Tim hieu mang rieng ao

1,884 views

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,884
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
140
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Tim hieu mang rieng ao

  1. 1. Tìm hiểu mạng riêng ảo VPN (Phần 1)Giải pháp VPN (Virtual Private Network) được thiết kế cho những tổ chức có xu hướngtăng cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu). Tàinguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí vàthời gian. Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng chính), các mạng LAN khác tại những văn phòng từ xa, các điểm kết nối (như Văn phòng tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài.Khái niệmVề cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng(thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa vớimột mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạpnhư đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền quaInternet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụngở xa.Các loại VPNCó hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote-Access ) vàVPN điểm-nối-điểm (site-to-site)VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là mộtkết nối người dùng-đến-LAN, thường là nhu cầu của một tổ chức có nhiềunhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa.Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cungcấp dịch vụ doanh nghiệp (ESP). ESP này tạo ra một máy chủ truy cậpmạng (NAS) và cung cấp cho những người sử dụng từ xa một phần mềmmáy khách cho máy tính của họ. Sau đó, người sử dụng có thể gọi một sốmiễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy
  2. 2. cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối antoàn, có mật mã.Hình minh họa cho thấy kết nối giữa Văn phòng chính và "Văn phòng" tạigia hoặc nhân viên di động là loại VPN truy cập từ xa).VPN điểm-nối-điểm là việc sử dụng mật mã dành cho nhiều người để kếtnối nhiều điểm cố định với nhau thông qua một mạng công cộng nhưInternet. Loại này có thể dựa trên Intranet hoặc Extranet. Loại dựa trênIntranet: Nếu một công ty có vài địa điểm từ xa muốn tham gia vào mộtmạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ) đểnối LAN với LAN. Loại dựa trên Extranet: Khi một công ty có mối quanhệ mật thiết với một công ty khác (ví dụ như đối tác cung cấp, kháchhàng...), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nốiLAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môitrường chung.Trong hình minh họa trên, kết nối giữa Văn phòng chính và Văn phòng từxa là loại VPN Intranet, kết nối giữa Văn phòng chính với Đối tác kinhdoanh là VPN Extranet.Bảo mật trong VPNTường lửa (firewall) là rào chắn vững chắc giữa mạng riêng và Internet.Bạn có thể thiết lập các tường lửa để hạn chế số lượng cổng mở, loại gói tinvà giao thức được chuyển qua. Một số sản phẩm dùng cho VPN như router1700 của Cisco có thể nâng cấp để gộp những tính năng của tường lửa bằngcách chạy hệ điều hành Internet Cisco IOS thích hợp. Tốt nhất là hãy càitường lửa thật tốt trước khi thiết lập VPN.Mật mã truy cập là khi một máy tính mã hóa dữ liệu và gửi nó tới một máytính khác thì chỉ có máy đó mới giải mã được. Có hai loại là mật mã riêngvà mật mã chung.Mật mã riêng (Symmetric-Key Encryption): Mỗi máy tính đều có một mãbí mật để mã hóa gói tin trước khi gửi tới máy tính khác trong mạng. Mãriêng yêu cầu bạn phải biết mình đang liên hệ với những máy tính nào đểcó thể cài mã lên đó, để máy tính của người nhận có thể giải mã được.Mật mã chung (Public-Key Encryption) kết hợp mã riêng và một mã côngcộng. Mã riêng này chỉ có máy của bạn nhận biết, còn mã chung thì do máycủa bạn cấp cho bất kỳ máy nào muốn liên hệ (một cách an toàn) với nó.Để giải mã một message, máy tính phải dùng mã chung được máy tínhnguồn cung cấp, đồng thời cần đến mã riêng của nó nữa. Có một ứng dụng
  3. 3. loại này được dùng rất phổ biến là Pretty Good Privacy (PGP), cho phépbạn mã hóa hầu như bất cứ thứ gì.Giao thức bảo mật giao thức Internet (IPSec) cung cấp những tính năng anninh cao cấp như các thuật toán mã hóa tốt hơn, quá trình thẩm định quyềnđăng nhập toàn diện hơn.IPSec có hai cơ chế mã hóa là Tunnel và Transport. Tunnel mã hóa tiêu đề(header) và kích thước của mỗi gói tin còn Transport chỉ mã hóa kíchthước. Chỉ những hệ thống nào hỗ trợ IPSec mới có thể tận dụng được giaothức này. Ngoài ra, tất cả các thiết bị phải sử dụng một mã khóa chung vàcác tường lửa trên mỗi hệ thống phải có các thiết lập bảo mật giống nhau.IPSec có thể mã hóa dữ liệu giữa nhiều thiết bị khác nhau như router vớirouter, firewall với router, PC với router, PC với máy chủ.Máy chủ AAAAAA là viết tắt của ba chữ Authentication (thẩm định quyền truy cập),Authorization (cho phép) và Accounting (kiểm soát). Các server này đượcdùng để đảm bảo truy cập an toàn hơn. Khi yêu cầu thiết lập một kết nốiđược gửi tới từ máy khách, nó sẽ phải qua máy chủ AAA để kiểm tra. Cácthông tin về những hoạt động của người sử dụng là hết sức cần thiết để theodõi vì mục đích an toàn.Sản phẩm công nghệ dành cho VPNTùy vào loại VPN (truy cập từ xa hay điểm-nối-điểm), bạn sẽ cần phải càiđặt những bộ phận hợp thành nào đó để thiết lập mạng riêng ảo. Đó có thểlà:- Phần mềm cho desktop của máy khách dành cho người sử dụng từ xa.- Phần cứng cao cấp như bộ xử lý trung tâm VPN hoặc firewall bảo mậtPIX.- Server VPN cao cấp dành cho dịch vụ Dial-up.- NAS (máy chủ truy cập mạng) do nhà cung cấp sử dụng để phục vụ ngườisử dụng từ xa.- Mạng VPN và trung tâm quản lý.Bộ xử lý trung tâm VPNCó nhiều loại máy xử lý VPN của các hãng khác nhau, nhưng sản phẩmcủa Cisco tỏ ra vượt trội ở một số tính năng. Tích hợp các kỹ thuật mã hóavà thẩm định quyền truy cập cao cấp nhất hiện nay, máy xử lý VPN đượcthiết kế chuyên biệt cho loại mạng này. Chúng chứa các module xử lý mã
  4. 4. hóa SEP, cho phép người sử dụng dễ dàng tăng dung lượng và số lượng góitin truyền tải. Dòng sản phẩm có các model thích hợp cho các mô hìnhdoanh nghiệp từ nhỏ đến lớn (từ100 cho đến 10.000 điểm kết nối từ xa truycập cùng lúc). Bộ xử lý trung tâm VPN số hiệu 3000 của hãng Cisco. ( Ảnh: quadrantcommunications)Router dùng cho VPNThiết bị này cung cấp các tính năng truyền dẫn, bảo mật. Dựa trên hệ điềuhành Internet IOS của mình, hãng Cisco phát triển loại router thích hợp chomọi trường hợp, từ truy cập nhà-tới-văn phòng cho đến nhu cầu của cácdoanh nghiệp quy mô lớn.Tường lửa PIX của CiscoFirewall trao đổi Internet riêng (Private Internet Exchange) bao gồm mộtcơ chế dịch địa chỉ mạng rất mạnh, máy chủ proxy, bộ lọc gói tin, các tínhnăng VPN và chặn truy cập bất hợp pháp.Thay vì dùng IOS, thiết bị này có hệ điều hành với khả năng tổ chức cao,xoay sở được với nhiều giao thức, hoạt động rất mạnh bằng cách tập trungvào IP.Tìm hiểu mạng riêng ảo VPN (Phần 2)Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạng riêng trênnền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong một lớp header(tiêu đề) chứa thông tin định tuyến có thể truyền qua hệ thống mạng trung gian theonhững "đường ống" riêng (tunnel).Khi gói tin được truyền đến đích, chúng được tách lớp header và chuyểnđến các máy trạm cuối cùng cần nhận dữ liệu. Để thiết lập kết nối Tunnel,máy khách và máy chủ phải sử dụng chung một giao thức (tunnelprotocol).
  5. 5. Giao thức của gói tin bọc ngoài được cả mạng và hai điểm đầu cuối nhậnbiết. Hai điểm đầu cuối này được gọi là giao diện Tunnel (tunnel interface),nơi gói tin đi vào và đi ra trong mạng.Kỹ thuật Tunneling yêu cầu 3 giao thức khác nhau:- Giao thức truyền tải (Carrier Protocol) là giao thức được sử dụng bởimạng có thông tin đang đi qua.- Giao thức mã hóa dữ liệu (Encapsulating Protocol) là giao thức (nhưGRE, IPSec, L2F, PPTP, L2TP) được bọc quanh gói dữ liệu gốc.- Giao thức gói tin (Passenger Protocol) là giao thức của dữ liệu gốc đượctruyền đi (như IPX, NetBeui, IP).Người dùng có thể đặt một gói tin sử dụng giao thức không được hỗ trợtrên Internet (như NetBeui) bên trong một gói IP và gửi nó an toàn quaInternet. Hoặc, họ có thể đặt một gói tin dùng địa chỉ IP riêng (không địnhtuyến) bên trong một gói khác dùng địa chỉ IP chung (định tuyến) để mởrộng một mạng riêng trên Internet.Kỹ thuật Tunneling trong mạng VPN điểm-nối điểmTrong VPN loại này, giao thức mã hóa định tuyến GRE (Generic RoutingEncapsulation) cung cấp cơ cấu "đóng gói" giao thức gói tin (PassengerProtocol) để truyền đi trên giao thức truyền tải (Carier Protocol). Nó baogồm thông tin về loại gói tin mà bạn đnag mã hóa và thông tin về kết nốigiữa máy chủ với máy khách. Nhưng IPSec trong cơ chế Tunnel, thay vìdùng GRE, đôi khi lại đóng vai trò là giao thức mã hóa. IPSec hoạt độngtốt trên cả hai loại mạng VPN truy cập từ xa và điểm- nối-điểm. Tất nhiên,nó phải được hỗ trợ ở cả hai giao diện Tunnel. Trong mô hình này, gói tin được chuyển từ một máy tính ở văn phòng chính qua máy chủ truy cập, tới router (tại đây giao thức mã hóa GRE diễn ra), qua
  6. 6. Tunnel để tới máy tính của văn phòng từ xa.Kỹ thuật Tunneling trong mạng VPN truy cập từ xaVới loại VPN này, Tunneling thường dùng giao thức điểm-nối-điểm PPP(Point-to-Point Protocol). Là một phần của TCP/IP, PPP đóng vai tròtruyền tải cho các giao thức IP khác khi liên hệ trên mạng giữa máy chủ vàmáy truy cập từ xa. Nói tóm lại, kỹ thuật Tunneling cho mạng VPN truycập từ xa phụ thuộc vào PPP.Các giao thức dưới đây được thiết lập dựa trên cấu trúc cơ bản của PPP vàdùng trong mạng VPN truy cập từ xa.L2F (Layer 2 Forwarding) được Cisco phát triển. L2 F dùng bất kỳ cơ chếthẩm định quyền truy cập nào được PPP hỗ trợ.PPTP (Point-to-Point Tunneling Protocol) được tập đoàn PPTP Forum pháttriển. Giao thức này hỗ trợ mã hóa 40 bit và 128 bit, dùng bất kỳ cơ chếthẩm định quyền truy cập nào được PPP hỗ trợ.L2TP (Layer 2 Tunneling Protocol) là sản phẩm của sự hợp tác giữa cácthành viên PPTP Forum, Cisco và IETF. Kết hợp các tính năng của cảPPTP và L2F, L2TP cũng hỗ trợ đầy đủ IPSec. L2TP có thể được sử dụnglàm giao thức Tunneling cho mạng VPN điểm-nối-điểm và VPN truy cậptừ xa. Trên thực tế, L2TP có thể tạo ra một tunnel giữa máy khách vàrouter, NAS và router, router và router. So với PPTP thì L2TP có nhiều đặctính mạnh và an toàn hơn.Tìm hiểu mạng riêng ảo VPN (Phần 3)Phần này sẽ giới thiệu cách cài đặt mạng VPN loại truy cập từ xa theo giao thức Tunnelingđiểm-nối-điểm (PPTP). Mô hình thực nghiệm này dùng hệ điều hành Windows XP chomáy truy cập từ xa và Windows Server 2003 cho các máy chủ. Mô hình VPN truy cập từ xa đơn giản hóa với 5 máy tính.
  7. 7. (Ảnh: Microsoft)VPN ở đây được đơn giản hóa với 5 máy tính cần thiết đóng các vai tròkhác nhau trong một mạng riêng ảo.- Máy tính chạy Windows Server 2003, phiên bản Enterprise Edition, đặttên là DC1, hoạt động như một trung tâm điều khiển domain (domaincontroller), một máy chủ DNS (Domain Name System), một máy chủDHCP (Dynamic Host Configuration Protocol) và một trung tâm chứngthực CA (certification authority).- Máy tính chạy Windows Server 2003, bản Standard Edition, mang tênVPN1, hoạt động như một máy chủ VPN. VPN1 được lắp đặt 2 adaptermạng.- Máy tính chạy Windows Server 2003, bản Standard Edition, mang tênIAS1, hoạt động như một máy chủ quản lý người sử dụng truy cập từ xaRADIUS (Remote Authentication Dial-in User Service).- Máy tính chạy Windows Server 2003, bản Standard Edition, mang tênIIS1, hoạt động như một máy chủ về web và file.- Một máy tính chạy Windows XP Professional, mang tên CLIENT1, hoạtđộng như một máy khách truy cập từ xa.Ở đây có các phân đoạn mạng Intranet dành cho mạng LAN của công ty vàphân đoạn mạng Internet. Tất cả các máy tính ở Intranet được kết nối vớimột HUB (máy chủ truy cập) hoặc switch Layer 2. Tất cả các máy tính trênmạng Internet được kết nối với một HUB hoặc switch Layer 2. Ta sử dụngcác địa chỉ 172.16.0.0/24 cho Intranet; địa chỉ 10.0.0.0/24 cho Internet.IIS1 chứa cấu hình địa chỉ IP, sử dụng giao thức DHCP. CLIENT1 cũngdùng giao thức DHCP cho cấu hình địa chỉ IP nhưng cũng được xác địnhbằng một cấu hình IP khác để có thể đặt trên mạng Intranet hoặc Internet.Dưới đây là cách cài đặt cho riêng từng máy.Kỳ 1: Cách lắp đặt cho DC1Để định cấu hình DC1 cho các dịch vụ mà nó kiêm nhiệm, bạn làm theocác bước sau đây:1. Cài đặt Windows Server 2003, bản Enterprise Edition, để làm một serverriêng.2. Xác định giao thức TCP/IP với địa chỉ IP là 172.16.0.1 và địa chỉ chomạng cấp dưới là 255.255.255.0.
  8. 8. 3. Chạy Active Directory Installation Wizard (tập tin dcpromo.exe) chomột domain mới example.com. Cài đặt dịch vụ DNS khi được yêu cầu.4. Sử dụng trình quản lý Active Directory Users and Computers, nhấnchuột phải vào domain example.com rồi nhấn vào Raise DomainFunctional Level.5. Kích chuột vào dòng Windows Server 2003 và chọn Raise.6. Cài đặt giao thức DHCP để làm một thành phần của NetworkingServices bằng cách dùng Control Panel => Add or Remove Programs.7. Mở trình quản lý DHCP từ thư mục Administrative Tools.8. Nhấn vào mục Action => Authorize để cho phép sử dụng dịch vụ DHCP.9. Trong cây thư mục, nhấn chuột phải vào dc1.example.com rồi nhấn NewScope.10. Trên trang Welcome của New Scope Wizard, nhấn Next.11. Ở trang Scope Name, nhập một cái tên như Mang Cong ty.12. Nhấn vào Next. Trên trang địa chỉ IP, nhập 172.16.0.10 ở ô Start IPaddress, 172.16.0.100 ở ô End IP address và 24 ở mục Length. Khai báo địa chỉ IP.13. Nhấn Next. Trên trang Add Exclusions, nhấn Next.14. Trên trang Lease Duration, nhấn Next.15. Trên trang Configure DHCP Options, nhấn Yes, I want to configureDHCP options now.16. Nhấn Next. Trên trang Router (Default Gateway), nhấn Next.17. Trên trang Domain Name and DNS Servers, nhập vào dòngexample.com trong mục Parent domain. Nhập 172.16.0.1 trong ô địa chỉ IPrồi nhấn Add.18. Nhấn Next. Trên trang WINS Servers, nhấn Next.19. Trên trang Activate Scope, nhấn Yes, I want to activate the scope now.20. Nhấn Next. Trên trang Completing the New Scope Wizard, nhấn
  9. 9. Finish.21. Cài đặt Certificate Services làm một CA gốc với tên Example CA bằngcách dùng Control Panel => Add or Remove Programs.22. Mở Active Directory Users and Computers.23. Trong cây thư mục, chọn example.com.24. Nhấn chuột phải vào Users, chọn Computer.25. Trong hộp thoại New Object Computer, nhập IAS1 trong mụcComputer name.26. Nhấn Next. Trong hộp thoại Managed, nhấn Next. Trong hộp thoạiNew Object Computer, nhấn Finish.27. Dùng các bước từ 24 đến 26 để tạo thêm tài khoản máy tính với các tênIIS1, VPN1 và CLIENT1.28. Trong cây thư mục, nhấn chuột phải vào Users, chọn User.29. Trong hộp thoại New Object User, nhập VPNUser trong mục Firstname và VPNUser trong User logon name.30. Nhấn Next.31. Trong hộp thoại New Object User, nhập một password tùy chọn vàomục Password and Confirm password. Bỏ dấu ở ô User must changepassword at next logon và đánh dấu ở ô Password never expires.32. Trong hộp thoại New Object User, chọn Finish.33. Trong cây thư mục, nhấn chuột phải vào Users, chọn Group.34. Trong hộp thoại New Object Group, nhập vào dòng VPNUsers ở mụcGroup name rồi nhấn OK.35. Kích đúp vào VPNUsers.36. Nhấn vào thẻ Members và nhấn Add.37. Trong hộp thoại Select Users, Contacts, Users hoặc Groups, nhậpvpnuser trong mục Enter the object names to select.38. Nhấn OK. Trong hộp thoại Multiple Names Found, nhấn OK. Accountcủa người sử dụng VPNUser được đưa vào sanh sách nhóm VPNUsers.39. Nhấn OK để lưu các thay đổi đối với nhóm VPNUsers.Tìm hiểu mạng riêng ảo VPN (Phần 4)Phần này giới thiệu cách cài đặt mạng VPN loại truy cập từ xa theo giao thức Tunnelingđiểm-nối-điểm (PPTP). Mô hình thực nghiệm này dùng hệ điều hành Windows XP chomáy khách truy cập từ xa và Windows Server 2003 cho các máy chủ.Kỳ 2: Cách cài đặt cho máy IAS1, IIS1, VPN1 và CLIENT1IAS1IAS1 là máy tính chạy Windows Server 2003, bản Standard Edition, cungcấp cơ chế thẩm định quyền truy cập RADIUS, cho phép truy cập và theo
  10. 10. dõi quá trình truy cập. Để định cấu hình IAS1 làm máy chủ RADIUS, bạnlàm theo những bước sau:1. Cài đặt Windows Server 2003, Standard Edition cho máy với tư cách làserver thành viên mang tên IAS1 trong domain example.com.2. Đối với kết nối cụ bộ Intranet, định cấu hình giao thức TCP/IP với địachỉ IP là 172.16.0.2, mạng cấp dưới (subnet mask) là 255.255.255.0 và địachỉ IP của máy chủ DNS là 172.16.0.1.3. Cài đặt dịch vụ Internet Authentication Service trong NetworkingServices ở mục Control Panel-Add or Remove Programs.4. Mở trình Internet Authentication Service từ thư mục AdministrativeTools.5. Nhấn chuột phải vào thẻ Internet Authentication Service rồi chọnRegister Server in Active Directory. Khi hộp thoại Register InternetAuthentication Service in Active Directory xuất hiện, nhấn OK.6. Trong cây chương trình, nhấn chuột phải vào Clients rồi chọn NewRADIUS Client.7. Trên trang Name and Address của mục New RADIUS Client, ở ôFriendly name, gõ VPN1 và lại nhập tiếp VPN1 lần nữa vào ô Confirmshared secret.8. Nhấn Next. Trên trang Additional Information của mục New RADIUSClient, ở ô Shared secret, gõ một mã bí mật chia sẻ cho VPN1 và gõ tiếplần nữa ở ô Confirm shared secret.9. Nhấn Finish.10. Ở cây chương trình, nhấn chuột phải vào Remote Access Policies vàchọn New Remote Access Policy.11. Trên trang Welcome to the New Remote Access Policy Wizard, nhấnNext.12. Trên trang Policy Configuration Method, nhập VPN remote access tointranet vào ô Policy name.
  11. 11. 13. Nhấn Next. Trên trang Access Method, chọn VPN.14. Nhấn Next. Trên trang User or Group Access, chọn Group.15. Nhấn nút Add. Trong hộp thoại Select Groups, gõ VPNUsers trong ôEnter the object names to select.16. Nhấn OK. Nhóm VPNUsers trong domain example.com được thêm vàodanh sách nhóm trên trang Users or Groups.17. Nhấn Next. Trên trang Authentication Methods, giao thức thẩm địnhquyền truy cập MS-CHAP v2 được chọn mặc định.18. Nhấn Next. Trên trang Policy Encryption Level, bỏ đánh dấu trong cácô Basic encryption và Strong encryption.19. Nhấn Next. Trên trang Completing the New Remote Access Policy,nhấn Finish.IIS1IIS1 chạy Windows Server 2003, Standard Edition và dịch vụ InternetInformation Services (IIS). Để định cấu hình cho IIS1 làm máy chủ về tậptin và web, bạn thực hiện các bước sau:1. Cài đặt Windows Server 2003, Standard Edition cho máy với tư cách làserver thành viên mang tên IIS1 trong domain example.com.2. Cài đặt IIS làm tiểu mục thuộc Application Server của WindowsComponents Wizard trong Control Panel-Add or Remove Programs.3. Trên IIS1, dùng Windows Explorer để tạo một cơ chế chia sẻ mới chothư mục gốc của ổ C:, dùng tên ROOT với các cho phép mặc định.4. Để xác định máy chủ web có hoạt động chính xác không, hãy chạy trìnhduyệt Internet Explorer trên IAS1. Nếu Internet Connection Wizard nhắcbạn thì hãy định cấu hình kết nối Internet cho một kết nối LAN. TrongInternet Explorer, mục Address, gõ http://IIS1.example.com/winxp.gif. Bạn
  12. 12. sẽ nhìn thấy biểu tượng Windows XP.5. Để xác định tập tin có hoạt động chính xác không, trên IAS, nhấn Start >Run, gõ IIS1ROOT rồi nhấn OK. Nếu đúng, bạn sẽ thấy nội dung của thưmục gốc của ổ C: trên IIS1.VPN1VPN1 là máy tính chạy Windows Server 2003, Standard Edition cung cấpcác dịch vụ máy chủ VPN cho các máy khách VPN. Để định cấu hình choVPN1 làm máy chủ VPN, bạn thực hiện các bước sau:1. Cài đặt Windows Server 2003, Standard Edition cho máy với tư cách làserver thành viên mang tên VPN1 trong domain example.com.2. Mở thư mục Network Connections.3. Đối với kết nối nội bộ Intranet, đặt lại tên kết nối thành "Mang Cong ty".Đối với kết nối nội bộ Internet, đặt lại tên kết nối thành "Internet".4. Định cấu hình giao thức TCP/IP cho kết nối Mang Cong ty với địa chỉ IPlà 172.16.0.4, mạng cấp dưới (subnet mask) là 255.255.255.0 và địa chỉ IPcho máy chủ DNS là 172.16.0.1.5. Định cấu hình giao thức TCP/IP cho kết nối Internet với địa chỉ IP là10.0.0.2 và mạng cấp dưới là 255.255.255.0.6. Chạy trình Routing và Remote Access từ thư mục Administrative Tools.7. Trong cây chương trình, nhấn chuột phải vào VPN1 và chọn Configureand Enable Routing and Remote Access.8. Trên trang Welcome to the Routing and Remote Access Server SetupWizard, nhấn Next.9. Trên trang Configuration, Remote access (dial-up or VPN) được lựachọn mặc định.10. Nhấn Next. Trên trang Remote Access, chọn VPN.11. Nhấn Next. Trên trang VPN Connection, nhấn vào giao dienẹ Internettrong Network interfaces.12. Nhấn Next. Trên trang IP Address Assignment , chế độ Automaticallyđược chọn mặc định.13. Nhấn Next. Trên trang Managing Multiple Remote Access Servers,nhấn vào Yes, set up this server to work with a RADIUS server.14. Nhấn Next. Trên trang RADIUS Server Selection, gõ 172.16.0.2 trongô Primary RADIUS server và mã bí mật chung trong ô Shared secret.15. Nhấn Next. Trên trang Completing the Routing and Remote AccessServer Setup Wizard, nhấn Finish.16. Bạn sẽ nhận được message nhắc phải định cấu hình DHCP RelayAgent.17. Nhấn OK.18. Trong cây chương trình, mở VPN1 (local), sau đó là IP Routing và kếtiếp là DHCP Relay Agent. Nhấn chuột phải vào DHCP Relay Agent rồi
  13. 13. chọn Properties.19. Trong hộp thoại DHCP Relay Agent Properties, gõ 172.16.0.1 trong ôServer address.20. Nhấn Add rồi OK.CLIENT1CLIENT1 là máy tính chạy Windows XP Professional, hoạt động như mộtmáy khách VPN và truy cập từ xa đến các tài nguyên trong Intranet thôngqua mạng Internet. Để định cấu hình cho CLIENT1 làm máy khách, bạnthực hiện các bước sau:1. Kết nối CLIENT1 với phân đoạn mạng Intranet.2. Trên máy CLIENT1, cài đặt Windows XP Professional như là một máytính thành viên có tên CLIENT1 thuộc domain example.com.3. Thêm tài khoản VPNUser trong domain example.com vào nhómAdministrators.4. Rời hệ thống (log off) rồi vào lại (log on), sử dụng tài khoản VPNUsertrong domain example.com.5. Từ Control Panel-Network Connections, đặt các đặc điểm trên kết nốiLocal Area Network, sau đó đặt các đặc điểm trên giao thức TCP/IP.6. Nhấn vào thẻ Alternate Configuration rồi chọn User configured.7. Trong ô địa chỉ IP, gõ 10.0.0.1. Tại ô Subnet mask, gõ 255.255.255.0.8. Nhấn OK để lưu các thay đổi đối với giao thức TCP/IP. Nhấn OK để lưucác thay đổi đối với kết nối Local Area Network.9. Tắt máy CLIENT1.10. Ngắt CLIENT1 khỏi mạng Intranet và kết nối nó với phân đoạn mạngInternet.11. Khởi động lại máy CLIENT1 và log on bằng tài khoản VPNUser.12. Trên máy CLIENT1, mở thư mục Network Connections từ ControlPanel.13. Trong Network Tasks, chọn Create a new connection.14. Trên trang Welcome to the New Connection Wizard của NewConnection Wizard, nhấn Next.15. Trên trang Network Connection Type, nhấn Connect to the network atmy workplace.16. Nhấn Next. Trên trang Network Connection, nhấn Virtual PrivateNetwork connection.17. Nhấn Next. Trên trang Connection Name, gõ PPTPtoCorpnet trong ôCompany Name.18. Nhấn Next. Trên trang VPN Server Selection , gõ 10.0.0.2 tại ô Hostname or IP address.19. Nhấn Next. Trên trang Connection Availability, nhấn Next.20. Trên trang Completing the New Connection Wizard, nhấn Finish. Hộp
  14. 14. thoại Connect PPTPtoMangCongty hiện ra.21. Nhấn vào mục Properties rồi nhấn vào thẻ Networking.22. Trên thẻ Networking, ở Type of VPN, nhấn PPTP VPN.23. Nhấn OK để lưu các thay đổi đối với kết nối PPTPtoMangcongy. Hộpthoại PPTPtoMangcongy hiện ra.24. Trong ô User name, gõ example/VPNUser. Tại ô Password, gõ mậtkhẩu của bạn cho tài khoản VPNUser.25. Nhấn Connect.26. Khi kết nối hoàn tất, chạy Internet Explorer.27. Nếu Internet Connection Wizard nhắc, định cấu hình nó cho kết nốiLAN. Ở ô Address, gõ http://IIS1.example.com/winxp.gif. Bạn sẽ nhìn thấyhình ảnh của Windows XP.28. Nhấn Start > Run, gõ IIS1ROOT rồi nhấn OK. Bạn sẽ thấy các nộidung của ổ C: trên máy IIS1.29. Nhấn chuột phải vào kết nối PPTPtoMangcongty rồi nhấn vàoDisconnect.Tìm hiểu mạng riêng ảo VPN (Phần 5)Phần này sẽ giới thiệu kết nối VPN truy cập từ xa theo giao thức L2TP/IPsec. Cơ chế nàycần các chứng nhận bảo mật (certificate) trên cả máy khách và máy chủ VPN và được ápdụng khi người sử dụng cần cấu trúc mã khóa chung (public key infrastructure) ở mức độcao hơn PPTP. Mô hình thực nghiệm kết nối VPN truy cập từ xa. Ảnh: MicrosoftTrong mô hình thực nghiệm này, bạn cần:- Máy tính chạy Windows Server 2003, phiên bản Enterprise Edition, đặttên là DC1, hoạt động như một trung tâm điều khiển domain (domaincontroller), một máy chủ DNS (Domain Name System), một máy chủDHCP (Dynamic Host Configuration Protocol) và một trung tâm chứngthực CA (certification authority).
  15. 15. - Máy tính chạy Windows Server 2003, bản Standard Edition, mang tênVPN1, hoạt động như một máy chủ VPN. VPN1 được lắp đặt 2 adaptermạng.- Một máy tính chạy Windows XP Professional, mang tên CLIENT1, hoạtđộng như một máy khách truy cập từ xa.- Máy tính chạy Windows Server 2003, bản Standard Edition, mang tênIAS1, hoạt động như một máy chủ quản lý người sử dụng truy cập từ xaRADIUS (Remote Authentication Dial-in User Service).- Máy tính chạy Windows Server 2003, bản Standard Edition, mang tênIIS1, hoạt động như một máy chủ về web và file.Về các chú ý căn bản cho mô hình thực nghiệm, mời bạn xem lại bài Tìmhiểu mạng riêng ảo VPN (Phần 3). Trong đó, chú ý phân đoạn mạngInternet chỉ là mô phỏng. Khi kết nối ra mạng Internet ngoài, bạn cần đặtđịa chỉ IP thực, có domain thực thay cho example.com. Cách cài đặt choIAS1 và IIS1 giống như trong phần 3. Thực ra, bạn cũng có thể thực hiệnmô hình rút gọn với 3 máy CD1, VPN1 và CLIENT1.DC1Dưới đây là cách định cấu hình cho DC1 để tự động nạp các chứng nhậncho máy tính:1. Mở Active Directory Users và mục Computers2. Trong cây chương trình, nhấn đúp chuột vào Active Directory Users andComputers, nhấn chuột phải vào example.com, chọn Properties.3. Mở thẻ Group Policy, nhấn vào Default Domain Policy, chọn Edit.4. Trong cây chương trình, mở mục Computer Configuration > WindowsSettings > Security Settings > Public Key Policies > Automatic CertificateRequest Settings.5. Nhấn chuột phải vào Automatic Certificate Request Settings, chọn Newrồi nhấn Automatic Certificate Request.6. Trên trang Welcome to the Automatic Certificate Request Setup Wizard,nhấn Next.7. Trên trang Certificate Template, nhấn Computer.8. Nhấn Next. Trên trang Automatic Certificate Request Setup Wizard,nhấn Finish. Lúc này, kiểu chứng nhận sẽ xuất hiện trong ô hiển thị chi tiếtcủa Group Policy Object Editor.9. Gõ gpupdate ở dấu nhắc để cập nhật Group Policy trên DC1.Cập nhật Group Policy trên VPN1: gõ lệnh gpupdate tại dấu nhắc lệnh.
  16. 16. Sau khi cập nhật các chứng nhận mới, bạn cần phải ngừng và khởi động lạicác dịch vụ IPsec Policy Agent và Remote Access:1. Nhấn Start > Administrative Tools > Services2. Trong ô hiển thị chi tiết, trỏ vào IPSEC Services > Action, sau đó nhấnRestart.3. Trong ô hiển thị chi tiết, trỏ vào Routing and Remote Access > Actionrồi nhấn Restart.Để nạp các chứng nhận trên máy này và định cấu hình cho một kết nốiVPN truy cập từ xa theo giao thức L2TP/IPsec, bạn thực hiện các bước nhưsau:1. Tắt máy CLIENT1.2. Ngắt kết nối CLIENT1 khỏi phân đoạn mạng Internet mô phỏng và kếtnối máy này vào phân đoạn mạng Intranet.3. Khởi động lại CLIENT1 và đăng nhập vào máy với tài khoản VPNUser.Máy tính và Group Policy được cập nhật tự động.4. Tắt máy CLIENT1.5. Ngắt kết nối CLIENT1 khỏi phân đoạn mạng Intranet và kết nối máy vớiphân đoạn Internet mô phỏng.6. Khởi động lại CLIENT1 và đăng nhập vào với tài khoản VPNUser.7. Trên CLIENT1, trong Control Panel, mở thư mục Network Connections.8. Trong Network Tasks, nhấn vào Create a new connection.9. Trên trang Welcome to the New Connection Wizard, nhấn Next.10. Trên trang Network Connection Type, nhấn Connect to the network atmy workplace.11. Nhấn Next. Trên trang Network Connection, nhấn vào Private Networkconnection.12. Nhấn Next. Trên trang Connection Name, gõ L2TPtoMangcongty.13. Nhấn Next. Trên trang Public Network, nhấn Do not dial the initialconnection.14. Nhấn Next. Trên trang VPN Server Selection, gõ 10.0.0.2 trong ô Hostname or IP address.15. Nhấn Next. Trên trang Connection Availability, nhấn Next.16. Trên trang Completing the New Connection Wizard, nhấn Finish. Hộpthoại L2TPtoMangcongty xuất hiện.17. Nhấn vào mục Properties rồi nhấn vào thẻ Networking.18. Trên thẻ Networking, trong mục Type of VPN, nhấn vào L2TP/IPSecVPN.19. Nhấn OK để lưu các thay đổi đối với kết nối L2TPtoMangcongty. Hộpthoại Connect L2TPtoMangcongty xuất hiện.20. Trong ô User name, gõ exampleVPNUser. Trong ô Password, gõ mật
  17. 17. khẩu tùy ý cho tài khoản VPNUser.21. Nhấn Connect.22. Khi kết nối được thiết lập, chạy trình duyệt web.23. Trong ô Address, gõ http://IIS1.example.com/iisstart.htm. Bạn sẽ thấymột thông báo là trang web đang trong quá trình thiết kế. Trên thực tế, bạnphải có một tên miền thực, thay cho example.com.24. Nhấn Start > Run > gõ IIS1ROOT > OK. Bạn sẽ thấy các nội dungcủa ổ nội bộ (ổ C) trên IIS1.25. Nhấn chuột phải vào kết nối L2TPtoMangcongty rồi chọn Disconnect.Các chú ý:Nếu muốn thiết lập một cái "ống ảo" bí mật trên mạng Internet theo cơ chếtruy cập từ xa, bạn chỉ có thể sử dụng giao thức IPSec trực tiếp khi máykhách có địa chỉ IP thực.Do L2TP với cơ chế mã hóa IPSec yêu cầu cấu trúc mã khóa chung (PublicKey Infrastructure) nên khó khai thác và tốn kém so với PPTP. L2TP/IPSeclà giao thức L2TP chạy trên nền IPSec, còn cơ chế truyền tin IPSec TunelMode lại là một giao thức khác.Do có cơ chế thẩm định quyền truy cập nên L2TP/IPSec hay IPSec TunnelMode chỉ có thể truyền qua một thiết bị dịch địa chỉ mạng NAT (networkaddress translation) bằng cách đi qua nhiều cái "ống ảo" hơn. Nếu dùngmột NAT giữa điểm hiện diện POP (Point of Present) và Internet, bạn sẽgặp khó khăn. Còn trong PPTP, một gói tin IP đã được mã hóa đặt trongmột gói tin IP không được mã hóa nên nó có thể đi qua một NAT.PPTP và L2TP có thể hoạt động với các hệ thống thẩm định quyền truy cậpdựa trên mật khẩu và chúng hỗ trợ quyền này ở mức cao cấp bằng nhữngloại thẻ thông minh, công nghệ sinh trắc học và các thiết bị có chức năngtương tự.Lời khuyên:PPTP là giải pháp tối ưu khi khách hàng muốn có cơ chế bảo mật khôngtốn kém và phức tạp. Giao thức này cũng tỏ ra hữu hiệu khi các luồng dữliệu phải truyền qua NAT. Khách hàng nếu muốn có NAT và độ bảo mậtcao hơn có thể định cấu hình cho các quy tắc IPSec trên Windows 2000.L2TP là giải pháp tốt nhất khi khách hàng coi bảo mật là vấn đề quan trọnghàng đầu và cam kết khai thác cấu trúc mã khóa chung PKI. Nếu bạn cầnmột thiết bị NAT trong đường truyền VPN thì giải pháp này có thể khôngphát huy hiệu quả.
  18. 18. IPSec Tunnel Mode lại tỏ ra hữu hiệu hơn với VPN điểm-nối-điểm (site tosite). Mặc dù giao thức này hiện nay cũng được áp dụng cho VPN truy cậptừ xa nhưng các hoạt động của nó không "liên thông" với nhau. IPSecTunnel Mode sẽ được đề cập kỹ hơn trong phần VPN điểm-nối-điểm kỳsau.Tìm hiểu mạng riêng ảo VPN (Phần 6)Như đề cập ở phần trước, bảo mật của VPN còn được hỗ trợ bằng công nghệ thẻ thôngminh và sinh trắc học. Micrsoft đã tích hợp một giao thức khác gọi là EAP-TLS trongWindows, chuyên trách công việc này cho VPN truy cập từ xa.EAP-TLS là chữ viết tắt của Extensible Authentication Protocol -Transport Layer Security (giao thức thẩm định quyền truy cập có thể mởrộng - bảo mật lớp truyền dẫn). Kết nối dựa trên giao thức này đòi hỏi cómột chứng nhận người sử dụng (user certificate) trên cả máy khách và máychủ IAS của mạng VPN. Đây là cơ chế có mức độ an toàn nhất ở cấp độngười sử dụng.Mặc dù công nghệ thẻ thông minh hay sinh trắc học vẫn còn là khái niệmmới mẻ ở Việt Nam, chúng tôi xin giới thiệu cách cài đặt để độc giả có thểhình dung những gì Windows hỗ trợ. Mô hình thực nghiệm VPN truy cập từ xa. Ảnh: MicrosoftMô hình thực nghiệm vẫn là 5 máy tính với các chức năng khác nhau (xemlại phần 3, 4 hoặc 5 để biết thêm chi tiết). Khi bắt tay vào cài đặt, bạn bậttất cả các máy (5 máy tính này đã kết nối trước với nhau như hình vẽ).Máy DC1Bạn sẽ định cấu hình để DC1 làm nhiệm vụ tiếp nhận tự động các chứngnhận về người sử dụng.
  19. 19. 1. Nhấn menu Start > Run > gõ mmc ở dấu nhắc > OK.2. Trên menu File, nhấn Add/Remove Snap-in > Add.3. Dưới mục Snap-in, kích đúp vào Certificate Templates > Close > OK.4. Trong cây chương trình, nhấn Certificate Templates. Tất cả mô hìnhchứng nhận sẽ được trình bày trong ô hiển thị chi tiết.5. Trong ô hiển thị chi tiết, nhấn vào mẫu User.6. Trên menu Action, nhấn vào Duplicate Template.7. Trong hộp Template display name, gõ VPNUser.8. Đánh dấu chọn trong ô Publish Certificate in Active Directory.9. Nhấn vào thẻ Security.10. Trong danh sách Group or user names, nhấn vào Domain Users.11. Trong danh sách Permissions for Domain Users, đánh dấu chọn ở các ôRead, Enroll và Autoenroll để cho phép các chức năng này.12. Nhấn vào thẻ Subject Name.13. Bỏ dấu chọn trong các ô Include E-mail name in subject name và E-mail name. Do bạn đã không định cấu hình một tên e-mail nào cho tàikhoản VPNUser nên bạn phải bỏ dấu này để "phát hành" được chứng nhậnngười sử dụng.14. Nhấn OK.15. Mở trình quản lý Certification Authority từ thư mục AdministrativeTools.16. Trong cây chương trình, mở Certification Authority > mở Example CA> Certificate Templates.17. Trên menu Action, trỏ vào New rồi nhấn Certificate Template to Issue.18. Nhấn VPNUser.19. Nhấn OK.20. Mở trình quản lý Active Directory Users and Computers.21. Trong cây chương trình, nhấn đúp vào Active Directory Users andComputers, nhấn chuột phải vào example.com > chọn Properties.22. Trên thẻ Group Policy, chọn Default Domain Policy > Edit.23. Trong cây chương trình, mở User Configuration > Windows Settings >Security Settings > Public Key Policies.24. Trong ô hiển thị chi tiết, nhấn đúp vào Autoenrollment Settings.25. Nhấn Enroll certificates automatically. Đánh dấu chọn trong ô Renewexpired certificates, update pending certificates, and remove revokedcertificates và ô Certificates that use certificate templates.26. Nhấn OK.
  20. 20. Một sản phẩm thẻ thông minh dùng "trạm xử lý" GlobalAdmin của hãng Realtime dùng cho VPN truy cập từ xa. Ảnh: RealtimeMáy chủ IAS1Bạn sẽ định cấu hình cho IAS1 với một chứng nhận máy tính cho thẩmđịnh quyền truy cập EAP-TLS.1. Khởi động lại IAS1 để đảm bảo máy này đã tự động nạp một chứng nhậnmáy tính.2. Mở trình quản lý Internet Authentication Service.3. Trong cây chương trình, nhấn Remote Access Policies.4. Trong ô hiển thị chi tiết, nhấn đúp vào VPN remote access to Intranet.Hộp thoại VPN remote access to intranet Properties xuất hiện.5. Nhấn vào Edit Profile, chọn thẻ Authentication.6. Trên thẻ Authentication, chọn EAP Methods. Hộp thoại Select EAPProviders hiện ra.7. Nhấn Add. Hộp thoại Add EAP xuất hiện.8. Nhấn vào Smart Card or other certificate > OK.9. Nhấn Edit. Hộp thoại Smart Card or other Certificate Properties xuấthiện.10. Các thuộc tính của chứng nhận máy tính cho IAS1 được hiển thị. Bướcnày xác định rằng IAS1 có một chứng nhận máy tính được cài đặt để thựchiện quyền thẩm định truy cập theo giao thức EAP-TLS. Nhấn OK.11. Nhấn OK để lưu lại các thay đổi đối với nhà cung cấp EAP. Nhấn OK
  21. 21. để lưu các thay đổi về cài đặt cấu hình.12. Khi được hỏi xem các mục trợ giúp, nhấn No. Nhấn OK để lưu các thayđổi để lưu các thay đổi đối với quy định truy cập từ xa.Các thay đổi cấu hình này sẽ cho phép truy cập từ xa trong VPN hay truycập từ xa trong Intranet thẩm định các kết nối VPN dùng phương pháp xácđịnh quyền truy cập theo giao thức EAP-TLS.Máy CLIENT1Bạn cũng nạp một chứng nhận trên máy này rồi định cấu hình cho kết nốiVPN truy cập từ xa dựa trên giao thức EAP-TLS.1. Tắt máy CLIENT1.2. Ngắt kết nối khỏi phân đoạn mạng Internet mô phỏng và kết nối vàophân đoạn mạng Intranet.3. Khởi động lại máy CLIENT1 và đăng nhập bằng tài khoản VPNUser.Lúc này, máy tính và Group Policy được cập nhật tự động.4. Tắt máy CLIENT1.5. Ngắt CLIENT1 khỏi phana đoạn mạng Intranet và kết nối nó vào phânđoạn mạng Internet mô phỏng.6. Khởi động lại CLIENT1 và đăng nhập vào bằng tài khoản VPNUser.7. Trên CLIENT1, trong Control Panel, mở thư mục Network Connections.8. Trong mục Network Tasks, chọn Create a new connection.9. Trên trang Welcome to the New Connection Wizard page của NewConnection Wizard, nhấn Next.10, Trên trang Network Connection Type, chọn Connect to the network atmy workplace.11. Nhấn Next. Trên trang Network Connection, chọn kết nối VirtualPrivate Network.12. Nhấn Next. Trên trang Connection Name, gõ EAPTLStoMangcongtytrong ô Company Name.13. Nhấn Next. Trên trang Public Network, nhấn Do not dial the initialconnection.14. Nhấn Next. Trên trang VPN Server Selection, gõ 10.0.0.2 trong ô địachỉ Host name or IP address.15. Nhấn Next. Trên trang Connection Availability , nhấn Next.16. Trên trang Completing the New Connection Wizard , nhấn Finish. Hộpthoại Connect EAPTLStoMangcongty xuất hiện.17. Nhấn vào Properties > thẻ Security.18. Trên thẻ Security, nhấn Advanced > Settings. Hộp thoại AdvancedSecurity Settings xuất hiện.19. Trong hộp thoại Advanced Security Settings, nhấn vào Use ExtensibleAuthentication Protocol (EAP).
  22. 22. 20. Nhấn vào Properties. Trong hộp thoại Smart Card or other CertificateProperties, nhấn Use a certificate on this computer.21. Nhấn OK để lưu các thay đổi trong hộp thoại. Nhấn OK để lưu các thayđổi trong Advanced Security Settings. Nhấn OK để lưu các thay đổi trongthẻ Security. Kết nối ngay lập tức được khởi tạo và dùng đến chứng nhậnngười sử dụng vừa cài đặt. Lần đầu tiên bạn thử kết nối, máy có thể mất vàilần mới hoạt động thành công.22. Khi kết nối thành công, bạn hãy chạy trình duyệt web.23. Trong ô Address, gõ http://IIS1.example.com/iisstart.htm. Bạn sẽ nhìnthấy thông báo trang web đang trong quá trình xây dựng. Trên thực tế, đâyphải là một tên miền thật.24. Nhấn Start > Run, gõ IIS1ROOT > OK. Bạn sẽ thấy nội dung của ổnội bộ (ổ C) trên IIS1.25. Nhấn chuột phải vào kết nối EAPTLStoMangcongty rồi nhấnDisconnect.Các máy còn lại được cài đặt như trong phần 4.Các lưu ý khi sử dụng quyền chứng nhận CA (Certificate Authority) củacác bên phát triển thứ 3 cho cơ chế thẩm định quyền truy cập theo giaothức EAP-TLS:Chứng nhận trên máy chủ thẩm định phải:- Được cài đặt trong kho chứng nhận của máy tính nội bộ.- Có một key riêng tương ứng.- Có nhà cung cấp dịch vụ mật mã để hỗ trợ. Nếu không, chứng nhậnkhông thể được dùng và không thể chọn được từ trình Smart Card or OtherCertificate trên thẻ Authentication.- Có mục đích chứng nhận thẩm định quyền truy cập máy chủ, còn đượcgọi là EKU (Enhanced Key Usage).- Phải chứa tên miền được thẩm định đầy đủ, gọi là FQDN, của tài khoảnmáy tính trong Subject Alternative Name của chứng nhận.Hơn nữa, các chứng nhận CA gốc của các CA phải được cài đặt trong khochứng nhận Trusted Root Certification Authorities của các máy chủ thẩmđịnh.Chứng nhận trên các máy khách VPN phải:- Có một key riêng tương ứng.- Phải chứa EKU thẩm định quyền truy cập cho máy khách.- Phải được cài đặt trong kho chứng nhận của Current User.
  23. 23. - Chứa tên UPN (universal principal name) của tài khoản người sử dụngtrong Subject Alternative Name của chứng nhận.Ngoài ra, các chứng nhận CA gốc của các CA (đã phát hành các chứngnhận máy tính trên máy chủ IAS) phải được cài đặt trong kho Trusted RootCertification Authorities của máy khách VPN.Tìm hiểu mạng riêng ảo VPN (Phần 7)Nếu muốn cho máy tính ở một mạng LAN truy cập vào máy ở mạng LAN khác, người sửdụng có thể dùng loại VPN điểm-nối-điểm. Phần này sẽ giới thiệu cách cài đặt theo giaothức PPTP. Mô hình thích hợp với các tổ chức, công ty có nhiều văn phòng ở cách xanhau. Mô hình một VPN điểm-nối điểm. Ảnh: MicrosoftNhững thiết bị cần dùngChúng ta sẽ dùng mô hình thực nghiệm với 5 máy tính đóng các vai tròkhác nhau. Đây là con số tối thiểu để chạy được VPN điểm-nối-điểm. Trênthực tế, quy mô của từng mạng LAN và máy chủ của VPN sẽ lớn hơnnhiều, như thẩm định quyền truy cập, kiểm soát domain, IAS... Giả sửmạng này là của công ty XYZ với hai LAN ở Hà Nội và TP HCM. Máykhách ở đầu TP HCM đang cần gọi tới văn phòng Hà Nội. Tên máy tính Vai tròCLIENT1 chạy Windows XPProfessional, Máy kháchbản SP2ROUTER1 chạy Windows Server - Máy chủ2003, VPNbản SP1, Standard Edition - Router trả lời
  24. 24. INTERNET chạy Windows Server Router2003, Internetbản SP1, Standard EditionROUTER2 chạy Windows Server - Máy chủ2003, VPNbản SP1, Standard Edition - Router gọiCLIENT2 chạy Windows XPProfessional, Máy kháchbản SP2Ngoài ra, mạng cần đến 4 hub (hoặc switch Layer 2)- Một hub nối văn phòng Hà Nội (máy CLIENT1) với router trả lời(ROUTER1).- Một hub nối văn phòng ở TP HCM (CLIENT2) với router gọi đi(ROUTER2).- Một hub nối router gọi (ROUTER1) với router Internet (INTERNET).- Một hub nối router gọi (ROUTER2) với router Internet (INTERNET).Chú ý:- Do ở mô hình thực nghiệm chỉ có 2 máy ở mỗi mạng nhỏ nên các hub cóthể được thay thế bằng cáp chéo Ethernet.- Trong mô hình thực nghiệm, Windows Firewall đã được cài đặt và bật tựđộng trên các máy khách. Bạn sẽ định cấu hình một Windows Firewallngoại lệ trên CLIENT1, cho phép hai máy khách liên hệ được với nhau.Trên 3 máy còn lại, Windows Firewall đã được cài đặt nhưng không mặcđịnh bật tự động. Ngoài ra, dịch vụ Windows Firewall/Internet ConnectionSharing (ICS) cần được tắt đi trong các máy. Mô hình thực nghiệm. Ảnh: Microsoft- Thiết lập địa chỉ IP cho các máy, giả định như sau:
  25. 25. Địa chỉ IP cho mạng con ở văn phòng Hà Nội Máy tính/Giao diện Địa chỉ IPCLIENT1 172.16.4.3ROUTER1 (tới Intranet của Hà Nội) 172.16.4.1Địa chỉ IP cho các mạng con Internet Máy tính/Giao diện Địa chỉ IPROUTER1 (tới Internet) 10.1.0.2INTERNET (tới ROUTER1) 10.1.0.1ROUTER2 (tới Internet) 10.2.0.2INTERNET (tới ROUTER2) 10.2.0.1Địa chỉ IP cho mạng con ở văn phòng TP HCM Máy tính/Giao diện Địa chỉ IPROUTER2 (tới mạng Intranet của TP HCM) 172.16.56.1CLIENT2 172.16.56.3Định cấu hình cho các máy kháchCLIENT1- Các thuộc tính TCP/IP1. Mở Network Connections trong Control Pannel, nhấn chuột phải vào đórồi chọn Properties.2. Trên thẻ General, chọn Internet Protocol (TCP/IP), nhấn vào Properties.3. Nhấn vào Use the following IP address, gõ 172.16.4.3 cho mục IPaddress, gõ 255.255.255.0 cho mục Subnet mask và 172.16.4.1 cho Defaultgateway.- Thiết lập cổng riêng trên Windows Firewall để các máy khách nhận nhau.1. Mở Control Pannel, nhấn vào mục Security Center.2. Nhấn vào Windows Firewall, trong hộp thoại của chương trình, nhấn vàothẻ Advanced.3. Nhấn vào Settings, chọn tiếp ICMP, nhấn vào Allow incoming echo
  26. 26. request.4. Nhấn OK hai lần để đóng Windows Firewall.CLIENT2- Các thuộc tính TCP/IP1. Mở Network Connections trong Control Pannel, nhấn chuột phải vào đórồi chọn Properties.2. Trên thẻ General, chọn Internet Protocol (TCP/IP), nhấn vào Properties.3. Nhấn vào Use the following IP address, gõ 172.16.56.3 cho mục IPaddress, gõ 255.255.255.0 cho mục Subnet mask và 172.16.56.1 choDefault gateway.- Do CLIENT2 ở văn phòng TP HCM đang đóng vai trò là máy gọi đếnnên không cần định cổng đặc biệt cho Windows Firewall. Người dùng cứđể mặc định sẵn như phần chú ý trên. Chỉ khi nào CLIENT2 trở thành máytrả lời thì mới cần cài đặt như với CLIENT1.Định cấu hình cho các router gọi và trả lời.ROUTER1- Các thuộc tính TCP/IP1. Mở Network Connections trong Control Pannel, nhấn chuột phải vào đórồi chọn Properties.2. Trên thẻ General, chọn Internet Protocol (TCP/IP), nhấn vào Properties.3. a. Trên giao diện To the Internet, gõ 10.1.0.2 ở mục IP address,255.255.0.0 ở Subnet mask và 10.1.0.1 ở mục Default gateway.3. b. Trên giao diện To Hanoi intranet, gõ 172.16.4.1 ở ô IP address,255.255.255.0 ở Subnet mask và ô Default gateway bỏ trống.- Windows Firewall và Routing and Remote Access không thể chạy đồngthời trên một máy chủ VPN nên nếu Windows Firewall được bật lên, bạnphải tắt đi. Nếu dịch vụ Windows Firewall/Internet Connection Sharing(ICS) đã thiết lập tự động trước khi định cấu hình Routing and RemoteAccess, bạn cũng phải tắt đi.1. Nhấn vào Administrative Tools > Services.2. Trong bảng hiển thị chi tiết của Services, nhấn chuột phải vào WindowsFirewall/Internet Connection Sharing (ICS), chọn Properties.3. Nếu Startup Type là Automatic hay Manual, chọn lại là Disabled.4. Nhấn OK hai lần để lưu thay đổi.
  27. 27. ROUTER2- Các thuộc tính TCP/IP1. Mở Network Connections trong Control Pannel, nhấn chuột phải vào đórồi chọn Properties.2. Trên thẻ General, chọn Internet Protocol (TCP/IP), nhấn vào Properties.3. a. Trên giao diện To the Internet, gõ 10.2.0.2 ở mục IP address,255.255.0.0 ở Subnet mask và 10.2.0.1 ở mục Default gateway.3. b. Trên giao diện To Hanoi intranet, gõ 172.16.56.1 ở ô IP address,255.255.255.0 ở Subnet mask và ô Default gateway bỏ trống.- Tắt Windows Firewall như với ROUTER1.Định cấu hình cho router Internet1. Mở Network Connections trong Control Pannel, nhấn chuột phải vào đórồi chọn Properties.2. Trên thẻ General, chọn Internet Protocol (TCP/IP), nhấn vào Properties.3.a. Trên giao diện To Router1, gõ 10.1.0.1 ở mục IP address, 255.255.0.0ở mục Subnet mask.3.b. Trên giao diện To Router2, gõ 10.2.0.1 ở mục IP address, 255.255.0.0ở mục Subnet mask.4. Vào Administrative Tools, chọn Routing and Remote Access và mởtrình Routing and Remote Access Microsoft Management Console (MMC).5. Nhấn chuột phải vào INTERNET (local) trong cây chương trình rồi nhấnvào Configure and Enable Routing and Remote Access.6. Nhấn Next trên trang Routing and Remote Access Server Setup Wizard.7. Trên trang Configuration, chọn Custom configuration.8. Nhấn Next. Trên trang Custom Configuration, chọn LAN routing.9. Nhấn Next. Trên trang Completing the Routing and Remote AccessServer Setup, nhấn Finish > Yes để khởi động dịch vụ.Tắt Windows Firewall như với ROUTER1.Kiểm tra- Trên ROUTER1, ping địa chỉ IP 10.2.0.2. Việc này thành công.- Trên CLIENT2, ping địa chỉ IP 172.16.4.3. Việc này không thành công vìCLIENT1 không liên lạc được với CLIENT2 bằng phân đoạn mạngInternet mô phỏng, cho tới khi kết nối VPN điểm-nối-điểm hoàn thành.Thiết lập VPN điểm-nối-điểm theo giao thức PPTP
  28. 28. - Định cấu hình VPN cho router trả lời1. Trên ROUTER1, nhấn vào Administrative Tools, chọn Routing andRemote Access.2. Nhấn chuột phải vào ROUTER1 (local) trong cây chương trình, chọnConfigure and Enable Routing and Remote Access.3. Nhấn Next trên trang Routing and Remote Access Server Setup Wizard.4. Trên trang Configuration, chọn Remote access (dial-up or VPN).5. Nhấn Next. Trên trang Remote Access, chọn VPN.6. Nhấn Next. Trên trang VPN Connection, chọn To the Internet, đánh dấuvào ô Enable security on the selected interface by setting up static packetfilters.7. Nhấn Next. Trên trang IP Address Assignment, chọn From a specifiedrange of addresses.8. Nhấn Next. Trên trang Address Range Assignment, nhấn New.9. Trong hộp thoại New Address Range, làm các việc sau:a. Gõ 172.16.100.1 ở ô Start IP addressb. Gõ 172.16.100.2 ở ô End IP addressc. Chấp nhận giá trị 2 ở hộp Number of Addresses10. Nhấn OK. Trên trang Address Range Assignment, nhấn Next.11. Trên trang Managing Multiple Remote Access Servers, chọn No, useRouting and Remote Access to authenticate connection requests.12. Nhấn Next. Trên trang Completing the Routing and Remote AccessServer Setup, nhấn Finish.13. Nhấn OK để đóng hộp thoại yêu cầu định cấu hình DHCP Relay Agent.Trường hợp này DHCP Relay Agent sẽ không được định cấu hình.- Định cấu hình giao diện quay số yêu cầu trên router trả lời1. Trên trình Routing and Remote Access, chọn ROUTER1, nhấn chuộtphải vào Network Interfaces.2. Chọn New Demand-dial Interface để mở Demand-Dial Interface Wizard,nhấn Next.3. Trên trang Interface Name, gõ VPN_TPHCM. Chú ý: tên trên giao diệnphải đúng như tên tài khoản người sử dụng trên router gọi.4. Nhấn Next. Trên trang Connection Type, chọn Connect using virtualprivate networking (VPN).5. Nhấn Next. Trên trang VPN Type, chọn Point-to-Point TunnelingProtocol (PPTP).6. Nhấn Next. Trên trang Destination Address, gõ 10.2.0.2 ở ô Host nameor IP address.7. Nhấn Next. Trên trang Protocols and Security, làm những việc sau:a. Chọn Route IP packets on this interface.
  29. 29. b. Chọn Add a user account so a remote router can dial in.8. Nhấn Next. Trên trang Static Routes for Remote Networks, nhấn Add.9. Trong hộp thoại Static Route, làm những công việc sau:a. Gõ 172.16.56.0 ở ô Destination.b. Gõ 255.255.255.0 ở ô Network Mask.c. Chấp nhận giá trị 1 trong ô Metric.10. Nhấn OK. Trên trang Address Range Assignment , nhấn Next.11. Trên trang Dial In Credentials, gõ mật khẩu cho tài khoảnVPN_TPHCM.12. Nhấn Next. Trên trang Dial Out Credentials, làm những việc sau:a. Gõ VPN_Hanoi trong ô User name.b. Gõ ROUTER2 trong ô Domain.c. Gõ mật khẩu VPN_Hanoi trong ô Password.d. Gõ lại mật khẩu này trong ô Confirm password.13. Nhấn Next. Trên trang Demand-Dial Interface Wizard, nhấn Finish.14. Nhấn OK để đóng hộp thoại yêu cầu định cấu hình DHCP Relay Agent.Trường hợp này DHCP Relay Agent sẽ không được định cấu hình.- Định cấu hình VPN trên router gọi1. Trên ROUTER2, chọn Administrative Tools, nhấn vào Routing andRemote Access.2. Nhấn chuột phải vào ROUTER2 (local) trong cây chương trình rồi nhấnvào Configure and Enable Routing and Remote Access.3. Nhấn Next trên trang Remote Access Server Setup Wizard.4. Trên trang Configuration, chọn Remote access (dial-up or VPN), nhấnNext.5. Trên trang Remote Access, chọn VPN > Next.6. Trên trang VPN Connection, chọn To the Internet, đánh dấu vào ôEnable security on the selected interface by setting up static packet filters >nhấn Next.7. Trên trang IP Address Assignment, chọn From a specified range ofaddresses, nhấn Next, trên trang Address Range Assignment, chọn New.8. Trong hộp thoại New Address Range, làm những việc sau:a. Gõ 172.56.200.1 trong ô Start IP address.b. Gõ 172.56.200.2 trong ô End IP address.c. Chấp nhận giá trị 2 ở hộp Number of Addresses > nhấn OK.9. Trên trang Address Range Assignment, nhấn Next.10. Trên trang Managing Multiple Remote Access Servers, chọn No, useRouting and Remote Access to authenticate connection requests > Next.11. Trên trang Completing the Routing and Remote Access Server Setup,nhấn Finish.
  30. 30. 12. Nhấn OK để đóng hộp thoại yêu cầu định cấu hình DHCP Relay Agent.Trường hợp này DHCP Relay Agent sẽ không được định cấu hình.- Định cấu hình trên giao diện quay số yêu cầu trên router gọi1. Trên trình Routing and Remote Access, chọn ROUTER2, nhấn chuộtphải vào Network Interfaces.2. Chọn New Demand-dial Interface để mở Demand-Dial Interface Wizard,nhấn Next.3. Trên trang Interface Name, gõ VPN_TPHCM. Chú ý: tên trên giao diệnphải đúng như tên tài khoản người sử dụng trên router gọi.4. Nhấn Next. Trên trang Connection Type, chọn Connect using virtualprivate networking (VPN).5. Nhấn Next. Trên trang VPN Type, chọn Point-to-Point TunnelingProtocol (PPTP).6. Nhấn Next. Trên trang Destination Address, gõ 10.1.0.2 ở ô Host nameor IP address.7. Nhấn Next. Trên trang Protocols and Security, làm những việc sau:a. Chọn Route IP packets on this interface.b. Chọn Add a user account so a remote router can dial in.8. Nhấn Next. Trên trang Static Routes for Remote Networks, nhấn Add.9. Trong hộp thoại Static Route, làm những công việc sau:a. Gõ 172.16.4.0 ở ô Destination.b. Gõ 255.255.255.0 ở ô Network Mask.c. Chấp nhận giá trị 1 trong ô Metric.10. Trên trang Static Routes for Remote Networks, nhấn Next.11. Trên trang Dial In Credentials, gõ mật khẩu cho tài khoản VPN_Hanoivà gõ mật khẩu VPN_Hanoi trong ô Password.12. Trên trang Dial Out Credentials, làm những việc sau:a. Gõ VPN_TPHCM trong User nameb. Gõ ROUTER1 trong ô Domain.c. Gõ mật khẩu tài khoản người dùng VPN_TPHCM đã tạo ra trênROUTER1.d. Xác nhận lại mật khẩu trong Confirm password.13. Trên trang cuối cùng của Demand-Dial Interface Wizard, nhấn Finish.- Xác nhận chính sách truy cập từ xa trên các router gọi và trả lời1. Trên ROUTER2, trong mục Routing and Remote Access, nhấn vàoRemote Access Policies.2. Trong bảng hiển thị chi tiết, nhấn chuột phải vào Connections toMicrosoft Routing and Remote Access server, chọn Properties.3. Trên thẻ Settings, chọn Grant remote access permission rồi nhấn OK để
  31. 31. lưu các thay đổi.4. Lặp lại 3 bước trên với ROUTER1.- Tạo kết nối VPN1. Trên ROUTER2, trong cây chương trình của Routing and RemoteAccess, chọn Network Interfaces.2. Trong ô hiển thị chi tiết, nhấn chuột phải vào VPN_Hanoi > Connect.3. Kiểm tra tình trạng kết nối của VPN_Hanoi.- Kiểm tra kết nối1. Trên CLIENT2, tại dấu nhắc lệnh, gõ ping 172.16.4.3. Đây là địa chỉ IPcủa CLIENT1. Việc "ping" địa chỉ IP này sẽ kiểm tra được máy có truy cậpđược vào mạng con ở Hà Nội hay không.2. Để kiểm tra các gói tin được truyền qua kết nối VPN, tại dấu nhắc lệnh,gõ tracert 172.16.4.3. Chú ý rằng cần phải dùng địa chỉ IP của CLIENT1chứ không phải tên máy tính vì máy chủ DNS không được định cấu hìnhtrong mô hình thực nghiệm này. Còn trên thực tế, khi có một máy chủ quảnlý tên miền, người dùng có thể nhập tên của máy tính, ví dụ nhưxyzhanoi_quangminh, để truy cập.Kết quả tương tự như sau đây sẽ cho biết kết nối thành công:Tracing route to 172.16.4.3 over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms [172.16.56.1] 2 1 ms <1 ms <1 ms [172.56.200.2] 3 1 ms 1 ms 1 ms [172.16.4.3]Trace complete.Ý nghĩa của thông báo trên:172.16.56.1 là địa chỉ IP của ROUTER2 kết nối tới Intranet của TP HCM.172.56.200.2 là địa chỉ IP mà ROUTER2 gán cho ROUTER1; địa chỉ IPnày xuất hiện nghĩa là các gói tin đang được truyền qua kết nối VPN điểm-nối-điểm. 172.16.4.3 là địa chỉ IP của CLIENT1.Tìm hiểu mạng riêng ảo VPN (Phần 8)
  32. 32. Phần này sẽ giới thiệu cách cài đặt VPN kiểu LAN nối LAN theo giao thức L2TP/IPSec.Đây là giao thức có mức độ bảo mật cao nhất dành cho mạng riêng ảo vì cả người sử dụngvà máy tính đều phải qua giai đoạn kiểm định quyền truy cập. Một mô hình VPN điểm-nối-điểm. Ảnh: Microsoft.Các công cụ kiểm định là Microsoft Challenge Handshake AuthenticationProtocol (MS-CHAP) Version 2 hoặc Extensible Authentication Protocol(EAP). Cơ chế này có mức độ bảo mật cao hơn PPTP hay IPSec TunnelMode vì chúng không có phần thẩm định quyền truy cập đối với người sửdụng.Bạn có thể chọn một trong 2 phương pháp thẩm định đối với máy tính làchứng nhận (certificate) hoặc mật khẩu chung, trong đó phương phápchứng nhận an toàn hơn. Tuy nhiên, dùng mật khẩu chung là lựa chọn hợplý nếu bạn không thể cung cấp các chứng nhận cho gateway của VPN.Trước khi quyết định dùng cách này, cần chú ý những điểm sau:- Tất cả các máy khách và gateway phải dùng một mã chia sẻ duy nhất.- Nếu mật khẩu này được thay đổi để đảm bảo bí mật (thường thì các mậtkhẩu nên thay thường xuyên), bạn phải đổi bằng tay trên mỗi máy tính sửdụng nó để kết nối tới gateway VPN.- Mật khẩu chung này hiển thị trong giao diện cấu hình của máy chủ ISAvà trong registry, giúp xác định ai đã truy cập vào ISA. Nhưng nếu mộtchứng nhận được cài đặt lên máy này, nó không được cấu hình truy xuấtthông tin; do đó, kẻ đột nhập chỉ có thể dùng chứng nhận khi kiểm soátđược cả máy tính.- Dải mã Unicode của mật khẩu được chuyển đổi sang mã nhị phân ASCIIvà mã này được dùng đến nếu kết nối thành công. Khi mật khẩu dùng mãASCII không thể gửi được đi, quá trình sẽ thay thế bằng dải mã Unicode.Tuy nhiên, các thiết bị không theo chuẩn Unicode có thể từ chối, khiến chokết nối không thực hiện được.Tình huống thực nghiệm
  33. 33. Ví dụ: Công ty XYZ có văn phòng chính ở Hà Nội và chi nhánh tại TPHCM, muốn liên kết với nhau bằng mạng riêng ảo theo giao thức L2TP,dùng mật khẩu chung. Giao thức L2TP cũng yêu cầu đầy đủ các máy tínhnhư khi kết nối VPN điểm-nối-điểm PPTP, nhưng các công đoạn có sựkhác biệt.Mô hình thực nghiệm có 2 tường lửa (firewall), một ở văn phòng chính,một ở chi nhánh; một máy kiểm soát DC chạy Exchange 2003; một máykhách nằm sau tường lửa ISA của chi nhánh. Tường lửa này chạy WindowsServer 2003 SP1 và bản ISA Firewall 2006.Quy trình tạo lập mạng VPN bao gồm 7 bước như sau:- Tạo mạng LAN kết nối ở xa (TP HCM) tại văn phòng chính (Hà Nội).- Tạo tài khoản gọi ở Gateway VPN tại văn phòng Hà Nội.- Tạo mạng LAN kết nối ở xa tại văn phòng TP HCM.- Tạo Network Rule ở văn phòng TP HCM.- Tạo Access Rules ở văn phòng TP HCM.- Tạo tài khoản gọi ở Gateway VPN tại văn phòng TP HCM.- Kích hoạt kết nối giữa các LAN.Kỳ 1: Tạo mạng LAN TP HCM tại ISA Firewall ở văn phòng Hà Nội1. Trên ISA Firewall tại văn phòng Hà Nội, mở cây chương trình MicrosoftInternet Security and Acceleration Server 2006 và mở đến tên máy chủ.Chọn biểu tượng Virtual Private Networks.2. Nhấn vào thẻ Remote Sites trong ô Details > chọn thẻ Tasks trong ôTask > nhấn vào Add Remote Site Network.3. Trên trang Welcome to the Create VPN Site to Site Connection Wizard,gõ tên của mạng khách trong ô Site to site network name. Ở ví dụ này, gõVPN_TPHCM. Nhấn Next.4. Trên trang VPN Protocol, bạn có 3 lựa chọn về giao thức, chọn LayerTwo Tunneling Protocol (L2TP) over IPSec. Nhấn Next.5. Một hộp thoại xuất hiện, thông báo rằng bạn cần phải tạo một tài khoảnngười sử dụng trên firewall của ISA tại văn phòng Hà Nội. Tài khoản nàysẽ được firewall của ISA tại TP HCM sử dụng để thẩm định quyền truy cậpcho firewall của trụ sở.Tài khoản này phải trùng tên với mạng khách đã tạo ra trong bước 3 ở trên.Vì vậy, bạn cũng nhập tên VPN_TPHCM. Nhấn OK.
  34. 34. 6. Trên trang Connection Owner, chọn máy trong danh sách làm định danhkết nối. Lựa chọn này chỉ có thể thấy trong bản ISA Enterprise Edition chứkhông có trong Standard Edition. Nếu có cân bằng tải (NLB) trên dãy máy,bạn không cần tự chỉ định máy kết nối vì quá trình NLB sẽ tự động chọn.Trong ví dụ này chúng ta không dùng NLB vì chỉ có một máy trong dãy. Vìvậy, hãy dùng cổng mặc định là tên firewall ở văn phòng chínhVPN_Hanoi. Nhấn Next.7. Trên trang Remote Site Gateway, gõ địa chỉ IP hoặc tên miền đầy đủ chomáy chủ VPN mạng khách. Chú ý đây là tính năng mới trong ISA firewall2006; ở bản cũ bạn chỉ có thể nhập địa chỉ IP. Tính năng này tỏ ra hữu íchkhi nhiều văn phòng chi nhánh phải dùng IP động; do đó, cách duy nhất đểkết nối chắc chắn nhất là thông qua dịch vụ tên miền. Ví dụ, trong trườnghợp này là tphcm.xyz.com.vn Nhấn Next.8. Trên trang Remote Authentication, đánh dấu vào ô Local site can initiateconnections to remote site using these credentials. Gõ tên tài khoản mà bạnsẽ tạo trên firewall ở văn phòng TP HCM để cho phép văn phòng Hà Nộitruy cập. Trong ví dụ này, nhập tên VPN_Hanoi vào ô User name.Domain là tên của firewall ISA Server 2006 tại chi nhánh TP HCM, trongví dụ này là ISA2006VPN_TPHCM. Nếu firewall này cũng là máy chủquản lý domain (domain controller), bạn sẽ dùng tên miền thay cho tênmáy. Gõ mật khẩu và xác nhận lại trong hai ô tiếp theo. Nhấn Next.9. Trên trang L2TP/IPSec Outgoing Authentication, chọn phương pháp bạnmuốn dùng để thẩm định quyền truy cập đối với firewall ở văn phòng TPHCM. Trong thực nghiệm này, chúng ta chọn Pre-shared keyauthentication (mật khẩu chung) rồi gõ mật khẩu vào ô tương ứng. NhấnNext.10. Nhấn vào mục Add Range trên trang Network Address. Trong hộpthoại IP Address Range Properties, gõ địa chỉ 10.0.1.0 vào ô Startingaddress. Gõ 10.0.1.255 vào ô Ending address. Nhấn OK.11. Nhấn Next trên trang Network Addresses.12. Trên trang Remote NLB, kiểm tra NLB có được dùng ở firewall nàykhông. Nếu có, đánh dấu vào ô The remote site is enabled for NetworkLoad Balancing. Sau đó, thêm địa chỉ IP vào dãy NLB của chi nhánh TPHCM bằng cách nhấn vào nút Add Range.
  35. 35. Thực nghiệm này không dùng NLB nên bạn bỏ dấu trong ô The remote siteis enabled for Network Load Balancing. Nhấn Next.13. Trên trang Site to Site Network Rule, bạn có thể cấu hình một NetworkRule để kết nối văn phòng chính với chi nhánh. Chú ý rằng firewall ISAluôn yêu cầu bạn có Network Rule để kết nối các mạng với nhau. Ngay cảkhi đã tạo ra các mạng và Access Rules, kết nối vẫn không thành công chođến khi bạn tạo Network Rule.Firewall ISA mới đã giải quyết được trục trặc mà nhiều người gặp phải khidùng bản cũ, như ISA 2004, là họ thường quên hoặc không biết tới vai tròcủa Network Rule. Bản 2006 sẽ yêu cầu bạn làm việc này ngay trongwizard.Chọn Create a Network Rule specifying a route relationship để chấp nhậntên mặc định. (Chú ý: bạn có thể chọn I’ll create a Network Rule later nếumuốn tự tạo một Network Rule. Chú ý rằng lựa chọn mặc định dùng để kếtnối mạng của văn phòng chính và chi nhánh). Nhấn OK.14. Một tính năng nổi bật nữa trong bản 2006 là trang Site to Site NetworkAccess Rule. Tại đây, bạn có thể cấu hình một Access Rule để cho phépcác kết nối từ trụ sở đến chi nhánh.Khi chọn Create an allow Access Rule. This rule will allow traffic cetweenthe Internal Network and the new site to site Network for all users, bạn có 3lựa chọn từ menu xổ xuống Apply the rule to these protocols.- All outbound traffic: dùng khi bạn muốn cho phép tất cả các truy cập từvăn phòng chính đến chi nhánh.- Selected protocols: Mục này được dùng khi bạn muốn kiểm soát các truycập từ trụ sở tới chi nhánh. Nếu muốn hạn chế kết nối trong một số giaothức, chọn mục này rồi nhấn vào nút Add cho tất cả các giao thức. Chú ý:lúc này bạn không thể khóa việc sử dụng giao thức ở phía người sử dụng.Bạn phải đợi cho đến khi wizard này kết thúc rồi tới mục Firewall Policyđể thay đổi sau.- All outbound traffic except selected: Lựa chọn này giúp bạn cho phép tấtcả các truy cập nhưng giới hạn giao thức. Nhấn nút Add để thiết lập cácgiao thức bạn muốn khóa.Ở thực nghiệm này, chúng ta chọn All outbound traffic. Nhấn Next.15. Nhấn Finish trên trang Completing the New Site to Site NetworkWizard.
  36. 36. 16. Hộp thoại Remaining VPN Site to Site Tasks hiện ra báo bạn cần phảitạo một tài khoản với cái tên VPN_TPHCM. Nhấn OK.17. Chọn Remote Site Network và nhấn vào đường liên kết Edit SelectedNetwork trong cửa sổ Task.18. Trong hộp thoại VPN_TPHCM Properties, thẻ General cung cấp thôngtin về Remote Site Network. Bạn có thể tắt hoặc bật kết nối VPN điểm-nối-điểm từ thẻ này.19. Trên thẻ Server, người dùng có thể thay đổi máy định danh kết nối chokiểu VPN điểm-nối-điểm. Bạn chỉ có thể chỉ định một máy duy nhất khiNLB không được bật trên giao diện mở rộng của tường lửa ISA.Nếu NLB được bật trên giao diện này, nó sẽ tự động chỉ định máy kết nốicho bạn. Chú ý rằng bạn có thể tạo ra các dãy gateway VPN mà không cầnbật NLB. Tuy nhiên, trong hầu hết các trường hợp, bạn nên dùng đến cânbằng tải.20. Trên thẻ Address, bạn có thể thay đổi hay thêm địa chỉ mạng khách.21. Trên thẻ Remote NLB, bạn xác định các địa chỉ IP được chỉ định trêngateway VPN ở mạng khách. Bạn chỉ cần cấu hình các địa chỉ IP nếugateway VPN ở mạng khách có sử dụng NLB.Ở thực nghiệm này, chúng ta không thêm các địa chỉ mới vì NLB khôngđược bật lên ở tường lửa ISA tại mạng văn phòng TP HCM.22. Trên thẻ Authentication, chọn giao thức thẩm định quyền truy cập màbạn muốn trên tường lửa ISA để dùng khi làm việc với gateway ở mạng chinhánh. Mặc định ở đây là Microsoft CHAP Version 2.Lựa chọn an toàn nhất là EAP nhưng phương pháp này yêu cầu bạn chỉđịnh chứng nhận (certificate) của người dùng cho các tài khoản.23. Trên thẻ Protocol, cấu hình giao thức VPN mà bạn muốn để tạo ratunnel truyền dẫn cho mạng riêng ảo. Người dùng có thể thay đổi mật mãchung ở đây.24. Trên thẻ Connection, bạn có thể thay đổi các thuộc tính cho gatewayVPN của mạng khách. Người dùng sẽ thay đổi được thời gian duy trì kếtnối VPN trong khi không làm việc với máy (trạng thái idle). Mặc định làNever drop the connection. Đóng hộp thoại VPN_TPHCM Properties.
  37. 37. 25. Nhấn phải chuột vào Remote Site Network > Site to Site Summarycommand. Trong hộp thoại, bạn sẽ thấy các thông tin cài đặt trên mạngchính và Required site to site settings for the other end of this tunnel (yêucầu cài đặt đối với mạng khách).26. Hoàn thành công đoạn cấu hình bằng cách nhấn vào Apply để lưu cácthay đổi. Nhấn OK trong hộp thoại Apply New Configuration. T.H.

×