Tạo Vpn Server Trên Windows 10

VPN là từ viết tắt của từ “Virtual Private Network” là một mạng thường dành riêng để kết nối các máy tính trong nhà hay trong một tổ chức với nhau thông qua Internet. Với VPN, bạn có thể thiết lập kết nối từ xa để duyệt web an toàn hơn, vượt firewall ở cty để “giải trí”, tạo mạng ảo để cùng bạn bè chơi game như khi chơi bằng mạng LAN mà chúng ta không phải ở gần nhau, truy cập các tập tin được chia sẻ và rất nhiều lợi ích nửa .v.v… Bài viết này mình chia sẻ cách tạo VPN Server trên Windows 10 (Các phiên bản Windows 7 / 8x làm tương tự / Chuẩn PPTP và L2TP). A. Khởi tạo VPN trong LAN

B06: “Through the Internet”, cho phép các máy kết nối VPN được thông ra Internet. Cuối cùng nhấn Next ( Nếu bạn không muốn các máy đã kết nối VPN được ra Internet thì bỏ lựa chọn này ).

B07: Nếu bạn muốn cấu hình dãy IP sẽ cấp phát cho VPN thì chọn “TCP/Ipv4” và “Properties” nó lên sau đó thiết lập dãy IP. Mặc định là cho DHCP cấp phát (thiết lập này sẽ làm giảm tải DHCP và kết nối VPN được nhanh hơn, tuy nhiên bạn phải đồng bộ dãy IP dữa VPN Server và DHCP Server nếu không sẽ gây xung đột dẫn đến không kết nối dc VPN Server)

B08: Và cuối cùng đây là VPN Servers của bạn. Tuy nhiên để thông ra Internet và kết nối với các máy ngoài Internet chung ra cần làm thêm các bước ở Phần B “Mở Port và tạo Domain cho VPN ra Internet”

B. Mở Port và tạo Domain cho VPN ra Internet

B09: Mở Port trên router để thông ra internet, ở đây mình chỉ ví dụ trên mô hình cơ bản IP lớp C và trên router “TL WR 740N v4”.

B10: Thiết lập thông số trong “Virtual Servers” – IP Address: IP LAN của VPN Server – Protocol: Giao thức, ở đây chọn “All” (tất cả TCP/UDP) – Status: Trạng thái của “Virtual Server Entry” là “Enabled” (hoạt động)

Kết thúc bước này cơ bản chúng ta đã có thể kết nối với VPN Server của mình. Đa phần các bạn chỉ dc ISP cấp IP động trên Internet nên việc xác định VPN của mình đang là IP bao nhiêu trên Internet thì cần phải có DDNS trỏ vào domain, ở đây mình chọn dịch vụ của “no-ip” để giải quyết vấn đề, xem tiếp các bước tiếp theo (Nếu bạn nào có IP tĩnh thì không cần làm thêm các bước ở dưới !)

B11: Tạo DNS động cho IP động của VPN Server

B12: Đăng nhập vào VPN và chiến thôi !

1

/

1

(

3

bình chọn

)

Hướng Dẫn Tạo Vpn Server Với Raspberry Pi

VPN viết tắt của Virtual Private Network – mạng riêng ảo. Để hiểu rõ hơn khái niệm này, chúng ta sẽ chia sẽ chia thành hai phần Virtual (ảo) và Private network (mạng riêng).

Virtual có nghĩa là nó không thực sự tồn tại dưới dạng vật lý mà là dạng phần mềm.

Private network là đối ngược lại với public network. Nói một cách cụ thể, mạng riêng là mạng không thể định tuyến, chủ yếu sử dụng địa chỉ IP riêng (không cần phải là địa chỉ IP riêng, nhưng đây là trường hợp phổ biến nhất do khan hiếm IPv4) và do đó không thể truy cập được trên internet. Nó thường an toàn hơn nhiều so với mạng công cộng vì mạng riêng thường hạn chế kết nối với một số nhóm người nhất định như nhân viên công ty và dữ liệu được truyền trên mạng riêng có thể dễ dàng bị tin tặc ngồi trên mạng công cộng.

Vì vậy, mạng riêng ảo cùng nhau là một công nghệ cho phép các thiết bị trên mạng công cộng kết nối an toàn với các thiết bị trên mạng riêng. Dữ liệu thực sự vẫn được truyền trên mạng công cộng, nhưng công nghệ giúp kết nối an toàn như thể dữ liệu được truyền trên mạng riêng.

2. VPN có thể làm gì? VPN mã hóa tất cả dữ liệu bạn gửi qua internet

Khi bạn được kết nối với máy chủ VPN, tất cả lưu lượng truy cập internet của bạn được mã hóa. Điều này có nghĩa là không ai có thể thấy những gì bạn đang làm trực tuyến, ngay cả nhà cung cấp dịch vụ internet (ISP) của bạn. Và điều đó có nghĩa là ISP của bạn cũng không thể điều tiết tốc độ của bạn, điều này thường xảy ra nếu bạn đang làm một việc gì đó đòi hỏi tốc độ cao như phát trực tuyến hoặc chơi game.

Mã hóa ngăn chặn tin tặc nhìn thấy thông tin nhạy cảm mà bạn nhập vào các trang web, như mật khẩu của bạn. Điều này đặc biệt quan trọng nếu bạn đang sử dụng WiFi công cộng vì tội phạm mạng dễ dàng theo dõi kết nối của bạn trên các mạng công cộng. Nhưng VPN đảm bảo rằng ngay cả khi ai đó đánh cắp dữ liệu của bạn, họ sẽ không thể giải mã được hoặc thậm chí hiểu nó.

VPN của bạn cũng che giấu địa chỉ IP của bạn

Các trang web và dịch vụ, như Netflix, sử dụng IP của bạn để xác định vị trí của bạn. Khi bạn kết nối với máy chủ VPN, các trang web bạn truy cập chỉ thấy địa chỉ IP của VPN. Hoặc đơn cử như là việc bạn muốn lên Pỏn Hup để tìm code nhưng lại bị các nhà mạng chặn (có thể là chặn IP hoặc sử dụng DPI) thì bạn có thể hoàn toàn truy cập đến một VPN server nằm ở ngoài phạm vi quản lý của ISP đó.

Vì họ không còn thấy IP thực của bạn nữa nên họ không thể thấy bạn đang ở đâu. Điều này rất cần thiết nếu bạn muốn torrent, hoặc bỏ qua geoblocks và kiểm duyệt. Điều đó có nghĩa là bạn có thể truy cập bất kỳ chương trình, bộ phim hoặc trò chơi nào trên thế giới và duyệt hoàn toàn tự do ở mọi quốc gia bạn đến.

Ta xét hai ví dụ sau khi người dùng sử dụng browser truy cập đến trang web chúng tôi và gừi yêu cầu đến server đó. Ví dụ này tham khảo tử bài viết

Đây là hành trình của gói tin khi không có VPN.

Bước 1: người dùng mở trang web chúng tôi và gửi yêu cầu đến máy chủ chúng tôi Gói được khởi tạo từ PC của người dùng để gói có địa chỉ IP nguồn 10.19.190.132, là địa chỉ IP riêng của PC của người dùng (giả sử bộ định tuyến đang sử dụng DHCP để gán địa chỉ IP riêng 10.19.190.132 cho PC của người dùng). Bởi vì yêu cầu này được gửi đến máy chủ chúng tôi Vì vậy, gói có địa chỉ đích 128.95.120.1 (giả sử bản ghi DNS chúng tôi được lưu trữ cục bộ trong PC của người dùng).

Bước 2: khi gói từ PC của người dùng đến bộ định tuyến, bộ định tuyến sẽ sửa đổi địa chỉ IP nguồn của gói và thay thế bằng địa chỉ công khai riêng 205.175.106.121 trước khi gửi gói tin (đôi khi cổng nguồn cũng được sửa đổi trong trường hợp mối quan hệ một-nhiều). Làm thế nào để bộ định tuyến biết gói thiết bị được kết nối này thuộc về nếu địa chỉ IP nguồn và cổng của nó bị thay đổi? Câu trả lời là giao thức NAT (Dịch địa chỉ mạng). Bộ định tuyến sẽ giữ một bảng chuyển tiếp NAT ánh xạ các địa chỉ IP trên mạng bên trong thành địa chỉ IP sang mạng bên ngoài.

Khi một gói có địa chỉ IP đích 205.175.106.121 và cổng 1234 đến bộ định tuyến từ bộ định tuyến khác, bộ định tuyến sẽ tra cứu bảng chuyển tiếp NAT và chuyển tiếp gói đó đến thiết bị được kết nối có địa chỉ IP riêng 10.19.190.132, đó là PC của người dùng. Điều quan trọng cần biết là ở bước này, gói thực sự được chuyển trực tiếp đến ISP mà không cần thông qua bất kỳ bộ định tuyến nào khác (điều này có thể được xác minh bằng cách sử dụng lệnh traceroute). Kết nối của Chúng ta với internet nói đúng bắt đầu tại ISP của Chúng ta. Nói cách khác, Chúng ta tiếp cận internet thế giới thông qua ISP.

Bước 3: sơ đồ đơn giản hóa hành trình của gói từ ISP đến máy chủ chúng tôi Trong thực tế, gói thường cần phải đi qua nhiều bộ định tuyến để đến máy chủ. Chuyến đi từ bộ định tuyến này đến bộ định tuyến khác được gọi là một bước nhảy. Vì vậy, gói cần phải thực hiện nhiều bước nhảy. Có thể có hàng triệu bộ định tuyến giữa ISP và máy chủ chúng tôi có nghĩa là có thể có hàng triệu đường dẫn cho gói tin đi. Làm thế nào để một bộ định tuyến biết đường dẫn nào là nhanh nhất? Câu trả lời là một bảng định tuyến. Nó thường được lưu trữ trong một bộ định tuyến và chứa các quy tắc để xác định tuyến đường tốt nhất.

Bước 4: bước này rất giống với bước 3 nhưng theo hướng ngược lại. Các địa chỉ IP nguồn và đích được chuyển đổi và gói chứa tải trọng được gửi từ máy chủ whatismyipaddress.com.

Bước 5: ISP gửi gói trực tiếp bộ định tuyến nhà của Chúng ta.

Bước 6: khi gói tin từ ISP đến đích, bộ định tuyến gia đình của người dùng, bộ định tuyến sẽ tra cứu bảng NAT để chuyển tiếp gói này đến một thiết bị được kết nối chính xác (PC của người dùng). Các gói được sửa đổi một lần nữa. Nhưng lần này, địa chỉ IP đích được thay thế bằng địa chỉ IP riêng của PC 10.19.190.132 của người dùng dựa trên bản ghi được tìm thấy trong bảng NAT. gói được chuyển tiếp chính xác đến PC của người dùng dựa trên địa chỉ đích được sửa đổi trong bước 5.

Bước 1: nếu máy tính của người dùng đã cài đặt phần mềm VPN phía máy khách, gói sẽ được đóng gói trước. Encapsulation thực sự chỉ là một quá trình gói gói ban đầu bên trong một gói khác được tạo bởi phần mềm VPN phía máy khách. Mọi thứ trong gói ban đầu được mã hóa bởi máy khách VPN và chỉ có thể được đọc bởi máy chủ VPN. Đối với công chúng, đây vẫn là một gói hợp lệ và sẽ được định tuyến như bình thường. Lưu ý rằng địa chỉ đích trở thành địa chỉ IP của máy chủ VPN 206.189.234.44.

Bước 2: bước này rất giống với bước 2 trong trường hợp không có VPN. Địa chỉ IP nguồn được thay thế bằng địa chỉ IP công cộng của bộ định tuyến và bản ghi NAT được tạo để theo dõi các liên kết.

Bước 3: ISP chịu trách nhiệm gửi gói tin này đến đích được chỉ định: máy chủ VPN. Các tuyến tốt nhất sẽ được chọn động dựa trên các giao thức định tuyến và bảng định tuyến.

Bước 4: một khi máy chủ VPN nhận được gói, nó sẽ mở gói bên ngoài và sau đó sử dụng khóa đối xứng của nó để giải mã nội dung của gói bên trong (gói ban đầu). Tiếp theo, máy chủ VPN sẽ gửi gói đến nơi định mệnh: máy chủ whatismyipaddress.com.

Bước 5: bước này giống như bước 4 trong trường hợp không có VPN.

Bước 6: Máy chủ VPN mã hóa tải trọng gói và đóng gói gói trước khi gửi đi.

Bước 7: bước này giống như bước 5 trong trường hợp không có VPN.

Bước 8: bước này rất giống với bước 6 trong trường hợp không có VPN. Khi máy tính của người dùng nhận được gói này, phần mềm VPN phía máy khách sẽ mở gói trước và sau đó giải mã gói bên trong bằng khóa đối xứng của nó.

Như chúng ta có thể biết từ sơ đồ, VPN bổ sung hai yếu tố bảo mật quan trọng: đóng gói gói và mã hóa.

Các trang web độc hại có thể tải xuống phần mềm độc hại và trình theo dõi trên thiết bị của bạn mà bạn không biết. VPN có bảo vệ tích hợp giúp ngăn ngừa nhiễm trùng bằng cách chặn các trang web này trước khi chúng có thể gây thiệt hại.

3. Các loại VPN VPN truy cập từ xa (remote-access VPN)

VPN truy cập từ xa được thiết lập khi một thiết bị duy nhất kết nối với mạng từ xa. Đây có lẽ là trường hợp cho hầu hết người dùng VPN gia đình. Chúng ta tải xuống phần mềm VPN trên điện thoại thông minh hoặc máy tính Hi của mình, đăng nhập bằng thông tin đăng nhập và chọn máy chủ VPN để kết nối. VPN truy cập từ xa cũng có thể mang lại lợi ích cho nhân viên công ty, những người cần truy cập vào tài nguyên của công ty khi làm việc tại nhà. Các bạn sẽ thấy rõ nhất điều này sau khi chúng ta thực hiện cài đặt và cấu hình VPN server trên Pi xong.

VPN Site-To-Site

VPN site-to-site là phổ biến cho các công ty có văn phòng ở các vị trí địa lý khác nhau. Nó kết nối một mạng của một văn phòng với một mạng của một văn phòng khác, cho phép hai văn phòng khác nhau chia sẻ tài nguyên riêng tư một cách an toàn qua internet. VPN site-to-site khác biệt nhiều so với VPN truy cập từ xa ở chỗ nó tạo ra một liên kết riêng giữa hai mạng khác nhau thay vì một thiết bị và một mạng.

Giao thức mã hóa

Lịch sử của các giao thức VPN có thể được bắt nguồn từ năm 1996 khi một kỹ sư phần mềm của Microsoft có tên Gurdeep Singh-Pallđã phát minh ra PPTP (Giao thức đường hầm điểm-điểm). Khi mọi người ngày càng quan tâm đến quyền riêng tư và bảo mật trực tuyến của họ, một số giao thức VPN gần đây đã được nghĩ ra.

Những giao thức được ứng dụng rộng rãi ngày nay bao gồm: IPsec, TKE, L2TP, SSL/TLS.

4. Chuẩn bị

Để cài đặt đươcj VPN server lên Raspberry Pi, các bạn cần chuẩn bị những thứ sau:

Raspberry Pi, mình sử dụng phiên bản c 2011.12.

Cài đặt hệ điều hành nhân linux lên Pi, mình sử dụng Raspberry Pi OS (Raspbian)

Máy tính PC hoặc laptop có cài hệ điều hành Windows, Ubuntu hay OS X.

ssh {user}@{host}

Trong bài viết này, mình sẽ hướng dẫn các bạn cài đặt OpenVPN server thông qua PiVPN.

5. Cấu hình VPN server cho Raspberry Pi Cấu hình IP tĩnh cho Raspberry Pi

sau đó sử dùng lệnh sau để sửa file config.

sudo nano /etc/dhcpcd.conf

Thêm đoạn code sau:

interface eth0 static ip_address=192.168.100.12/24 static routers=192.168.100.1 static domain_name_servers=192.168.100.1

Trong đó interface là card mạng đang kết nối, mình cấu hình IP tĩnh là 192.168.100.12.

Tạo tên miền động (DDNS)

Do việc public IP của mạng sẽ thay đổi khi reset router hay theo thời gian cài đặt của nhà mạng ISPs, ta cần một tên miền trỏ tới public IP của nhà mình. Tên miền này sẽ thay cho IP khi một client muốn truy cập đến VPN server trong mạng LAN nhà bạn. Điều này giúp ta không phải sửa lại file cấu hình của client mỗi lần IP thay đổi.

DDNS giúp chúng ta cập nhật public IP tự động khi mà địa chỉ IP bị thay đổi. chúng tôi cung cấp cho chúng ta một ứng dụng có thể làm việc đó tự động thay chúng ta. Các bạn hãy cài đặt ứng dụng Dynamic update client (DUC) trên Raspberry Pi theo hướng dẫn của trang.

Cài đặt và cấu hình VPN server

Trên màn hình terminal của Pi thực hiện đoạn lệnh sau:

Sau đó nó hỏi là sử dụng DHCP hay cài IP tĩnh, ta chọn IP tĩnh nên chọn NO

Chọn user để lưu file cấu hình cho client

Chọn OpenVPN bằng cách di chuyển nút mũi tên và space để chọn sau đó ấn Enter

Chọn giao thức lớp Transport, mình hay chọn UTP vì tốc độ nhanh hơn, các bạn có thể chon TCP vì độ tin cậy đường truyền

Chọn port cho ứng dụng, mình để port mạch đinhcj của OpenVPN là 1194

Lựa chọn DNS provider, mình chọn OpenDNS

Vậy là cài đặt và cấu hình đã xong, các bạn nên reboot Pi để đảm bảo thiết bị hoạt động tốt sau cài đặt.

Mở port forwarding Tạo thêm client

Bây giờ, quay lại với cửa sổ terminal của Pi. Hãy gõ lệnh

Điền tên client muốn thêm, thời gian tồn tại của certificate và mật khẩu

file cấu hình có đuôi .ovpn được lưu trong thư lục /home/pi/ovpns/ (pi là tên user mình chọn trong bước cấu hình bên trên). Để chuyển file này qua máy tính của bạn mình hay sử dụng lệnh scp. Đầu tiên hãy mở terminal trên máy của bạn lên (cmd trên Windows) gõ lệnh sau

scp [email protected]:/home/pi/ovpns/client_1.ovpn .

Lệnh này thực hiện copy file chúng tôi với quyền user của pi tại host 192.168.100.12 vào thư mục mà terminal đang trỏ tới hiện tại.

Kết nối VPN client với VPN server Cài đặt OpenVPN client

OpenVPN client hỗ trợ nhiều nền tảng các bạn có thể sử dụng nó trên Windows cũng như Ubuntu hay MacOS. Mình sẽ sử dụng nó trên Ubuntu phiên bản OpenVPN3.

Thêm file cấu hình và connect

Nhớ rằng trước khi sử dụng VPN thì mình cần phải nằm trong một mạng khác thì mới kết nối được đến VPN server trong mạng LAN nhà mình. Hãy chuyển WiFi sang dùng của nhà hàng xóm chẳng hạn. Sử dụng lệnh sau để kết nối với VPN server nhà mình.

openvpn3 session-start --config ${MY_CONFIGURATION_FILE}

Với ${MY_CONFIGURATION_FILE} là tên file config ban đã lấy được tử Pi ở bước Tạo thêm client.

Thông báo Connected thành công. Để kiểm tra xem mình đã vào mạng LAN nhà mình hay chưa bằng lệnh sau:

nmap -sc 192.168.100.0/24

Kết quả trả về như sau

Tổng kết

Như vậy là chúng ta đã có một chiếc VPN server nhỏ gọn cá nhân đặt tại nhà. Hãy cảm nhân sự tiện lợi của nó khi bạn có thể truy cập vào mạng ở nhà khi đang làm việc ở cơ quan hay điều khiển được máy tính của mình một cách thoải mái mà không sợ bị tấn công. Cảm ơn các bạn đã theo dõi bài viết này của mình.

Hướng Dẫn Cấu Hình Vpn Server

HƯỚNG DẪN CẤU HÌNH VPN SERVER

TRÊN WINDOWS SERVER 2003

MỤC LỤC

    Cài đặt windows server 2003 và update các service pack

    Cấu hình VPN server

    Cấu hình Nat

    Cấu hình Filter

    Do nhu cầu bảo mật khi truy cập vào các server của công ty từ các mạng public không đáng tin cậy của các thành viên trong công ty. Một kênh kết nối mã hóa dữ liểu cần được thiết lập trên các mạng public không đáng tin cậy cần được xây dựng, giúp cho dữ liệu mà các thành viên truyền đi trên mạng khi truy cập vào các server của công ty được mã hóa. Vì thế, yêu cầu đặt ra là cấu hình một VPN server + NAT  và thông qua VPN server này các remote client có thể truy cập các tài nguyên công ty trên mạng public được an toàn.

    1.     Cài đặt windows server 2003 và update sevice pack

    2.     Cấu hình VPN

    Routing and Remote Access, cửa sổ Routing and Remote Access hiện ra.

    Nhấp phải trên CONGDAT (local) chọn Configure And Enable Routing And Remote Access.

    Sau khi màn hình Welcome to the routing and remote access server setup winzard hiện ra, ta nhấnNext.

    Chọn mục Remote access (dial-up or vpn). Tiếp tục Nhấn Next

    Tại đây ta config server VPN nên ta chọn mục VPN như hình trên, tiếp tục nhấn Next

    Tại cửa sổ tiếp theo này, wizard đưa ra các lựa chọn cho ta chọn card mạng nào là card mạng external (card mạng đó đi được internet). Và cũng tại cửa sổ này, ta có thể enable hoặc disable security trên interface external (Enable security on the select interface by setting up static packet filters), nếu ta check mục này, thì tất cả client không the kết nối được vào vpn server vì mặc định, firewall sẽ chặn tấ cả các kết nối của client vào vpn sever. Vì thế tại mục tùy chọn này ,ta có thể uncheck (ta có thể cấu hình mục này sau khi đã cấu hình VPN hoàn tất ), để dể dàng debug lỗi. Tiếp tục nhấn nút Next.

    Tại đây, ta có thể cấu hình để server VPN cấp ip mạng Internal cho client khi client kết nối vpn vào thành công, có 2 tùy chọn ở đây

          Automatically : Nếu mạng internal có sẳn một DHCP, thì ta chọn tùy chọn này để DHCP đó cấp luôn ip cho các client khi client kết nối VPN vào. Nếu chọn tùy chọn này, bạn phải khai báo DHCP server trong mục DHCP relay agent sau khi đã cấu hình vpn hoàn tất.

          From a specified range of addresses : chọn tùy chọn này giúp ta chỉ định một dãy ip sẽ được cấp cho client khi client kết nối vào vpn server.

    Trong cả 2 trường hợp, các ip cấp cho client khi client kết nối vpn vào là dãy ip internal của vpn server.

    Tại đây ta chọn From a specified range of addresses. Nhấp Next để đến cửa sổ kế tiếp.

    Ở cửa sổ kế tiếp, ta khai báo dãy ip internal sẽ cấp cho client khi client kết nối vào vpn. Nhấn next để đến cửa sổ kế tiếp.

    Nếu trong mạng hiện thời có sẳn một RADIUS server dùng để xác thực remote client, ta có thể chọn Yes, ngược lại chọn NO, vì Routing And Remote Access có thể tự xác thực các remote client khi client kế nối vào VPN server. ở đây ta chọn No, use Routing and Remote Access to authenticate connection requests

    Nhấn next để đến cửa sổ kế tiếp.

    Nhấn Finish để hoàn tất.

    3.     Cấp Account VPN client

    Trên Desktop, nhấp phải chuột lên My Computer,

    Chọn như hình vẽ, client khi connect vao vpn server sẽ phải đổi lại password của acount đó và client sẽ tự quản lý password account của mình.

    Trên panel bên phải, nhấp phải vào user testvpn mà ta mới vừa tạo, chọn Properties.

    Trong hộp thọai Properties.

          Trong phần Remote access permission (Dial-in or VPN) : chọn  Allow Access

          Trong phần Assign a static ip address : Chon check box này và nhập địa chỉ ip sẽ được cấp cho client (ip internal)

          Trong phần Apply Static Routes : chọn check box này và nhấp vào Button Static routes. Cửa sổ Static routes hiện ra, nhập địa mạng và subnet mạng của network internal.

    Luu ý : phải chọn check box static routes và nhập địa chỉ mạng, thì khi đó, các  client kến nối vào VPN server mới được cấp địa chỉ ip mà đã set ở trên.

    4.     Cấu hình Nat

    Để client có thể đi internet thông qua kết nối vpn vừa setup ở trên, ta cần phải setup Nat trên VPN server, khi client kết nối vào VPN server thành công, các remote client trên cơ bản trở thành một thành viên của mạng Local Area Network, vì thế khi các client đi internet, cần qua một con Nat tên VPN server.

    Trong mục IP Routing, nhấp phải chuột lên General chọn New Routing Protocol

         

    Trong cửa sổ New Routing Protocol, chọn Nat/Basic Firewall, chọn Ok.

    Trên Panel bên trái, trong mục IP routing. Chọn Nat/Basic Firewall, trên panel bên phải, nhấp phải chuột trên vùng trống chọn New Interface

    Trong cửa sổ New interface, lần lượt chọn tất cả các interface. Đầu tiên chọn interface Wan và nhấn Ok, sau đó chọn như hình bên dưới

     Ta chọn như trên vì interface này là interface wan kết nối với internet, nên Nat sẽ chạy trên interface này.

    Tương tự cho các interfacecòn lại:Internal và Local area network nhưng để các tùy chọn mặc định và nhấn ok.

    4.Cấu hình Filter

    Cấu hình firewall là một trong những yêu cầu trong việc cấu hình VPN server.

    Ở đây, ta chỉ cấu hình ở mức căn bản(Basic Firewall) mà Windows service 2003 cho phép trên Nat.

    Yêu cầu của việc cấu hình Firewall.

          Trên interface External

                      Chặn tất cả các port, chỉ cho phép các port sau đi thông qua:

                      + Port: 1723, port của VPN

                      + Protocol  47: Protocol GRE  dùng để xác thực remote client

                      + Port 3389: port remote desktop, chỉ cho phép các ip đáng tin cậy sử dụng port này

                      + ICMP: chỉ cho phép các ip đáng tin cậy mới có thể ping tới VPN server

    Cấu hình

    Trên Panel bên trái, chọn mở rộng IP Routing, chọn mục Nat/Basic Firewall, trên Panel bên phải, nhấp phải chuột trên interface Wan, chọn Properties, cửa sổ Properties hiện ra, nhấp Button Inbound Filters

    Nhấn Button New để lần lượt setup các rule mà cho phép các gói tin nào được đi thông qua interface wan, sau khi đã setup hoàn tất, chọn radio button Drop all packets except those that meet the criteria below.

Hướng Dẫn Tạo Vpn Server Trên Win 10 Dễ Dàng Nhất

Để truy cập dễ dàng vào một website bị giới hạn đồng thời đảm bảo an toàn cho máy tính trong những trường hợp quan trọng thì người ta thiết lập VPN. Tuy nhiên, việc tạo VPN server trên Win 10 lại không giống và cũng chẳng hề đơn giản. Nếu bạn không muốn dùng đến những phần mềm có dịch vụ VPN như HotSpot Shield hay Opera, hãy tham khảo bài viết “Hướng dẫn tạo VPN server trên Win 10” sau đây của BKNS.

1. VPN server là gì?

Trước khi hướng dẫn tạo VPN server trên Win 10, chúng ta cùng nhau tìm hiểu khái quát về VPN server. VPN là mạng dùng để kết nối các máy tính trong nhà, doanh nghiệp hay tổ chức với nhau thông qua internet. Với VPN, để duyệt web an toàn bạn có thể thiết lập kết nối từ xa. VPN cũng giúp vượt tường lửa của doanh nghiệp để “giải trí” hay tạo mạng ảo cùng bạn bè chơi game giống chơi bằng mạng LAN mà không bắt buộc ở cạnh nhau hoặc cũng có thể truy cập các tập tin được chia sẻ,…

Để tạo VPN server trên Win 10 bạn thực hiện theo các bước sau đây:

Bước 1: Truy cập mục Settings.

VPN Provider: Windows

Connection name: Tên mà bạn muốn kết nối

Server name or address: Nhập tên server hoặc địa chỉ IP của server đó

VPN Type: Chọn Point to Point Tunneling Protocol/L2TP/Ipsec with pre-shared key

Type of sign-in info: Tích chọn Username and password

Username: Tên người dùng

Password: Mật khẩu

Bước 6: Chọn Save để lưu lại thông tin.

Bước 7: VPN tự động xuất hiện trong Network & Internet.

Bước 9: Trường hợp bạn muốn thay đổi thông tin của mạng VPN vừa tạo, bạn vào Properties hay Advanced Option (cạnh Connect) để thực hiện.

Cách Tạo Server Trong Minecraft Pe, Lập Server Minecraf Pe Riêng Mời B

Có rất nhiều cách để chơi Minecraft PE với bạn bè của mình hoàn toàn miễn phí và việc tạo server trong Minecraft PE chính là giải pháp tốt nhất bạn có thể áp dụng tại thời điểm này. Tạo server trong Minecraft PE có nhiều cách với độ phức tạp khác nhau nhưng đừng lo chúng tôi sẽ hướng dẫn bạn cách đơn giản nhất.

Tạo server trong Minecraft PE

Bước 1: Để có thể tạo server trong Minecraft PE ở đây chúng tôi sử dụng một công cụ tạo server miễn phí cho Minecraft PE có tên Aternos, sử dụng Aternos chúng ta cần phải truy cập VÀO ĐÂY.

Bước 2: Trong này Aternos sẽ yêu cầu bạn phải đăng nhập tài khoản, chúng ta có thể sử dụng Facebook hoặc Gmail để đăng nhập nhanh vào hệ thống.

Bước 3: Tiếp theo đó hãy đặt tên của bạn, lựa chọn phiên bản cho di động là Bedrock và đồng ý với các điều khoản rồi nhấn vào tiếp theo.

Bước 4: Sau đó hệ thống sẽ yêu cầu bạn đăng ký một lần nữa, lúc này bạn có thể chọn Facebook hoặc Gmail như bước ở trên để đăng nhập vào hệ thống nhanh hơn.

Bước 5: Vòa bên trong giao diện chính của Aternos, ở đây chúng ta nhân vào khởi động máy chủ để khởi chạy server trên tài khoản của bạn.

Bước 6: Nhấn vào bắt đầu ở giao diện tiếp theo để bắt đầu chạy máy chủ của mình.

Bước 7: Đồng ý với các điều khoản của Aternos trước khi tiến hành tạo server trong Minecraft PE.

Bước 8: Vì bạn đang sử dụng máy chủ miễn phí cho nên việc tạo server trong Minecraft PE phải đợi đến lượt mình, giai đoạn này bạn phải thực sự để ý bởi nếu hệ thống thông báo quá lâu mà bạn chưa ra thì sẽ bị lỡ lượt.

Bước 9: Hệ thống cứ vài phút lại kiểm tra lại một lần để chắc chắn rằng bạn không APK treo máy.

Bước 10: Sau khi nhận được thông báo trực tuyến, hãy nhấn vào kết nối để kiểm tra các thông tin cần thiết cho server của mình.

Bước 11: Đây là toàn bộ thông tin bạn cần biết về server của mình, việc tạo server trong Minecraft PE đã hoàn tất giờ chúng ta chỉ việc kết nối thôi.

Bước 12: Vào Minecraft PE trên di động, vẫn bấm vào chơi như bình thường.

Bước 14: Tại đây bạn chỉ nhập địa chỉ server và Port tương ứng mà chúng ta đã tạo server trong Minecraft PE ở trên vào rồi nhấn vào Save.

Bước 15: Ngay sau đó bạn sẽ thấy được server của bạn hiện lên ở đây, và giờ chúng ta chỉ cần truy cập vào và chơi thôi, tối đa là 20 người.

Bước 16: Vẫn là tạo map các thứ như bình thường, chọn chế độ trong Minecraft PE với người vào lần đầu.

Bước 17: Việc bạn có chơi Minecraft PE mượt hay không hoàn toàn phụ thuộc vào tốc độ mạng của server, còn về phía server free cho chất lượng khá tốt.

Mọi việc đã xong xuôi, công việc cuối cùng mà chúng ta cần làm là chơi Minecraft PE, hãy mời thêm bạn bè vào server của mình và bắt đầu chơi ngay thôi nào.

Như vậy chúng tôi đã hướng dẫn cho các bạn xong cách tạo server trong Minecraft PE và chơi Minecraft PE với server mình tạo rồi đấy. Về cơ bản việc tạo server trong Minecraft PE miễn phí sẽ cho chất lượng trung bình khá và nếu bạn muốn có server tốt hơn chúng ta phải bỏ phí ra, đây là lựa chọn duy nhất có thẻ làm được.

https://thuthuat.taimienphi.vn/cach-tao-server-trong-minecraft-pe-49744n.aspx Đã chơi Minecraft PE thì không thể nào thiếu được các bản mod phải không nào, vậy tại sao bạn không thử những bản mod Minecraft PE hay nhất mà chúng tôi sưu tầm được. Chúng tôi đã có bài viết về những bản mod Minecraft PE này và bạn đọc có thể tham khảo nó.