bai th 5 -isa vpn

5
Bài thực hành: VPN (Virtual Private Network) 1. VPN Client to Site: Chuẩn bị: - Đặt thông số IP cho các Interface trên ISA Server: - Trên ISA, đảm bảo rằng Internal Network là dãy IP từ 192.168.100.0 192.168.100.255 - Test hệ thống: Mở hết port kiểm tra giao tiếp internet của Client. Tên Rule Action Protocols Source Destination User sets Mo het Allow All Outbound All Network All Network All Users - Dùng PING để kiểm tra: o Trên máy thuộc Internal: PING về 8.8.8.8 / ping về C2 /… - Khóa toàn bộ port trên ISA Server (Default Policy) trước khi thực hành. - Cho phép Internal PING đến mọi nơi (dùng để kiểm tra): Tên Rule Action Protocols Source Destination User sets Cho PING Allow PING Anywhere Anywhere All Users Yêu cầu: - Cấu hình hệ thống VPN Client sao cho C2 và C1 giao tiếp nhau. - C1 chia sẻ dữ liệu cho C2 truy cập. Hướng dẫn: a. Cấu hình VPN Client trên máy ISA: - Configure Address Assignment Method: Xác định dãy IP address sẽ cấp phát cho các VPN interface của các máy VPN Client. Dãy IP này không cùng mạng với các network đã được định nghĩa trong ISA như Internal, DMZ,… IP address đầu tiên được dành cho VPN Server - Enable VPN Client Access: o Cho phép VPN Client kết nối vào o Maximum number of VPN Client: số lương máy VPN Client kết nối vào (không nhiều hơn số IP adrress cấp phát ở trên) - Specify Windows Users: Chỉ định Group (chứa các User được phép VPN). Sử dụng Local Users của VPN Server hoặc Domain Users (nếu VPN Server có tham gia Domain). - VPN Properties: Lựa chọn giao thức kết nối VPN: o PPTP (Point-to-Point Tunneling Protocol): tạo 1 “đường hầm” trên đường kết nối internet có sẵn để truyền dữ liệu riêng. Giao thức này không mã hóa dũ liệu truyền.

Upload: npthanh

Post on 30-Nov-2015

38 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Bai TH 5 -ISA VPN

Bài thực hành: VPN (Virtual Private Network)

1. VPN Client to Site:

Chuẩn bị:

- Đặt thông số IP cho các Interface trên ISA Server:

- Trên ISA, đảm bảo rằng Internal Network là dãy IP từ 192.168.100.0 192.168.100.255

- Test hệ thống: Mở hết port kiểm tra giao tiếp internet của Client.

Tên Rule Action Protocols Source Destination User sets

Mo het Allow All Outbound All Network All Network All Users

- Dùng PING để kiểm tra: o Trên máy thuộc Internal: PING về 8.8.8.8 / ping về C2 /…

- Khóa toàn bộ port trên ISA Server (Default Policy) trước khi thực hành.

- Cho phép Internal PING đến mọi nơi (dùng để kiểm tra):

Tên Rule Action Protocols Source Destination User sets

Cho PING Allow PING Anywhere Anywhere All Users

Yêu cầu:

- Cấu hình hệ thống VPN Client sao cho C2 và C1 giao tiếp nhau. - C1 chia sẻ dữ liệu cho C2 truy cập.

Hướng dẫn:

a. Cấu hình VPN Client trên máy ISA:

- Configure Address Assignment Method: Xác định dãy IP address sẽ cấp phát cho các VPN interface của các máy VPN Client. Dãy IP này không cùng mạng với các network đã được định nghĩa trong ISA như Internal, DMZ,… IP address đầu tiên được dành cho VPN Server

- Enable VPN Client Access: o Cho phép VPN Client kết nối vào o Maximum number of VPN Client: số lương máy VPN Client kết nối vào (không nhiều hơn

số IP adrress cấp phát ở trên)

- Specify Windows Users: Chỉ định Group (chứa các User được phép VPN). Sử dụng Local Users của VPN Server hoặc Domain Users (nếu VPN Server có tham gia Domain).

- VPN Properties: Lựa chọn giao thức kết nối VPN: o PPTP (Point-to-Point Tunneling Protocol): tạo 1 “đường hầm” trên đường kết nối internet

có sẵn để truyền dữ liệu riêng. Giao thức này không mã hóa dũ liệu truyền.

Page 2: Bai TH 5 -ISA VPN

o L2TP (Layer 2 Tunneling Protocol): Mã hóa dữ liệu truyền trên PPTP. Có thể dung L2TP vối Preshared Key.

- Remote Access Configuration: Đảm bảo rằng các yêu cầu kết nối VPN được tiếp nhận trên giao tiếp mạng External.

- View Firewall Policy for the VPN Client Network: Xem và điều chỉnh các policy áp đặt lên VPN Client.

- View Network Rule: kiểm tra lại các quan hệ routing của VPN Client với các Network khác.

b. Tạo Access Rule cho máy VPN Client truy cập dữ liệu trong Internal:

Tên Rule Action Protocols Source Destination User sets

Cho VPN Client truy cập Share file trong INT

Allow NetBIOS Session NetBIOS Datagram NetBIOS Nam Service

VPN Client

Internal All Users

c. Trên máy Client bên ngoài:

- Tạo kết nối VPN trên máy Client o Mở “Network Connections” chọn “Create a new Connection” o Chọn “Connect to the network at my workplace” o Nhập tên connection (tên Công ty) o Nhập IP address (mặt ngoài của ISA server) hoặc tên miền

- Thực hiện kết nối VPN tới ISA Server o Double click biểu tượng VPN vừa tạo. o Nhập User / pass.

- Kiểm tra kết quả kết nối VPN tại Client: o Xem IP address của kết nối VPN. o Thử PING vào máy C1 (trong Internal của ISA) o Thử truy cập dữ liệu chia sẽ bởi máy trong Internal.

d. Các thực nghiệm và xử lý các sự cố:

a. Kiểm tra kết nối internet của VPN Client trong 2 trường hợp:

Thực nghiệm Khi kết nối VPN “tắt”

Khi kết nối VPN “mở”

Kết luận

1 Dùng lệnh: pathping 8.8.8.8 để kiểm tra đường đi của gói ping

Khi kết nối VPN “bật”, việc truy cập internet của VPN Client sẽ lệ thuộc vào ISA Server

2 Duyệt Web 3 Truy cập máy trong Internal

của ISA Không được Được

b. Xử lý trường hợp VPN Client không duyệt Web được khi kết nối VPN “bật”:

- Trên ISA: tạo Access Rule cho phép mạng “VPN Clients” truy cập Web (HTTP, HTTPs, DNS) bên ngoài “External”

c. Xử lý yêu cầu “VPN Client truy cập được máy internal nhưng không muốn lệ thuộc ISA Server khi truy cập internet”:

- Properties cho “kết nối VPN” Properties cho “Internet protoco (TCP/IP)” nút “Advanced” bỏ chọn “Use default gateway on remote network” (không dùng DG của mạng ở xa – VPN Server)

Page 3: Bai TH 5 -ISA VPN

- Dùng lệnh tạo static route để Client có thể kết nối vào mạng internal:

Route add <mạng internal> mask <mask> <IP của VPN interface> VD: Route add 192.168.10.0 mask 255.255.255.0 192.168.11.2

2. VPN Site to Site:

Chuẩn bị:

- Đặt thông số IP cho các Interface trên 2 ISA Server. - Đảm bào ISA server giao tiếp được internet. - Trên ISA-1, đảm bảo rằng Internal Network là dãy IP từ 192.168.100.0 192.168.100.255 - Trên ISA-2, đảm bảo rằng Internal Network là dãy IP từ 192.168.200.0 192.168.200.255

- Khóa toàn bộ port trên ISA Server (Default Policy) trước khi thực hành.

- Cho phép PING mọi nơi (dùng để kiểm tra giao tiếp):

Tên Rule Action Protocols Source Destination User sets

Cho PING Allow PING Anywhere Anywhere All Users

Yêu cầu:

- Cấu hình VPN Site-to-Site để cho C1 và C2 giao tiếp nhau. - C1 và C2 truy cập dữ liệu chia sẻ lận nhau.

Hướng dẫn thực hiện:

1. Tạo Tài khoản cấp phép truy cập VPN Site-to-Site:

Nội dung Site 1 (HCM) Site 2 (HN) Ghi chú

Tạo Tài khoản và cấp phép Dial-In cho tài khoản này

HaNoi / pass1 HCM / pass2 TK này sẽ được cấp cho Site ở xa khai báo khi truy cập VPN

2. Cấu hình VPN Site-to-Site trên ISA.

Page 4: Bai TH 5 -ISA VPN

- Khai báo các thông số theo Wizard:

(*) Nên định nghĩa dãy IP cho Tunnel trước khi tạo mới kết nối mạng VPN. (**) Nếu ISA server đặt dưới xDSL Router: phải nhập IP (public) của xDSL Router. Đồng thời, phải mở các port PPTP, L2TP, IPSec trên xDSL trỏ về IP mặt ngoài của ISA server

Kiểm tra kết quả:

- Kiểm tra giao tiếp (PING) giữa C1 và C2 (ISA server sẽ tự động kết nối VPN site-to-site. - Tạo Access Rule cho C1 và C2 truy xuất dữ liệu chia sẻ lẫn nhau.

- Kiểm tra kết nối VPN trên ISA Server: chạy Routing and Remote Access Network Interfaces right click trên VPN interface Connect / Disconnect.

3. Triễn khai bảo mật VPN bằng giao thức L2TP/IPSec.

Nội dung Site 1 (HCM) Site 2 (HN) Ghi chú

Network Name HaNoi HCM Khai báo cho ISA một Network mới (là mạng ở xa). Tên mạng phải trùng tên tài khoản đã tạo ở phần trên.

IP range (*) Fr: 192.168.102.1

To: 192.168.102.5

Fr: 192.168.201.1

To: 192.168.201.5

IP sẽ cấp cho Tunnel (IP đầu tiên sẽ gán cho VPN Server)

Remote site (**) 10.0.0.y 10.0.0.x IP ngoài của ISA server bên kia.

Dial User / pass HCM / pass2 HaNoi / pass1 Khai báo Account được phép dial-In của site muốn kết nối tới

Address Range of the remote site

Fr: 192.168.20.0

To: 192.168.20.255

Fr: 192.168.10.0

To: 192.168.10.255

Định nghĩa Internal Network của site ở xa.

Remote NLB Not use Not use Không dùng (Network Load Balancing)

Site to site Network rule

HaNoi to Internal network rule: ROUTE

HCM to Internal network rule: ROUTE

Tạo LAN routing giữa Internal và Site ở xa

Site to site Access rule

Allow access between HaNoi and Internal

Allow access between HCM and Internal

All Protocols hoặc Selected protocols

Page 5: Bai TH 5 -ISA VPN

Cấu hình trên VPN Server:

- Mở “VPN Properties”

-