Top 14 # Xem Nhiều Nhất Cách Tạo Vpn Server / 2023 Mới Nhất 12/2022 # Top Like | Jetstartakeontheworld.com

Tạo Vpn Server Trên Windows 10 / 2023

VPN là từ viết tắt của từ “Virtual Private Network” là một mạng thường dành riêng để kết nối các máy tính trong nhà hay trong một tổ chức với nhau thông qua Internet. Với VPN, bạn có thể thiết lập kết nối từ xa để duyệt web an toàn hơn, vượt firewall ở cty để “giải trí”, tạo mạng ảo để cùng bạn bè chơi game như khi chơi bằng mạng LAN mà chúng ta không phải ở gần nhau, truy cập các tập tin được chia sẻ và rất nhiều lợi ích nửa .v.v… Bài viết này mình chia sẻ cách tạo VPN Server trên Windows 10 (Các phiên bản Windows 7 / 8x làm tương tự / Chuẩn PPTP và L2TP). A. Khởi tạo VPN trong LAN

B06: “Through the Internet”, cho phép các máy kết nối VPN được thông ra Internet. Cuối cùng nhấn Next ( Nếu bạn không muốn các máy đã kết nối VPN được ra Internet thì bỏ lựa chọn này ).

B07: Nếu bạn muốn cấu hình dãy IP sẽ cấp phát cho VPN thì chọn “TCP/Ipv4” và “Properties” nó lên sau đó thiết lập dãy IP. Mặc định là cho DHCP cấp phát (thiết lập này sẽ làm giảm tải DHCP và kết nối VPN được nhanh hơn, tuy nhiên bạn phải đồng bộ dãy IP dữa VPN Server và DHCP Server nếu không sẽ gây xung đột dẫn đến không kết nối dc VPN Server)

B08: Và cuối cùng đây là VPN Servers của bạn. Tuy nhiên để thông ra Internet và kết nối với các máy ngoài Internet chung ra cần làm thêm các bước ở Phần B “Mở Port và tạo Domain cho VPN ra Internet”

B. Mở Port và tạo Domain cho VPN ra Internet

B09: Mở Port trên router để thông ra internet, ở đây mình chỉ ví dụ trên mô hình cơ bản IP lớp C và trên router “TL WR 740N v4”.

B10: Thiết lập thông số trong “Virtual Servers” – IP Address: IP LAN của VPN Server – Protocol: Giao thức, ở đây chọn “All” (tất cả TCP/UDP) – Status: Trạng thái của “Virtual Server Entry” là “Enabled” (hoạt động)

Kết thúc bước này cơ bản chúng ta đã có thể kết nối với VPN Server của mình. Đa phần các bạn chỉ dc ISP cấp IP động trên Internet nên việc xác định VPN của mình đang là IP bao nhiêu trên Internet thì cần phải có DDNS trỏ vào domain, ở đây mình chọn dịch vụ của “no-ip” để giải quyết vấn đề, xem tiếp các bước tiếp theo (Nếu bạn nào có IP tĩnh thì không cần làm thêm các bước ở dưới !)

B11: Tạo DNS động cho IP động của VPN Server

B12: Đăng nhập vào VPN và chiến thôi !

1

/

1

(

3

bình chọn

)

Hướng Dẫn Cấu Hình Vpn Server / 2023

HƯỚNG DẪN CẤU HÌNH VPN SERVER

TRÊN WINDOWS SERVER 2003

MỤC LỤC

    Cài đặt windows server 2003 và update các service pack

    Cấu hình VPN server

    Cấu hình Nat

    Cấu hình Filter

    Do nhu cầu bảo mật khi truy cập vào các server của công ty từ các mạng public không đáng tin cậy của các thành viên trong công ty. Một kênh kết nối mã hóa dữ liểu cần được thiết lập trên các mạng public không đáng tin cậy cần được xây dựng, giúp cho dữ liệu mà các thành viên truyền đi trên mạng khi truy cập vào các server của công ty được mã hóa. Vì thế, yêu cầu đặt ra là cấu hình một VPN server + NAT  và thông qua VPN server này các remote client có thể truy cập các tài nguyên công ty trên mạng public được an toàn.

    1.     Cài đặt windows server 2003 và update sevice pack

    2.     Cấu hình VPN

    Routing and Remote Access, cửa sổ Routing and Remote Access hiện ra.

    Nhấp phải trên CONGDAT (local) chọn Configure And Enable Routing And Remote Access.

    Sau khi màn hình Welcome to the routing and remote access server setup winzard hiện ra, ta nhấnNext.

    Chọn mục Remote access (dial-up or vpn). Tiếp tục Nhấn Next

    Tại đây ta config server VPN nên ta chọn mục VPN như hình trên, tiếp tục nhấn Next

    Tại cửa sổ tiếp theo này, wizard đưa ra các lựa chọn cho ta chọn card mạng nào là card mạng external (card mạng đó đi được internet). Và cũng tại cửa sổ này, ta có thể enable hoặc disable security trên interface external (Enable security on the select interface by setting up static packet filters), nếu ta check mục này, thì tất cả client không the kết nối được vào vpn server vì mặc định, firewall sẽ chặn tấ cả các kết nối của client vào vpn sever. Vì thế tại mục tùy chọn này ,ta có thể uncheck (ta có thể cấu hình mục này sau khi đã cấu hình VPN hoàn tất ), để dể dàng debug lỗi. Tiếp tục nhấn nút Next.

    Tại đây, ta có thể cấu hình để server VPN cấp ip mạng Internal cho client khi client kết nối vpn vào thành công, có 2 tùy chọn ở đây

          Automatically : Nếu mạng internal có sẳn một DHCP, thì ta chọn tùy chọn này để DHCP đó cấp luôn ip cho các client khi client kết nối VPN vào. Nếu chọn tùy chọn này, bạn phải khai báo DHCP server trong mục DHCP relay agent sau khi đã cấu hình vpn hoàn tất.

          From a specified range of addresses : chọn tùy chọn này giúp ta chỉ định một dãy ip sẽ được cấp cho client khi client kết nối vào vpn server.

    Trong cả 2 trường hợp, các ip cấp cho client khi client kết nối vpn vào là dãy ip internal của vpn server.

    Tại đây ta chọn From a specified range of addresses. Nhấp Next để đến cửa sổ kế tiếp.

    Ở cửa sổ kế tiếp, ta khai báo dãy ip internal sẽ cấp cho client khi client kết nối vào vpn. Nhấn next để đến cửa sổ kế tiếp.

    Nếu trong mạng hiện thời có sẳn một RADIUS server dùng để xác thực remote client, ta có thể chọn Yes, ngược lại chọn NO, vì Routing And Remote Access có thể tự xác thực các remote client khi client kế nối vào VPN server. ở đây ta chọn No, use Routing and Remote Access to authenticate connection requests

    Nhấn next để đến cửa sổ kế tiếp.

    Nhấn Finish để hoàn tất.

    3.     Cấp Account VPN client

    Trên Desktop, nhấp phải chuột lên My Computer,

    Chọn như hình vẽ, client khi connect vao vpn server sẽ phải đổi lại password của acount đó và client sẽ tự quản lý password account của mình.

    Trên panel bên phải, nhấp phải vào user testvpn mà ta mới vừa tạo, chọn Properties.

    Trong hộp thọai Properties.

          Trong phần Remote access permission (Dial-in or VPN) : chọn  Allow Access

          Trong phần Assign a static ip address : Chon check box này và nhập địa chỉ ip sẽ được cấp cho client (ip internal)

          Trong phần Apply Static Routes : chọn check box này và nhấp vào Button Static routes. Cửa sổ Static routes hiện ra, nhập địa mạng và subnet mạng của network internal.

    Luu ý : phải chọn check box static routes và nhập địa chỉ mạng, thì khi đó, các  client kến nối vào VPN server mới được cấp địa chỉ ip mà đã set ở trên.

    4.     Cấu hình Nat

    Để client có thể đi internet thông qua kết nối vpn vừa setup ở trên, ta cần phải setup Nat trên VPN server, khi client kết nối vào VPN server thành công, các remote client trên cơ bản trở thành một thành viên của mạng Local Area Network, vì thế khi các client đi internet, cần qua một con Nat tên VPN server.

    Trong mục IP Routing, nhấp phải chuột lên General chọn New Routing Protocol

         

    Trong cửa sổ New Routing Protocol, chọn Nat/Basic Firewall, chọn Ok.

    Trên Panel bên trái, trong mục IP routing. Chọn Nat/Basic Firewall, trên panel bên phải, nhấp phải chuột trên vùng trống chọn New Interface

    Trong cửa sổ New interface, lần lượt chọn tất cả các interface. Đầu tiên chọn interface Wan và nhấn Ok, sau đó chọn như hình bên dưới

     Ta chọn như trên vì interface này là interface wan kết nối với internet, nên Nat sẽ chạy trên interface này.

    Tương tự cho các interfacecòn lại:Internal và Local area network nhưng để các tùy chọn mặc định và nhấn ok.

    4.Cấu hình Filter

    Cấu hình firewall là một trong những yêu cầu trong việc cấu hình VPN server.

    Ở đây, ta chỉ cấu hình ở mức căn bản(Basic Firewall) mà Windows service 2003 cho phép trên Nat.

    Yêu cầu của việc cấu hình Firewall.

          Trên interface External

                      Chặn tất cả các port, chỉ cho phép các port sau đi thông qua:

                      + Port: 1723, port của VPN

                      + Protocol  47: Protocol GRE  dùng để xác thực remote client

                      + Port 3389: port remote desktop, chỉ cho phép các ip đáng tin cậy sử dụng port này

                      + ICMP: chỉ cho phép các ip đáng tin cậy mới có thể ping tới VPN server

    Cấu hình

    Trên Panel bên trái, chọn mở rộng IP Routing, chọn mục Nat/Basic Firewall, trên Panel bên phải, nhấp phải chuột trên interface Wan, chọn Properties, cửa sổ Properties hiện ra, nhấp Button Inbound Filters

    Nhấn Button New để lần lượt setup các rule mà cho phép các gói tin nào được đi thông qua interface wan, sau khi đã setup hoàn tất, chọn radio button Drop all packets except those that meet the criteria below.

Cách Tạo Rest Api Với Json Server / 2023

Một công việc khá phổ biến đối với front-end developer là phải giả lập một backend REST service để nhận JSON data cung cấp cho ứng dụng front-end, và đảm bảo nó hoạt động như mong đợi trong khi đang chờ phía backend hoàn thiện service.

Bạn vẫn có thể cài đặt backend server đầy đủ, bằng cách sử dụng chúng tôi Express và MongoDB, tuy nhiên việc này tốn khá nhiều thời gian và phức tạp. Trong khi đó JSON Server lại là một giải pháp khá hoàn thiện cho yêu cầu nhanh và đơn giản với đầy đủ các thao tác CRUD (Create Read Update Delete).

Vì vậy bài viết này sẽ hướng dẫn bạn cách cài đặt JSON server và publish một sample REST API.

Cài node cho máy tính của bạn bằng cách tải gói phù hợp với hệ điều hành của bạn ở link sau https://nodejs.org/en/download/

Sau khi cài đặt xong chúng ta tiến hành kiểm tra version của node và npm bằng cách như sau:

Nếu màn hình xuất hiện version của node và npm (Node Package Managerment) thì có nghĩa bạn đã cài đặt thành công

JSON Server được đóng gói như một NPM package. Vì vậy việc cài đặt có thể được thực hiện thông qua việc sử dụng gói chúng tôi manager:

Tuỳ chọn -g sẽ giúp cho package được cài đặt ở level hệ thống.

Cấu trúc trên mô tả employee object với các trường id, firstName, lastName, address và profile.

Hãy khởi động JSON server bằng việc chạy câu lệnh sau:

Lưu ý: Nếu file json không nằm ở thư mục gốc thì chúng ta sử dụng lện cd để đặt con trỏ hệ thống tới thư mục chứa file chúng tôi rồi mới thực hiện lệnh trên.

File chúng tôi được truyền vào như một tham số trong câu lệnh trên, và option -watch được thêm vào nhằm đảm bảo server được chạy ở chế độ xem, ở chế độ này, server sẽ xem xét những thay đổi và cập nhật kết quả vào API một cách phù hợp.

Bây giờ hãy mở địa chỉ http://localhost:3000/employees trên browser và ta sẽ nhận được kết quả của file json mà ta đã tạo.

Những HTTP endpoints sau đây được tạo tự động bởi JSON server, ta có thể tuỳ chọn để sử dụng sao cho phù hợp với mục đích của mình:

Lưu ý:

Giá trị của id không được thay đổi, và nó sẽ được tăng dần sau mỗi POST request.

Nếu ta có cung cấp giá trị cho id cho PUT hoặc PATCH request thì giá trị đó sẽ được bỏ qua.

Các loại POST, PUT và PATCH request thì phải bổ sung thêm Content-Type: application/json trong body. Nếu không có thiết lập này thì dữ liệu sẽ không được cập nhật vào file data.json.

Sử dụng dấu . để truy cập vào các thuộc tính

Sử dụng _page và tùy chọn _limit để trả về dữ liệu sau khi được phân trang. Mặc định _limit là 10

Sử dụng _sort và _order. Mặc định là sắp xếp tăng dần:

Sắp xếp nhiều trường:

Ngoài ra, để tìm hiểu sâu hơn về những hỗ trợ mà json server cung cấp, các bạn có thể tìm hiểu thêm ở đây https://github.com/typicode/json-server

Author: Nguyễn Hữu Anh Khoa

Cách Tạo Bản Ghi Dmarc Record Cho Mail Server / 2023

DMARC Record là gì?

DMARC record là một tiêu chuẩn mới để chặn spammer sử dụng domain mail server trái phép mà ta hay gọi nó là spoofing. Thực tế, khi sử dụng mail, việc giả mạo địa chỉ mail người gửi trong mail gửi đi có thể thực hiện một cách dễ dàng.

Nhiệm vụ của DMARC record là sẽ đảm bảo những mail giả mạo này sẽ bị chặn trước khi chúng đến được mailbox của người nhận và hơn thế nữa, chỉ những mail hợp lệ mới được chấp nhận vào hệ thống.

DMARC hoạt động như thế nào?

DMARC được xây dựng ở phía trên của DKIM và SPF record, xem bài viết về tạo DKIM và SPF record cho mail server

DMARC kết hợp DKIM và SPF

DMARC tiến một bước xa hơn so với DKIM và SPF khi nó cho ta quyền thiết lập một policy để loại bỏ (reject) hay cách ly (quarantine- thường hành động là cho mail này vào SPAM folder) một email từ một nguồn không rõ ràng hoặc không có độ tin cậy dựa trên kết quả của DKIM và SPF.

_dmarc.domain.com TXT v=DMARC1; p=reject; pct=100; rua=mailto:[email protected];

Bản ghi trên tạo 1 policy để reject (p=reject) 100% (pct=100) các email không pass DKIM hay SPF. Bên cạnh đó, bản ghi còn cho biết lý do từ chối sẽ được gửi vào mail (rua=mailto:[email protected]) để người quản trị phía chúng tôi được biết.

Hướng dẫn tạo DMARC record

Việc cấu hình DMARC cho một domain là phần vô cùng nhạy cảm và sẽ mất nhiều thời gian vì sẽ có rủi ro trong quá trình thực hiện.

Rủi ro đó là khi cấu hình DMARC sẽ có thể loại bỏ cả những mail hợp lệ. Để tránh điều này, ta cần thực hiện theo trình tự quan sát rồi áp dụng sau

Bước 1:Tạo một bản ghi DMARC để bắt đầu theo dõi

Ta tạo 1 bản ghi như sau:

_dmarc.domain.com TXT v=DMARC1; p=none; pct=100; rua=mailto:[email protected];

Bản ghi này giống như ví dụ trên nhưng khác ở chỗ “p=none” thay vì “p=reject”. “none” cho biết đây là chế độ test mode. Các mail server nhận sẽ check từng message gửi đến nhưng nó chi gửi về các report mà không thực hiện hành động nào cụ thể. Điều này cho phép ta thu thập được thông tin chi tiết về các địa chỉ mail server gửi đến trước khi có quyết định thực hiện một hành động cụ thể.

Lúc này ta sử dụng công cụ để thu thập những số liệu thống kê này các bạn truy cập vào đây http://dmarc.postmarkapp.com

Có 3 thống kê ta cần xem:

: Số lượng message đã đc gửi report . Fully Aligned: Số lượng message đã pass cả SPF và DKIM : Số lượng message failed tại SPF hoặc DKIM

Tiếp theo ta sẽ xem ở 2 trường quan trọng:

. Trusted sources: Đây là những địa chi email server bao gồm cả domain và IP mà đã pass cả SPF và DKIM : là những địa chi email server mà không pass qua được SPF hoặc DKIM. Trong nhiều trường hợp, Unknown là những source hợp lệ đang gửi email nhưng không sử dụng DKIM hoặc SPF. Chính vì điều này sẽ dẫn tới việc sử dụng DMRAC record vô cùng nhạy cảm, cấu hình sai chúng ta sẽ loại trừ mail đúng.

Bước 3: Chuyển tất cả các địa chỉ đã biết (xác định là hợp lệ) để gán DMARC

Sau khi đã có được những địa chỉ được coi là hợp lệ ta sẽ tạo danh sách cho nó và đối với mỗi địa chỉ mới, ta sẽ đối chiếu lại với danh sách này.

Mục đích của DMARC vẫn là kiểm tra cho việc pass cả DKIM và SPF record, trong một số trường hợp đặc biệt như: email fowarding, ở đó Return-path bị thay đổi và SPF failed nhưng nếu có DKIM, nó vẫn được chấp nhận như một email hợp lệ.

Bước 4: Áp dụng DMARC record thực tế

Một khi đã nắm được tương đối các địa chỉ mail hợp lệ, chúng ta sẽ tạo lại bản ghi DMARC record sang chế độ chặt chẽ hơn, đó là với “p=quarantine”.

Việc cách ly sẽ đặt các mail gửi đến mà nằm ở dạng failed vào thư mục SPAM/JUNK. Và cuối cùng, qua thời gian ta sẽ đặt nó ở chế độ chặt chẽ nhất “p=reject”, loại bỏ hoàn toàn các thư gửi đến bị failed.

Tóm lại, DMARC là một chuẩn cao hơn trên cơ sở kết hợp giữa DKIM và SPF. đây là một tiêu chuẩn mới trong đánh giá spam mail