1. Trang chủ
  2. » Công Nghệ Thông Tin

Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx

22 406 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 0,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong phần ba và cũng là phần cuối của loạt bài viết này, chúng ta sẽ cấu hình cho máy trạm SSL VPN kết nối tới máy chủ SSTP SSL VPN, sau đó thẩm định lại kết nối này.. Đồng thời chúng t

Trang 1

Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3)

Trong hai phần trước chúng ta đã tìm hiểu một số hạn chế của việc truy cập VPN từ các mạng công cộng, sau đó đã thực hiện cấu hình CDP Website và ISA Firewall Ngoài ra chúng ta cũng đã kích hoạt tài khoản người dùng cho truy cập Dial-in

Trong phần ba và cũng là phần cuối của loạt bài viết này, chúng ta sẽ cấu hình cho máy trạm SSL VPN kết nối tới máy chủ SSTP SSL VPN, sau đó thẩm định lại kết nối này Đồng thời chúng ta sẽ kiểm tra một số thông tin xác nhận trên máy trạm SSL VPN, ISA Firewall và tại máy chủ RRAS để xác nhận rằng kết nối SSTP đã thành công

Cấu hình file HOSTS trên máy trạm VPN

Tiếp theo chúng ta sẽ thực hiện các thao tác còn lại trên máy trạm Thao tác đầu tiên cần thực hiện là cấu hình file HOSTS để chúng ta có thể mô phỏng một cấu trúc DNS công cộng Có hai tên mà chúng ta cần đưa vào file HOSTS Tên thứ nhất là tên của máy chủ VPN (được định nghĩa bởi Subject Name trên giấy phép mà chúng ta kết nối tới máy chủ SSL VPN), tên còn lại là CDP URL (cũng xuất hiện trong giấy phép này) Thông tin

về CDP đã được nhắc tới trong phần một

Cần nhớ rằng những tên này sẽ gắn liền với các địa chỉ IP trên giao tiếp ngoài của ISA Firewall đang tiếp nhận các kết nối đến theo như những

cài đặt trong Publishing Rule và Listener

Hai tên mà chúng ta cần nhập vào file HOSTS trong ví dụ này là:

192.168.1.72 sstp.msfirewall.org

192.168.1.72 win2008rc0-dc.msfirewall.org

Thực hiện các bướcc sau trên máy trạm VPN Vista SP1 để cấu hình file HOSTS:

1 Click vào menu Start, nhập c:\windows\system32\drivers\etc\hosts vào

hộp tìm kiếm rồi nhấn Enter

2 Trong hộp thoại Open With, lựa chọn Notepad

3 Nhập các mục vào file HOSTS theo định dạnh như trong hình 1

Trang 2

Hình 1: Nội dung file HOSTS trong Notepad

4 Sau đó lưu và đóng file này

Sử dụng PPTP để kết nối tới máy chủ VPN

Bước tiếp theo chúng ta sẽ tạo một connectoid (kết nối dial-up) VPN trên máy trạm Vista SP1 để cho phép thiết lập một kết nối VPN ban đầu tới máy chủ VPN Vì máy trạm này không phải là một thành viên miền nên giấy phép CA sẽ không được tự động cài đặt trên vùng lưu trữ giấy phép Trusted Root Certificate Authorities Nếu máy trạm này là một thành viên miền thì tính năng tự động cài đặt giấy phép sẽ đẩm trách tiến trình này vì chúng ta đã cài đặt một Enterprise CA

Phương pháp đơn giản nhất để thực hiện điều này là tạo một kết nối PPTP

từ máy trạm VPN Vista SP1 tới máy chủ VPN Windows Server 2008 Mặc định, máy chủ VPN sẽ hỗ trợ các kết nối PPTP và máy trạm sẽ ưu tiên kết nối PPTP hơn so với L2TP/IPSec và SSTP Trước tiên chúng ta cần tạo một VPN connectoid hay đối tượng kết nối Thực hiện các thao tác sau trên máy trạm VPN:

1 Trên máy trạm VPN, phải chuột lên biểu tượng mạng rồi chọn

Network and Sharing Center

2 Trong cửa sổ Network Sharing Center, click vào liên kết Set up a connection or network trong bảng bên trái

Trang 3

3 Trên trang Choose a connection option, chọn mục Connect to a workplace rồi nhấn Next

Hình 2: Lựa chọn tùy chọn kết nối cho máy trạm

4 Trên trang How do you want to connect, lựa chọn mục Use my Internet connection (VPN)

Hình 3: Lựa chọn phương thức kết nối

Trang 4

5 Trên trang Type the Internet address to connect to, nhập tên của

máy chủ SSL VPN Đảm bảo rằng tên này giống với Common Name trên

giấy phép được máy chủ SSL VPN sử dụng Trong ví dụ này, tên cần

nhập là sstp.msfirewall.org Sau đó nhập tiếp một Destination Name Trong ví dụ này chúng ta sẽ nhập SSL VPN rồi nhấn Next

Hình 4: Nhập địa chỉ mạng và máy chủ đích cho kết nối

6 Trên trang Type your user name and password, nhập User Name, Password và Domain rồi nhấn Connect

Trang 5

Hình 5: Đăng ký tên người dùng và mật khẩu

7 Trên trang You are connected nhấn Close

Hình 6: Kết nối thành công

8 Lựa chọn tùy chọn Work trên trang Select a location for the “SSL VPN” network

Trang 6

Hình 7: Lựa chọn vị trí cho mạng SSL VPN

9 Click Continue trên thông báo của UAC

10 Click Close trên trang Successfully set network settings

Trang 7

Hình 8: Cài đặt mạng thành công

11 Trong Network and Sharing Center, click vào liên kết trạng thái View trong vùng SSL VPN như trong hình 9 Khi đó chúng ta sẽ thấy hộp thoại SSL VPN Status với kiểu kết nối VPN hiển thị là PPTP Nhấn nút Close trên hộp thoại này

Trang 8

Hình 9: Xác nhận kiểu kết nối VPN vừa thiết lập

12 Mở Command Prompt rồi ping Domain Controller Trong ví dụ này

địa chỉ IP của Domain Controller là 10.0.0.2 Nếu kết nối VPN thành

công chúng ta sẽ nhận được phản hồi từ Domain Controller này

Hình 10: Phản hồi hiển thị khi ping Domain Controller

Tạo giấy phép CA từ Enterprise CA

Máy trạm SSL VPN cần ủy thác CA đã phát hành giấy phép được máy chủ SSTP VPN sử dụng Để thiết lập ủy thác này chúng ta cần cài đặt giấy phép CA của CA đã tạo giấy phép cho máy chủ VPN Chúng ta có thể thực hiện tác vụ này bằng cách kết nối các trang tự động của CA trên mạng nội bộ và cài đặt giấy phép này trong vùng lưu trữ giấy phép

Trusted Root Certification Authorities của máy trạm VPN

Thực hiện các bước sau để tạo giấy phép từ Web Enrollment:

1 Trên máy trạm VPN đã kết nối tới máy chủ VPN qua liên kết PPTP,

nhập http://10.0.0.2/certsrv vào thanh địa chỉ trong Internet Explorer rồi

nhấn Enter

2 Nhập tên người dùng và mật khẩu hợp lệ vào hộp thoại Crednetials

Trong ví dụ này chúng ta sẽ sử dụng tên người dùng và mật khẩu của tài khoản quản trị miền mặc định

3 Trên trang Welcome của Web Enrollment, click vào liên kết

Download a CA certificate, certificate chain, or CRL

Trang 9

Hình 11: Trang Welcome của Web Enrollment

4 Click vào nút Allow trong hộp thoại cảnh báo có nội dung như sau: A

website wants to open web content using this program on your computer

(Một trang Web muốn mở dữ liệu web sử dụng chương trình này trên hệ

thống) Tiếp theo nhấn nút Close trên hộp thoại Did you notice the Information bar nếu nó xuất hiện

Trang 10

Hình 12: Cảnh báo xuất hiện sau khi click vào liên kết trong bước 3

5 Lưu ý rằng thanh thông tin thông báo cho chúng ta biết rằng trang Web này có thể không hiển thị chính xác vì ActiveX Control đã bị chặn Tuy nhiên đây không phải là điều quan trọng và chúng ta sẽ tải giấy phép CA

và sử dụng Certificates MMC để cài đặt giấy phép này Click vào liên kết Download CA Certificate

Trang 11

Hình 13: Danh mục tải

6 Trong hộp thoại File Download – Security Warning, click vào nút Save và lưu giấy phép này ra màn hình

Trang 12

1 Vào menu Start, nhập mmc vào hộp Search rồi nhấn Enter

2 Click Continue trong hộp thoại UAC

3 Trong cửa sổ Console1, vào menu File rồi click vào Add/Remove Snap-in

4 Trong hộp thoại Add or Remove Snap-ins, click vào mục

Certificates trong Available snap-ins list rồi nhấn Add

5 Trên trang Certificates snap-in, lựa chọn tùy chọn Computer

Trang 13

account rồi click Finish

6 Trên trang Select Computer, lựa chọn tùy chọn Local computer rồi click Finish

7 Nhấn OK trên hộp thoại Add or Remove Snap-ins

8 Trong bảng bên trái của Console này, mở rộng node Certificates (Local Computer) sau đó mở rộng tiếp node Trusted Root

Certification Authorities Click vào node Certificates Phải chuột lên node Certificates chọn All Tasks | Import

Hình 15: Import giấy phép vào vùng Trusted Root Certification

Authorities

9 Nhấn Next trên trang Welcome to the Certificate Import Wizard

10 Trên trang File to Import, sử dụng nút Browse để tìm giấy phép này rồi nhấn Next

Trang 14

Hình 16: Tìm kiếm giấy phép cần import

11 Trên trang Certificate Store, xác nhận rằng tùy chọn Place all certificates in the following store đã được lựa chọn và Trusted Root Certification Authorities sẽ hiển thị trong trường Certificate Store như trong hình 17 Sau đó nhấn Next

Trang 15

Hình 17: Lựa chọn vùng lưu trữ cho giấy phép được import

12 Click Finish trên trang Completing the Certificate Import

13 Click OK trong hộp thoại thông báo quá trình import đã thành công

14 Sau đó giấy phép này sẽ xuất hiện trong Console1 như trong hình 18

Trang 16

Hình 18: Giấy phép hiển thị trong Console1 sau khi import thành công

15 Đóng MMC Console

Trang 17

Cấu hình máy trạm sử dụng SSTP và kết nối tới máy chủ VPN bằng SSTP

Giờ đây chúng ta cần ngắt kết nối VPN rồi cấu hình máy trạm VPN sử dụng SSTP cho giao thức VPN Trong môi trường sản xuất, chúng ta sẽ không làm ảnh hưởng tới công việc của người dùng nếu sử dụng

Connection Manager Administration Kit để tạo VPN connectoid cho họ

để cài đặt cho máy trạm sử dụng SSTP, hay chỉ cấu hình cho các cổng SSTP trên máy chủ VPN

Điều này tùy thuộc vào từng môi trường, vì khi chúng ta sắp xếp mọi thứ

để người dùng có thể sử dụng PPTP trong khi triển khai các giấy phép Tất nhiên, chúng ta luôn có thể triển khai giấy phép ngoài băng thông, như qua website hay email, trong những trường hợp đó chúng ta không cần phải cho phép PPTP Tuy nhiên, khi đó nếu có một số máy trạm giáng cấp không hỗ trợ SSTP, thì chúng ta cần phải cho phép PPTP hay L2TP/IPSec, do đó chúng ta sẽ không thể hủy bỏ mọi cổng ngoài SSTP Trong trường hợp đó, chúng ta sẽ phải cấu hình thủ công hay một phần mềm CMAK đã được cập nhật

Một tùy chọn khác là kết nối SSTP Listener tới một địa chỉ IP cụ thể trong máy chủ RRAS Khi đó, chúng ta có thể tạo một gói CMAK riêng chỉ hướng tới địa chỉ IP trên máy chủ SSL VPN đang nhận những những kết nối SSTP đến Những địa chỉ khác trên máy chủ SSTP VPN sẽ nhận những kết nối PPTP và L2TP/IPSec

Thực hiện các thao tác sau để ngắt kết nối phiên SSTP và cấu hình

connectoid của máy trạm VPN sử dụng SSTP:

1 Trên máy trạm VPN, mở Network and Sharing Center

2 Trong cửa sổ Network and Sharing Center, click vào liên kết

Disconnect ở phía dưới liên kết View Status VÙng SSL VPN sẽ biến mất khỏi Network and Sharing Center

3 Trong Network and Sharing Center, click vào liên kết Manage network connections

4 Phải chuột lên SSL VPN chọn Properties

Trang 18

Hình 19: Mở hộp thoại thuộc tính của SSL VPN

5 Trong hộp thoại SSL VPN Properties chọn tab Networking Trong danh sách thả xuống của Type of VPN, chọn Secure Socket Tunneling Protocol (SSTP) Nhấn OK

Trang 19

Hình 20: Trang thuộc tính của SSL VPN

6 Click đúp vào SSL VPN connectoid trong cửa sổ Network

Connections

7 Trong hộp thoại Connect SSL VPN, nhấn nút Connect

8 Khi kết nối hoàn thành, phỉa chuột lên SSL VPN connectoid trong cửa

sổ Network Connections rồi chọn Status

Trang 20

Hình 21: Chọn Status trong menu ngữ cảnh của SSL VPN connectoid

9 Trong hộp thoại SSL VPN Status chúng ta có thể thấy kết nối SSTP WAN Miniport đã được thiết lập

Hình 22: Hộp thoại SSL VPN Status

Trang 21

10 Nếu truy cập vào máy chủ VPN rồi mở console Routing and Remote Access, chúng ta sẽ xác nhận được rằng kết nối SSTP đã được thiết lập

Hình 23: Xác nhận kết nối SSTP trong console Routing and Remote

Access

Nếu kiểm tra trong ISA Firewall console, chúng ta sẽ thấy một số bản

ghi của kết nối SSL VPN

Hình 24: Một số bản ghi trong ISA Firewall

Kết luận

Trong phần cuối của loạt bài viết gồm ba phần về phương pháp tạo máy chủ SSL VPN Windows Server 2008 sử dụng ISA Firewall 2006, chúng

Trang 22

ta đã hoàn thành cấu hình cho tài khoản người dùng, CRL Website, ISA Firewall và máy trạm SSL VPN Chúng ta đã kết thúc loạt bài viết với việc hoàn thành kết nối SSTP và xác nhận rằng kết nối đã thành công

Ngày đăng: 11/07/2014, 16:20

HÌNH ẢNH LIÊN QUAN

Hình 1: Nội dung file HOSTS trong Notepad. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 1 Nội dung file HOSTS trong Notepad (Trang 2)
Hình 4: Nhập địa chỉ mạng và máy chủ đích cho kết nối. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 4 Nhập địa chỉ mạng và máy chủ đích cho kết nối (Trang 4)
Hình 5: Đăng ký tên người dùng và mật khẩu. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 5 Đăng ký tên người dùng và mật khẩu (Trang 5)
Hình 7: Lựa chọn vị trí cho mạng SSL VPN. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 7 Lựa chọn vị trí cho mạng SSL VPN (Trang 6)
Hình 12: Cảnh báo xuất hiện sau khi click vào liên kết trong bước 3. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 12 Cảnh báo xuất hiện sau khi click vào liên kết trong bước 3 (Trang 10)
Hình 13: Danh mục tải. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 13 Danh mục tải (Trang 11)
Hình 14: Lưu giấy phép CA ra màn hình. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 14 Lưu giấy phép CA ra màn hình (Trang 12)
Hình 16: Tìm kiếm giấy phép cần import. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 16 Tìm kiếm giấy phép cần import (Trang 14)
Hình 17: Lựa chọn vùng lưu trữ cho giấy phép được import. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 17 Lựa chọn vùng lưu trữ cho giấy phép được import (Trang 15)
Hình 18: Giấy phép hiển thị trong Console1 sau khi import thành công. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 18 Giấy phép hiển thị trong Console1 sau khi import thành công (Trang 16)
Hình 19: Mở hộp thoại thuộc tính của SSL VPN. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 19 Mở hộp thoại thuộc tính của SSL VPN (Trang 18)
Hình 20: Trang thuộc tính của SSL VPN. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 20 Trang thuộc tính của SSL VPN (Trang 19)
Hình 21: Chọn Status trong menu ngữ cảnh của SSL VPN connectoid. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 21 Chọn Status trong menu ngữ cảnh của SSL VPN connectoid (Trang 20)
Hình 22: Hộp thoại SSL VPN Status. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 22 Hộp thoại SSL VPN Status (Trang 20)
Hình 23: Xác nhận kết nối SSTP trong console Routing and Remote - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.3) potx
Hình 23 Xác nhận kết nối SSTP trong console Routing and Remote (Trang 21)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm