TRIỂN KHAI ISA FIREWALL CHO HỆ THỐNG DOANH NGHIỆP
PHẦN 3: VPN CLIENT TO GATEWAY
I. Giới thiệu:
VPN (Virtual Private Network) là giải pháp hữu hiệu để kết nối các hệ thống mạng của doanh nghiệp có nhiều chi nhánh và nằm khác vị trí địa lý hoặc doanh nghiệp của bạn có nhiều nhân viên phải thường xuyên đi công tác xa và họ muốn truy cập vào tài nguyên mạng nội bộ. Để đáp ứng các nhu cầu trên,trong phần 3 này tôi sẽ trình bày cách cấu hình VPN Client to Gateway thông qua ISA Server 2006
Trong bộ bài viết này bao gồm các phần:
Phần I: Cài đặt ISA Server 2006
Phần II: Cấu hình Access Rule
Phần III: Cấu hình VPN Client-to-Gateway qua đường truyền ADSL
Bài lab bao gồm các bước:
1. Cấu hình VPN Client to Gateway trên máy ISA Server
2. Tạo access rule cho phép kết nối VPN
3. Cấu hình NAT Inbout trên Router ADSL
4. Kiểm tra kết nối VPN
II. Chuẩn bị:
Mô hình bài lab như
phần 1, bài lab bao gồm 3 máy:
Cấu hình TCP/IP cho máy DC và ISA Server như trong
phần 1.
-
ADSL Router (IP: 192.168.1.200): đã được cấu hình, đảm bảo máy DC đã truy cập được Internet
-
Máy DC: Windows Server 2003 SP2 hoặc Windows Server 2008
+ Tạo OU
HCM. Trong OU
HCM, tạo group
VPNUsers.
+ Trong OU
HCM, tạo user
Trong password
P@ssword làm thành viên của group
VPNUsers
+ Cho user
Trong trong quyền
Allow Access
-
Máy ISA Server: Windows Server 2003 SP2
-
Máy VPN Client: cài Windows Vista hoặc Windows XP (đã truy cập được Internet)
III. Thực hiện:
1. Cấu hình VPN Client to Gateway:
- Chuột phải vào
Virtual Private Network, chọn
Properties
- Trong hộp thoại
Virtual Private Network, qua tab
Address Assignment, chọn
Static address pool, nhấn
Add, bạn nhận vào range Ip sẽ cấp cho Client,
Starting address: 10.10.10.1
Ending address: 10.10.10.200
- Nhấn
Apply
- Trong cửa sổ
ISA Server Management, tại cửa sổ thứ 3
, khung
Task, click vào
Enable VPN Client Access
- Nhấn chọn
Apply
- Tiếp theo, bạn click vào
Configure VPN Client Access để qui định group được phép kết nối đến VPN
- Trong hộp thoại
VPN Client Properties, qua tab
Group, Add vào Group
VPN Users
- Nhấn
Apply
2. Tạo access rule cho phép kết nối VPN
- Chuột phải vào
Firewall Policy, chọn
New, chọn
Access Rule
- Trong khung
Access Rule Name, đặt tên là :
Allow VPN Clients Access
- Trong khung
Rule Action, chọn
Allow
- Trong khung
Protocols, chọn
All Outbound Traffic
- Trong khung
Access Rule Sources, Add
Internal và
VPN Clients, chọn
Next
- Trong khung
Access Rule Destinations, Add
Internal và
VPN Clients, chọn
Next
- Trong khung
Users Set, chọn
All users
- Kiểm tra lại thông tin về Rule, nhấn chọn
Finish
- Nhấn
Apply
3. Cấu hình NAT Inbout trên ADSL Router
- Đăng nhập vào trang web cấu hình
Router (trong bài viết này tôi sử dụng ADSL Router D-Link)
- Qua tab
Advanced, khung bên trái chọn
Lan Clients, Add vào
địa chỉ IP của máy ISA Server: 192.168.1.1
- Tiếp theo khung bên trái chọn
Virtual Server, khung
Categories, chọn
VPN, add vào rule
PPTP
- Nhấn chọn
Apply
- Sau đó bạn xem IP của
ADSL Router
4. Kiểm tra kết nối VPN
- Trên máy
Client, mở
Network Connection
- Trong cửa sổ
Network Connection, chọn
Create a New Network Connection
- Trong hộp thoại
Welcome to the New Connection Wizard, nhấn chọn
Next
- Trong hộp thoại
Network Connection Type, chọn
Connect to the network at my workplace
- Trong hộp thoại
Network Connection, chọn
Virtual Private Network connection
- Trong hộp thoại
Connection Name, đặt tên là
MSOpenLab
- Trong hộp thoại
VPN Server Selection, nhập vào IP Public của máy
ADSL Router
- Trong hộp thoại
Completing the New Connection Wizard, nhấn
Finish
- Chuột phải vào connection
MSOpenLab, chọn
Connect
- Nhập vào
username và
password, nhấn
Connect
- Kiểm tra kết nối VPN thành công
- Vào cmd gõ lệnh
ipconfig /all, kiểm tra VPN Client đã được cấp IP
- Kiểm tra, ping thử địa chỉ trong mạng nội bộ (ping ip của máy DC), kiểm tra liên lạc thành công
Theo: Msopenlab