Trao đổi với tôi

www.hdphim.info OR www.chepphimhdtv.com

12/10/09

[Net] TRIỂN KHAI ISA FIREWALL CHO HỆ THỐNG DOANH NGHIỆP - PHẦN 3: VPN CLIENT TO GATEWAY

TRIỂN KHAI ISA FIREWALL CHO HỆ THỐNG DOANH NGHIỆP

PHẦN 3: VPN CLIENT TO GATEWAY

I. Giới thiệu:
VPN (Virtual Private Network) là giải pháp hữu hiệu để kết nối các hệ thống mạng của doanh nghiệp có nhiều chi nhánh và nằm khác vị trí địa lý hoặc doanh nghiệp của bạn có nhiều nhân viên phải thường xuyên đi công tác xa và họ muốn truy cập vào tài nguyên mạng nội bộ. Để đáp ứng các nhu cầu trên,trong phần 3 này tôi sẽ trình bày cách cấu hình VPN Client to Gateway thông qua ISA Server 2006

Trong bộ bài viết này bao gồm các phần:
Phần I: Cài đặt ISA Server 2006
Phần II: Cấu hình Access Rule
Phần III: Cấu hình VPN Client-to-Gateway qua đường truyền ADSL

Bài lab bao gồm các bước:
1. Cấu hình VPN Client to Gateway trên máy ISA Server
2. Tạo access rule cho phép kết nối VPN
3. Cấu hình NAT Inbout trên Router ADSL
4. Kiểm tra kết nối VPN
II. Chuẩn bị:
Mô hình bài lab như phần 1, bài lab bao gồm 3 máy:


Cấu hình TCP/IP cho máy DC và ISA Server như trong phần 1.
- ADSL Router (IP: 192.168.1.200): đã được cấu hình, đảm bảo máy DC đã truy cập được Internet
- Máy DC: Windows Server 2003 SP2 hoặc Windows Server 2008
+ Tạo OU HCM. Trong OU HCM, tạo group VPNUsers.
+ Trong OU HCM, tạo user Trong password P@ssword làm thành viên của group VPNUsers
+ Cho user Trong trong quyền Allow Access
- Máy ISA Server: Windows Server 2003 SP2
- Máy VPN Client: cài Windows Vista hoặc Windows XP (đã truy cập được Internet)
III. Thực hiện:
1. Cấu hình VPN Client to Gateway:
- Chuột phải vào Virtual Private Network, chọn Properties
- Trong hộp thoại Virtual Private Network, qua tab Address Assignment, chọn Static address pool, nhấn Add, bạn nhận vào range Ip sẽ cấp cho Client,
Starting address: 10.10.10.1
Ending address: 10.10.10.200

- Nhấn Apply
- Trong cửa sổ ISA Server Management, tại cửa sổ thứ 3, khung Task, click vào Enable VPN Client Access

- Nhấn chọn Apply
- Tiếp theo, bạn click vào Configure VPN Client Access để qui định group được phép kết nối đến VPN
- Trong hộp thoại VPN Client Properties, qua tab Group, Add vào Group VPN Users

- Nhấn Apply

2. Tạo access rule cho phép kết nối VPN
- Chuột phải vào Firewall Policy, chọn New, chọn Access Rule
- Trong khung Access Rule Name, đặt tên là : Allow VPN Clients Access

- Trong khung Rule Action, chọn Allow
- Trong khung Protocols, chọn All Outbound Traffic
- Trong khung Access Rule Sources, Add Internal VPN Clients, chọn Next
- Trong khung Access Rule Destinations, Add Internal VPN Clients, chọn Next

- Trong khung Users Set, chọn All users
- Kiểm tra lại thông tin về Rule, nhấn chọn Finish
- Nhấn Apply
3. Cấu hình NAT Inbout trên ADSL Router
- Đăng nhập vào trang web cấu hình Router (trong bài viết này tôi sử dụng ADSL Router D-Link)
- Qua tab Advanced, khung bên trái chọn Lan Clients, Add vào địa chỉ IP của máy ISA Server: 192.168.1.1
- Tiếp theo khung bên trái chọn Virtual Server, khung Categories, chọn VPN, add vào rule PPTP
- Nhấn chọn Apply
- Sau đó bạn xem IP của ADSL Router

4. Kiểm tra kết nối VPN
- Trên máy Client, mở Network Connection
- Trong cửa sổ Network Connection, chọn Create a New Network Connection
- Trong hộp thoại Welcome to the New Connection Wizard, nhấn chọn Next
- Trong hộp thoại Network Connection Type, chọn Connect to the network at my workplace
- Trong hộp thoại Network Connection, chọn Virtual Private Network connection
- Trong hộp thoại Connection Name, đặt tên là MSOpenLab
- Trong hộp thoại VPN Server Selection, nhập vào IP Public của máy ADSL Router
- Trong hộp thoại Completing the New Connection Wizard, nhấn Finish
- Chuột phải vào connection MSOpenLab, chọn Connect
- Nhập vào username password, nhấn Connect
- Kiểm tra kết nối VPN thành công
- Vào cmd gõ lệnh ipconfig /all, kiểm tra VPN Client đã được cấp IP
- Kiểm tra, ping thử địa chỉ trong mạng nội bộ (ping ip của máy DC), kiểm tra liên lạc thành công


No comments:

Post a Comment