biệt là với các phần mềm mã nguồn mở như OpenVPN,
WireGuard, hoặc IPsec.
16

6 Lựa chọn công nghệ (OpenVPN, WireGuard, IPsec, v.v.)
Khi thiết kế và triển khai một hệ thống VPN, việc lựa chọn công nghệ phù hợp là
rất quan trọng để đảm bảo hiệu suất, bảo mật, và tính khả dụng của hệ thống. Các công
nghệ VPN phổ biến hiện nay bao gồm OpenVPN, WireGuard, và IPsec. Mỗi công
nghệ có ưu điểm và hạn chế riêng, và việc lựa chọn sẽ phụ thuộc vào các yêu cầu cụ
thể của tổ chức như mức độ bảo mật, tốc độ kết nối, tính tương thích, và khả năng cấu
hình.
Dưới đây là sự phân tích chi tiết về các công nghệ phổ biến trong việc triển khai VPN:
1OPENVPN
OpenVPN là một trong những giải pháp VPN phổ biến nhất hiện nay, được biết
đến với tính bảo mật cao, sự linh hoạt và khả năng cấu hình tùy chỉnh mạnh mẽ.
Ưu điểm
Bảo mật mạnh mẽ: OpenVPN hỗ trợ mã hóa mạnh mẽ như AES-256, cùng với
các phương thức xác thực bằng chứng chỉ, mật khẩu, hoặc mã hóa TLS.
Tính linh hoạt: OpenVPN hỗ trợ nhiều giao thức (TCP/UDP) và có thể hoạt
động trên hầu hết các hệ điều hành (Windows, macOS, Linux, Android, iOS).
Khả năng vượt qua tường lửa: OpenVPN có khả năng sử dụng TCP port 443,
giống như HTTPS, giúp vượt qua các tường lửa hoặc mạng kiểm duyệt mạnh mẽ.
Mã nguồn mở: OpenVPN là mã nguồn mở, điều này giúp người dùng dễ dàng
tùy chỉnh, kiểm tra và nâng cấp phần mềm theo nhu cầu.
Nhược điểm
Cấu hình phức tạp: OpenVPN yêu cầu cấu hình phức tạp hơn so với một số giải
pháp khác, đặc biệt đối với người mới bắt đầu.
Tốc độ: Mặc dù có tính bảo mật cao, nhưng OpenVPN đôi khi có thể không
nhanh bằng các giao thức VPN khác, đặc biệt là khi sử dụng mã hóa mạnh.
17

Thích hợp cho: Các tổ chức cần giải pháp VPN bảo mật cao, có khả năng tùy
chỉnh và tương thích rộng rãi với các hệ điều hành và nền tảng khác nhau.
WireGuard
WireGuard là một giao thức VPN mới nổi, được biết đến với hiệu suất vượt trội
và sự đơn giản trong cấu hình. WireGuard được thiết kế để thay thế các giao thức VPN
cũ như OpenVPN và IPsec, cung cấp một giải pháp VPN hiện đại với mã nguồn nhỏ
gọn và nhanh chóng.
Ưu điểm
Hiệu suất cao: WireGuard sử dụng các thuật toán mã hóa hiện đại (như
ChaCha20 cho mã hóa và Poly1305 cho xác thực), giúp cung cấp tốc độ cao và độ trễ
thấp.
Mã nguồn nhẹ và dễ bảo trì: Với mã nguồn chỉ khoảng 4.000 dòng mã,
WireGuard dễ dàng bảo trì và kiểm tra, giảm thiểu khả năng có lỗi.
Cấu hình đơn giản: Cấu hình của WireGuard đơn giản hơn nhiều so với
OpenVPN hoặc IPsec, làm cho việc triển khai và bảo trì trở nên dễ dàng.
Bảo mật mạnh mẽ: WireGuard sử dụng các thuật toán mã hóa hiện đại và đơn
giản, giúp giảm khả năng bị tấn công so với các giao thức VPN cũ.
Tương thích tốt: WireGuard hỗ trợ nhiều nền tảng, bao gồm Linux, Windows,
macOS, Android, và iOS.
Nhược điểm
Tính ổn định chưa được kiểm chứng rộng rãi: Mặc dù WireGuard có tiềm
năng mạnh mẽ, nhưng vì là giao thức mới, một số tổ chức có thể lo ngại về tính ổn
định và độ trưởng thành của nó trong môi trường sản xuất.
18

Thiếu hỗ trợ cho một số tính năng nâng cao: Các tính năng như kết nối với các
mạng điểm-điểm (Point-to-Point) không được WireGuard hỗ trợ sẵn, khiến nó có thể
thiếu linh hoạt trong một số môi trường doanh nghiệp phức tạp.
Thích hợp cho: Các tổ chức muốn có một giải pháp VPN hiệu suất cao, bảo mật
tốt, và dễ triển khai, đặc biệt là đối với các môi trường cần kết nối nhanh và bảo mật.
3.2 Ipsec (Internet Protocol Security)
IPsec là một bộ giao thức bảo mật được sử dụng rộng rãi trong VPN, giúp bảo vệ
dữ liệu khi truyền tải qua các mạng không an toàn. IPsec thường được sử dụng kết hợp
với L2TP hoặc IKEv2 để xây dựng các giải pháp VPN an toàn.
Ưu điểm
Bảo mật mạnh mẽ: IPsec cung cấp một lớp bảo mật mạnh mẽ nhờ sử dụng các
thuật toán mã hóa và xác thực, như AES và SHA.
Tương thích cao: IPsec được hỗ trợ natively bởi nhiều hệ điều hành và thiết bị,
bao gồm các thiết bị di động và router.
Được chấp nhận rộng rãi: IPsec được sử dụng phổ biến trong các mạng doanh
nghiệp và tổ chức, đặc biệt là khi kết nối mạng giữa các chi nhánh hoặc liên kết các
doanh nghiệp.
Nhược điểm
Cấu hình phức tạp: IPsec có thể khá phức tạp trong việc triển khai và bảo trì,
đặc Hiệu suất có thể không tối ưu: Mặc dù IPsec cung cấp bảo mật cao, nhưng nó có
thể ảnh hưởng đến tốc độ mạng, đặc biệt khi sử dụng với các giao thức bảo mật phức
tạp.
Thích hợp cho: Các tổ chức lớn hoặc doanh nghiệp cần kết nối mạng bảo mật
giữa các chi nhánh hoặc các thiết bị đã được chứng nhận và hỗ trợ sẵn IPsec.
19

1 PPTP (Point-to-Point Tunneling Protocol)
PPTP là một giao thức VPN cũ, mặc dù dễ cấu hình và có hiệu suất cao, nhưng
lại thiếu bảo mật so với các giao thức hiện đại như OpenVPN, WireGuard hay IPsec.
Ưu điểm
Cấu hình đơn giản: PPTP dễ cấu hình và triển khai, đặc biệt đối với các ứng
dụng VPN cơ bản.
Hiệu suất cao: PPTP có tốc độ kết nối nhanh hơn so với nhiều giao thức VPN
bảo mật cao, nhờ vào thuật toán mã hóa yếu hơn.
Nhược điểm
Bảo mật yếu: PPTP có lỗ hổng bảo mật nghiêm trọng, làm cho nó không thích
hợp cho các ứng dụng yêu cầu bảo mật cao. Các cuộc tấn công như Brute Force có thể
dễ dàng tấn công PPTP.
Thích hợp cho: PPTP chỉ nên được sử dụng cho các tình huống không yêu cầu
bảo mật cao, như kết nối tạm thời hoặc mạng ít nhạy cảm.
Kết luận
OpenVPN là lựa chọn lý tưởng cho các tổ chức cần bảo mật mạnh mẽ và khả
năng tùy chỉnh, mặc dù cấu hình phức tạp hơn và có thể không nhanh bằng
WireGuard.
WireGuard là sự lựa chọn tuyệt vời cho các tổ chức cần một giải pháp VPN
nhanh chóng, bảo mật tốt và dễ triển khai, nhưng có thể chưa ổn định hoặc thiếu tính
năng so với các giải pháp lâu dài.
IPsec thích hợp cho các tổ chức lớn hoặc khi cần kết nối giữa các chi nhánh với
mức độ bảo mật cao và được hỗ trợ rộng rãi trên các thiết bị.
20

PPTP không nên được sử dụng cho các ứng dụng cần bảo mật cao, nhưng có thể
hữu ích trong các trường hợp đơn giản, không yêu cầu bảo mật đặc biệt.
2 Sơ đồ Kham khảo
IV Kết luận và hướng phát triển
Hệ thống VPN (Mạng Riêng Ảo) là một giải pháp quan trọng giúp bảo vệ sự an
toàn và bảo mật khi người dùng truy cập vào các tài nguyên mạng từ xa. Qua quá trình
nghiên cứu, thiết kế, triển khai, và kiểm thử hệ thống VPN, chúng ta đã có thể xây
dựng một hệ thống với khả năng bảo mật cao, tốc độ ổn định, và khả năng đáp ứng
nhu cầu làm việc từ xa, bảo vệ dữ liệu khi sử dụng Wi-Fi công cộng, và truy cập nội
dung bị giới hạn địa lý.
4.1Tổng kết kết quả đạt được
Sau quá trình nghiên cứu và triển khai, hệ thống VPN Client-to-Site đã được xây
dựng và hoạt động hiệu quả, đáp ứng các mục tiêu đề ra. Cụ thể, những kết quả đạt
được bao gồm:
1.Triển khai thành công hệ thống VPN
Xây dựng và cấu hình hệ thống VPN cho phép người dùng từ xa truy cập an toàn
vào mạng nội bộ của trường học.
21

Hệ thống hoạt động ổn định trên các nền tảng khác nhau như Windows, macOS,
Linux, Android và iOS.
2.Đảm bảo bảo mật kết nối
Sử dụng các giao thức mã hóa mạnh như AES-256 để bảo vệ dữ liệu truyền qua
mạng.
Áp dụng cơ chế xác thực người dùng (Username/Password, chứng chỉ số) để
tăng cường bảo mật.
Thiết lập các chính sách kiểm soát truy cập để ngăn chặn truy cập trái phép vào
hệ thống nội bộ.
3.Tối ưu hiệu suất hệ thống
Kiểm tra và đánh giá các yếu tố như băng thông, độ trễ và mức sử dụng tài
nguyên, đảm bảo hệ thống hoạt động hiệu quả.
Áp dụng nén dữ liệu và tối ưu hóa cấu hình VPN để giảm tải và cải thiện tốc độ kết
nối.
4.Thử nghiệm thực tế và đánh giá
Hệ thống được kiểm tra với nhiều người dùng cùng lúc, đảm bảo duy trì kết nối ổn
định.
Hoạt động tốt trong nhiều tình huống thực tế, từ kết nối qua Wi-Fi trường học
đến mạng 4G/5G.
5.Xây dựng tài liệu hướng dẫn và hỗ trợ quản trị hệ thống
Hoàn thiện tài liệu hướng dẫn cài đặt và sử dụng VPN cho người dùng.
Cung cấp công cụ quản trị để giám sát và quản lý các kết nối VPN dễ dàng hơn.
Nhìn chung, hệ thống VPN triển khai đáp ứng tốt các yêu cầu về bảo mật, hiệu
suất và khả năng mở rộng, giúp sinh viên, giảng viên và nhân viên có thể làm việc từ
xa một cách an toàn. Tuy nhiên, vẫn còn một số hạn chế cần tiếp tục cải thiện như tối
22

ưu hiệu suất khi có nhiều kết nối đồng thời, bổ sung các cơ chế bảo mật nâng cao và
mở rộng tính năng để hệ thống ngày càng hoàn thiện hơn.
4.2 Hướng dẫn cải tiến và mở rộng hệ thống
Để nâng cao hiệu quả hoạt động và đáp ứng nhu cầu ngày càng cao, hệ thống
VPN có thể được cải tiến và mở rộng theo các hướng sau:
1 Cải thiện hiệu suất và tối ưu băng thông
Áp dụng thuật toán nén dữ liệu giúp giảm dung lượng truyền tải, tối ưu tốc độ kết
nối.
Tích hợp cơ chế cân bằng tải (Load Balancing) để đảm bảo hệ thống hoạt
động ổn định khi có nhiều người dùng truy cập cùng lúc.
ối ưu hóa cấu hình máy chủ VPN, giảm độ trễ và tăng tốc độ phản hồi bằng
cách sử dụng phần cứng mạnh hơn hoặc triển khai trên nền tảng đám mây.
2 Nâng cao bảo mật và kiểm soát truy cập
Tích hợp xác thực đa yếu tố (MFA) nhằm tăng cường bảo mật khi đăng nhập.
Cập nhật định kỳ giao thức VPN và hệ thống bảo mật để ngăn chặn các lỗ
hổng có thể bị khai thác.
Áp dụng Zero Trust Network Access (ZTNA) để kiểm soát quyền truy cập của
người dùng theo mô hình "chỉ cấp quyền khi cần thiết".
3 Mở rộng và hỗ trợ nhiều nền tảng
Hỗ trợ tốt hơn trên nhiều hệ điều hành khác nhau như Windows, macOS,
Linux, Android, iOS.
Tích hợp VPN với các thiết bị IoT và hệ thống mạng doanh nghiệp để mở rộng
khả năng sử dụng.
4 Mở rộng hỗ trợ trên nhìu nền tảng
Sử dụng trí tuệ nhân tạo (AI) và học máy (ML) để phát hiện và cảnh báo các
hành vi bất thường, ngăn chặn các cuộc tấn công mạng.
23

Triển khai VPN trên nền tảng đám mây (Cloud VPN) giúp mở rộng hệ thống
mà không cần đầu tư nhiều vào cơ sở hạ tầng vật lý.
5 Cải thiện trải nghiệm người dùng và quản trị hệ thống
Xây dựng giao diện quản lý thân thiện, giúp người dùng dễ dàng thiết lập và
kiểm soát kết nối VPN.
Cung cấp hệ thống giám sát thời gian thực, giúp quản trị viên dễ dàng theo dõi
hiệu suất và phát hiện lỗi kịp thời.
Tạo tài liệu hướng dẫn chi tiết và video hướng dẫn, hỗ trợ người dùng cài đặt
và sử dụng VPN hiệu quả hơn.
6 Tích hợp với hệ thống bảo mật tổng thể của trường
Kết hợp với hệ thống quản lý truy cập mạng NAC (Network Access Control)
để tăng cường kiểm soát truy cập từ xa.
Đồng bộ với hệ thống tường lửa và IDS/IPS để phát hiện và ngăn chặn các mối
đe dọa từ bên ngoài.
Với các hướng cải tiến và mở rộng trên, hệ thống VPN có thể hoạt động ổn định,
bảo mật và linh hoạt hơn, đáp ứng nhu cầu truy cập từ xa một cách an toàn và hiệu quả
hơn trong tương lai.
V.Triển Khai VPN Client To Site
Chuấn bị sv1(DC) sv2(sever) win8
Add thêm một card mạng cho sv2
Bước1 click chuột trái vào settings....
24

Bước2 click vào add sau dó chọn vào Netword adapter chọn finish
Thay đổi card mạng Vmnet sv1 sv2 win8
Bước1 click chuột phải vào settings....
25

Bước2 click vào Netword adapter chọn custom chọn Vmnet2(sv1) chọn OK
Bước 3 thay đổi Vmnet cho sv2
26

Bước 4 thay đổi Vmnet cho win8
Đặt ip cho sv1 sv2 win8
27

Bước 1 click vào Open Network and Sharing Center
Bước 2 click vào change adapter settings
28

Bước 3 click chuột trái chọn properties xong vào chọn internet protocol Version
4(TCP/Ipv4)
Bước 4 Đặt ip cho sv1 192.168.1.1 chọn OK
29

Bước 5 Đặt ip cho sv2
Card mạng đầu 192.168.1.10 : 192.1.168.1.1 chọn OK
Bước 6 Đặt ip cho sv2
Card mạng hai 172.16.0.1
30

Bước 7 Đặt ip cho win8 172.16.0.3
Tắt tường lửa cho sv1 sv2 win8
Bước 1 Chọn vào Open Network and Sharing Center
31

Bước 2 click vào windows Firewall
Bước 3 click vào Turn Windows Firewall on or off
32

Bước 4 click vào Turn off Windows Firewall (not recommended) chọn OK
Ping sv1 và sv2
Bước 1 windows + r nhập cmd gõ ping 192.168.1.1
33

Lên domain controller
Bước 1 Chọn Server Manager vào Add roles and features
Bước 2 Chọn vào Active Directory Sevices Chọn Next
34

Bước 3 chọn Next đế phần cửa sổ Comfimation rồi chọn Install để cài đặc
Bước 4 sau khi cài đặc hoàn thành chọn Promo this server to a domain controller để
cấu hình
35

Cấu hình domain controller
Bước 1 tại Deployment Configuration chọn Add a new forest đặt tên:
nhom2.local chọn Next
Bước 2 tại Domain Controller Options tiến hành nhập Password:123456a@ Next
36

Bước 3 chọn Next đế cửa sổ Prerequisiter Check rồi Install
Bước 4 Sau khi nâng cấp xong, máy chủ SV1bắt đầu restart lại, nhấn tổ hợp phím
“Ctrl+Alt+Insert” để logon vào máy nhập Password:123456a@
37

Sau khi cấu hình thành công domain controller tiến hành Join bên Sv2
Bước 1 chuột phải vào This PC chọn Properties
Bước 2 chọn Change settings
38

Bước 3 Chọn Change…
Bước 4 nhập tên : nhom2.loacl chọn OK
39

Bước 5 nhập User name : administrator Passwordc: 123456a@ chọn OK
Bước 6 chọn OK
40

Bước 7 Chọn Restart Now để khởi động lại máy
Bước 8 sau khi join xong tiến hành khởi động lại máy Password : 123456a@
41

Tại SV2 tiến hành cấu hình VPN Client To Site
Bước 1vào Server Manager chọn Add Roles and Features
Bước 2 tại Server Roles chọn Remote Access chọn Next
42

Bước 3 tại Rolr Services chọn DirectAccess and VPN (RAS) và Routing chọn Next
Bước 4 tại Confirmation chọn Iastall
43

Bước 5 cài đặt thành công
Bước 6 tại Tools chọn Routing and Remote Access
44

Tiến hành cấu hình
Bước 1 chọn Configure and Enable Routing and Remote Access
Bước 2 đó hiện ra bản Routinh and Reomte Access Ssrver Setup Wizaed chọn Next
45

Bước 3 Chọn Custom configuration chọn Next
Bước 4 chọn 3 dòng VPN access/Demand-dial connections (used for branch office
routing)/LAN routing / Next
46

Bước 5 Cấu hình thành công chọn Finish
Bước 6 chọn Start service
47

Bước 7 Chuột phải chọn Properties
Bước 8 Chọn IPv4 chọn Static address pool chọn Add…
48

Bước 9 Start IP address : 10.10.10.1 End IP address: 10.10.10.20 Number of
addresses: 20 chọn OK
Bước 10 chọn Apply và OK
49

Bước tiếp theo quay về SV1 tạo user
Bước 1 Vào Servre Manager chọn Tools Tại cửa sổ chọn Active Directory Users and
Computers
Bước 2 chọn vào tên nhóm chuột phải chọn New chọn Organizational Unit
50

Bước 3 Đặt tên : vpnnnnn chọn OK
Bước 4 chuột phải vào file vừa tại chọn new chọn User
51

Bước 5 Đặt tên:vpn chọn Next
Bước 6 Password: 123456a@ chọn Next
52

Bước 7 chuột phải vào user vừa tạo chọn Properties
Bước 8 chọn Dial-in Chọn Allow access Apply và OK
53

Sau khi tạo User xong tiến hành qua SV1 tạo thư mục phân quyền và chia sẻ
Bước 1 chuột phải chọn New chọn Folder
Bước 2 Đặt tên:NHOM2
54

Bước 3 chọn vào file vừa tại chuột phải chọn New chọn Text Document
Bước 4 Đặt tên: hi
55

Bước 5 tại file NHOM2 chuột phải chọn Properties
Bước 6 tại cửa sổ Sharing và chọn share…
56

Bước 7 tiến hành chia sẻ chọn Everyone và add
Bước 8 Chọn Share
57

Sau khi cấu hình xong tiền hành qua Win8 cấu hình VPN
Bước 1 Chọn Open Network and Sharing Center
Bước 2 chọn Set up a new connoction or network
58

Bước 3 chọn Conneel to a workplace chọn Next
Bước 4 Chọn Use my Internet connection (VPN)
59

Bước 5 chọn I’II set up an Internet connection later
Bước 6 Nhập Internet address: 172.16.0.1 Destination name: NHOM2 CNTT / Create
60

Bước 7 tiến hành cài đặt
Bước 8 chọn Connect
61

Bước 9 Nhập Tên : vpn và password: 123456a@ chọn OK
Bước 10 sau khi chạy xong chọn
62

Kiểm tra
Bước 1 Open Network and Sharing Center
Bước 2 chọn Change adapter setiings
63

Bước 3 hiện ra tên nhóm 2 CNTT là hoàn thành
Bước 4 kiểm tra xem có chia sẻ được chưa windows + R vào ip //192.168.1.1 vào thư
mục được chia sẻ chọn OK
64

Bước 5 truy cập vào nhom2 kiểm tra
Bước 6 hoàn thành
65

Bước 7 gõ windows + r nhập dòng lệnh ipconfig/all
Bước 8 gõ windows + r nhập dòng lệnh ping qua ip 192.168.1.1 để kiểm tra
66

TÀI LIỆU THAM KHẢO
Chat gpt,meta AI
https://luanvan.co/luan-van/de-tai-tim-hieu-thiet-ke-va-trien-khai-dich-vu-vpn-client-
to-site-cho-doanh-nghiep-cong-ty-nho-62348/
https://luanvan.co/luan-van/thiet-ke-va-trien-khai-vpn-client-to-side-trong-mang-lan-
34057/
https://www.slideshare.net/

67
Tags