1. Trang chủ
  2. » Công Nghệ Thông Tin

Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf

25 330 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 0,91 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong bài viết này chúng ta sẽ cấu hình máy chủ SSTP VPN và cấu hình ISA Firewall để cho phép máy trạm SSTP VPN kết nối trở lại máy chủ SSTP VPN.. Để hỗ trợ tiến trình này chúng ta cần c

Trang 1

Một vấn đề với hệ thống tường lửa hay router tại các điểm truy cập Internet công cộng đó là chúng luôn muốn đơn giản hóa mọi thứ Chúng sẽ không chặn các kết nối VPN bởi vì chúng không muốn phá hủy phiên truy cập của bạn

Xét về khả năng bảo mật và quản trị thì việc chỉ cho phép sử dụng hai giao thức HTTP và HTTPS đang được hầu hết người dùng sử dụng là rất

dễ dàng Điều này giúp khắc phục sự cố mạng dễ dàng hơn nhiều cho các nhà cung cấp dịch vụ mạng hỗ trợ kết nối Internet tại các điểm truy cập này

Tất nhiên, nếu chúng ta cần sử dụng kết nối VPN và đang thực hiện kết nối tại các điểm truy cập này thì sẽ rất khó khăn khi mạng đang sử dụng cần được hỗ trợ và phương pháp duy nhất để cung cấp dịch vụ đó là một kết nối VPN cấp độ mạng

Windows Server 2008 tích hợp giao thức SSTP VPN Cơ bản, SSTP, Secure Socket Tunnel Protocol, là PPP (Point-To-Point Protocol – Giao thức liên kết điểm) trên SSL (Secure Sockets Layer) SSTP cho phép người dùng kết nối tới máy chủ VPN qua cổng 443 của TCP, cũng giống như những kết nối SSL khác, và nó làm việc với những Web Proxy chưa thẩm định quyền, do đó dù điểm truy cập sử dụng một hệ thống tường lửa ISA cho truy cập ngoài thì những kết nối SSTP sẽ vẫn hoạt động bình thường

Trong bài viết này chúng ta sẽ cấu hình máy chủ SSTP VPN và cấu hình ISA Firewall để cho phép máy trạm SSTP VPN kết nối trở lại máy chủ SSTP VPN ISA Firewall sẽ được cấu hình với hai Publishing Rule, gồm một Server Publishing Rule cho phép kết nối trở lại máy chủ SSTP và một Web Publishing Rule cho phép thực hiện kết nối trở lại điểm phân phối CRL (CDP)

Trước tiên chúng ta sẽ kiểm tra hệ thống mạng mẫu cho cấu hình này:

Trang 2

Hình 1: Mô hình mạng

Chúng ta cần chú ý hai kết nối dữ liệu Đầu tiên, một kết nối SSTP cần phải thực hiện qua ISA Firewall sẽ kết thúc tại máy chủ SSTP SSL VPN Kết nối thứ hai cần thực hiện hai bước truyền qua hệ thống mạng (bước đầu tiên là một kết nối HTTP thực hiện qua ISA Firewall, và bước thứ hai được thực hiện qua cổng nối SSL VPN tới CDP) Để hỗ trợ tiến trình này chúng ta cần cấu hình cổng nối SSL VPN trở thành một máy chủ NAT thực hiện đảo chiều NAT để cho phép truy cập tới CDP phía sau máy chủ VPN

Lưu ý, máy trạm SSTP VPN phải sử dụng phiên bản Windows Vista SP1 Phiên bản Vista RTM không hỗ trợ SSTP

Trong ví dụ này, ISA Firewall không phải là một thành viên của miền vì thành viên miền không cần thiết trong trường hợp này Nếu muốn kết nạp ISA Firewall làm thành viên miền chúng ta sẽ phải cấu hình ISA Firewall

sử dụng một router phía sau giao tiếp nội bộ của ISA Frirewall vì giao tiếp nội bộ miền không thực hiện với các thiết bị NAT trong kết nối này Router này sẽ được đặt cùng với máy chủ VPN, do đó giao tiếp ngoài và giao tiếp nội bộ sẽ xuất hiện trên những ID mạng phản chiếu những giao tiếp này trên hệ thống cổng nối SSTP VPN

Trang 3

dụng được quá trình thẩm định quyền của Windows Nếu không muốn cổng nối SSTP VPN là một thành viên miền, chúng ta có thể cài đặt một Network Policy Server trên mạng tập thể và cấu hình máy chủ VPN sử dụng nó để thẩm định quyền và tính toán (máy chủ Network Policy

Server trong Windows Server 2008 thay thế cho máy chủ ISA trong Windows Server 2003)

Máy tính CDP trên mạng nội bộ là một Domain Controller cho miền msfirewall.org Những máy chủ chức năng được cài đặt trên máy tính này bao gồm Active Directory Certificate Services, DHCP Server, DNS Server, Active Directory Domain Services, và tính năng WINS Server Chúng ta cần phải thực hiện các bước sau:

 Cài đặt IIS trên máy chủ VPN

Trang 4

 Cấu hình ISA Firewall với một Publishing Rule của máy chủ SSL VPN và CDP

 Cấu hình máy trạm sử dụng SSTP và kết nối tới máy chủ VPN sử dụng SSTP

Cài đặt IIS trên máy chủ VPN

Thông thường chúng ta không đưa một Web Server vào một thiết bị bảo mật mạng, nhưng nếu làm như vậy chúng ta sẽ không cần phải giữ Web Server trên máy chủ VPN vì chúng ta chỉ sử dụng nó trong một thời gian ngắn Đó là do Web Enrolment Site được tích hợp trong Certificate

Server của Windows Server 2008 không còn hữu dụng trong việc yêu cầu các giấy phép của máy tính, ít nhất không còn hữu dụng trên môi trường Windows Server 2008 và Windows Vista Tuy nhiên chúng ta vẫn có thể

sử dụng Web Enrolment Site để tạo một Computer Certificate như thể đã được cài đặt nhưng trong thực tế Computer Certificate này không được cài đặt

Để khắc phục vấn đề này chúng ta có thể sử dụng Enterprise CA Với Enterprise CA chúng ta có thể gửi yêu cầu tới Certificate Server trực tuyến Yêu cầu trực tuyến cho một Computer Certificate được cho phép khi IIS Certificate Request Wizard được sử dụng và yêu cầu một Domain Certificate Yêu cầu này chỉ có thể thực hiện khi hệ thống (gửi yêu cầu Domain Certificate) thuộc cùng một miền với Enterprise CA

Để cài đặt IIS Web Server chúng ta cần thực hiện các thao tác sau:

1 Mở Windows Management Console

2 Trong bảng bên trái của Console này, click vào node Roles

Trang 5

Hình 2: Cửa sổ Server Manager

3 Click vào liên kết Add Roles trên bảng bên phải

4 Trên trang Before You Begin click Next

5 Lựa chọn hộp chọn Web Server (IIS) trên trang Select Server Roles Nhấn Next

Trang 6

Hình 3: Trang Select Server Roles

6 Kiểm tra thông tin trên trang Web Server (IIS) nếu muốn Đây là

những thông tin khái quát về việc sử dụng IIS 7 như một Web Server, nhưng vì chúng ta không sử dụng IIS Web Server trên máy chủ VPN nên

chúng ta sẽ bỏ qua thông tin này Click tiếp Next

7 Trên trang Select Role Services một số tùy chọn đã được lựa chọn sẵn

Tuy nhiên nếu sử dụng những tùy chọn này thì chúng ta sẽ không thể sử

dụng Certificate Request Wizard vì không có Role Service nào cho Certificate Request Wizard, do đó chúng ta sẽ lựa chọn mọi tùy chọn trong Security Sau đó nhấn tiếp Next

Trang 7

Hình 4: Lựa chọn các hộp chọn trong Security trên trang Select Server

Trang 8

Hình 5: Hoàn thành cài đặt IIS Web Server

Tạo một Machine Certificate cho máy chủ VPN bằng IIS Certificate Request Wizard

Trong bước tiếp theo chúng ta sẽ yêu cầu một Machine Certificate cho máy chủ VPN Máy chủ VPN cần một Machine Certificate để tạo kết nối SSL VPN với máy trạm SSL VPN Thông thường tên trên Certificate phải phù hợp với tên mà máy trạm VPN sử dụng để kết nối tới SSL VPN Gateway Điều đó có nghĩa là chúng ta sẽ phải tạo một mục DNS công cộng cho tên của Certificate này để xử lý địa chỉ IP ngoài trên máy chủ VPN, hay địa chỉ Ip của một thiết bị NAT phía trước máy chủ VPN sẽ chuyển tiếp kết nối này tới máy chủ SSL VPN

Thực hiện các bước sau để yêu cầu và cài đặt Computer Certificate trên máy chủ SSL VPN:

1 Trong Server Manager, mở rộng node Roles trong bảng bên trái, sau

đó mở rộng node Web Server (IIS) Click vào Internet Information Services (IIS) Manager

Trang 9

Hình 6: Truy cập vào IIS Manager

2 Trong IIS Manager Console xuất hiện trong bảng bên phải, click vào

tên của máy chủ này Trong ví dụ này tên của máy chủ là VPNGW Tiếp theo click vào biểu tượng Server Certificate trong bảng

W2008RC0-bên phải của IIS Manager Console

Trang 10

Hình 7: Truy cập vào máy chủ mẫu W2008RC0-VPNGW

3 Tại mục Action click vào liên kết Create Domain Certificate

Hình 8: Trang Server Certificates

4 Nhập thông tin vào trang Distinguished Name Properties Chú ý mục Common Name, tại đây nhập tên mà máy trạm VPN sử dụng để kết nối

tới máy chủ VPN Chúng ta sẽ cần một mục DNS công cộng cho tên này

để nó được xử lý cho giao tiếp ngoài của máy chủ VPN hoặc địa chỉ công cộng của thiết bị NAT phía trước máy chủ VPN Trong ví dụ này chúng

ta sẽ nhập sstp.msfirewall.org vào Common Name Sau đó chúng ta sẽ

tạo những mục của file HOSTS trên máy trạm VPN để nó có thể xử lý tên

này Thực hiện xong nhấn Next

Trang 11

Hình 9: Trang Distinguished Name Properites

5 Trên trang Online Certification Authority, nhấn nút Select Trong hộp thoại Select Certification Authority, click vào tên của Enterprise

CA rồi click OK Nhập tên cho cho Certificate trong hộp Friendly name Trong ví dụ này chúng ta sẽ nhập tên cho Certificate này là SSTP Cert

Trang 12

Hình 10: Lựa chọn Certificate Authority

6 Click Finish trên trang Online Certification Authority

Trang 13

Hình 11: Trang Online Certification Authority

7 Tiếp theo Wizard này sẽ chạy và tự đóng lại Khi đó chúng ta sẽ thấy

Certificate này xuất hiện trong IIS Manager Console Click đúp vào Certificate này sẽ thấy Common name trong vùng Issued to, và chúng ta

sẽ có một Private Key phù hợp với Certificate này Click OK để đóng

hộp thoại Certificate

Trang 14

Hình 12: Trang thuộc tính Certificate

Khi đã có một Certificate chúng ta có thể cài đặt RRAS Server Role Lưu

ý rằng trước khi cài đặt RRAS Server Role, chúng ta sẽ phải cài đặt Certificate Nếu không làm như vậy thì sau khi cài đặt chúng ta sẽ phải

sử dụng một lệnh rất phức tạp để kết nối Certificate này tới SSL VPN Listener

Cài đặt RRAS Server Role trên máy chủ VPN

Để cài đặt RRAS Server Role thực hiện các bước sau:

Trang 15

1 Trong Server Manager, click node Role ở bảng bên trái

2 Trong vùng Roles Summary, click vào liên kết Add Roles

3 Trên trang Before You Begin, click Next

4 Trên trang Select Server Roles, lựa chọn hộp chọn Network Policy and Access Services rồi nhấn Next

Hình 13: Lựa chọn hộp chọn Network Policy an Access Services trên

trang Select Server Roles

5 Kiểm tra thông tin trên trang Network Policy and Access Services Hầu hết thông tin này nói về Network Policy Server mới (thường được gọi là Internet Authentication Server, là một máy chủ RADIUS) và

NAP đều không được sử dụng trong trường hợp của chúng ta, rồi nhấn

Next

6 Trên trang Select Role Services, lựa chọn hộp chọn Routing and Remote Access Services, khi đó hai hộp thoại con Remote Access Service và Routing sẽ được lựa chọn Tiếp theo nhấn Next

Trang 16

Hình 14: Lựa chọn hộp chọn Routing and Remote Access Services trên

trang Select Role Services

7 Click Install trên trang Confirm Installation Selections

8 Trên trang Installation nhấn Close

Kích hoạt và cấu hình RRAS Server trở thành máy chủ NAT và VPN

Giờ đây máy chủ chức năng RRAS đã được cài đặt, tiếp theo chúng ta cần kích hoạt dịch vụ RRAS và kích hoạt tính năng của máy chủ VPN

Có lẽ bạn đang đặt ra câu hỏi tại sao phải kích hoạt máy chủ NAT?

Chúng ta cần phải kích hoạt máy chủ NAT để những máy trạm ngoài có thể truy cập vào Certificate Server để kết nối tới CRL Nếu máy trạm SSL VPN không thể tải CRL thì kết nối SSTP VPN sẽ thất bại

Để cho phép máy trạm truy cập vào CRL chúng ta sẽ phải cấu hình máy chủ VPN như một máy chủ NAT rồi xuất bản CRL sử dụng máy chủ NAT chuyển đổi này Máy trạm SSL VPN trước tiên sẽ kết nối tới ISA Firewall (được cấu hình với một Web Publishing Rule cho phép thực hiện kết nối URL cần thiết để truy cập CRL) Web Publishing Rule này cũng được cấu hình để chuyển tiếp yêu cầu tới giao tiếp ngoài của máy chủ

Trang 17

yêu cầu HTTP tới Certificate Server chứa CRL này

Để kích hoạt dịch vụ RRAS chúng ta cần thực hiện các thao tác sau:

1 Trong Server Manager, mở rộng node Role trong bảng bên trái Sau

đó mở rộng node Network Policy and Access Services rồi click vào node Routing and Remote Access Tiếp theo phải chuột lên node

Routing and Remote Access chọn Configure and Enable Routing and Remote Access

Hình 15: Cấu hình và kích hoạt Routing và Remote Access

2 Trên trang Welcome của Routing and Remote Access Server Setup Wizard, nhấn Next

3 Trên trang Configuration lựa chọn tùy chọn Virtual private network (VPN) access and NAT rồi nhấn Next

Trang 18

Hình 16: Lựa chọn tùy chọn Virtual private network (VPN) access and

NAT trên trang Configuration

4 Trên trang VPN Connection, lựa chọn NIC trong vùng Network interfaces hiển thị giao tiếp ngoài của máy chủ VPN Nhấn tiếp Next

5 Trên trang IP Address Assignment, lựa chọn tùy chọn

Automatically Chúng ta có thể lựa chọn tùy chọn này vì máy chủ DHCP

đã được cài đặt trên Domain Controller phía sau máy chủ VPN Nếu

không có máy chủ DHCP bạn sẽ phải lựa chọn tùy chọn From a

specified range of addresses (từ một vùng địa chỉ được chỉ định) sau đó

nhập danh sách địa chỉ mà máy trạm VPN có thể sử dụng khi kết nối

mạng thông qua VPN Gateway Thực hiện xong nhấn Next

Trang 19

Hình 17: Trang chỉ định địa chỉ IP

6 Trên trang Managing Multiple Remote Access Servers, lựa chọn tùy chọn No, use Routing and Remote Access to authenticate connection requests Đây là tùy chọn mà chúng ta sử dụng khi không có máy chủ

NPS hay RADIUS Vì máy chủ VPN là một thành viên miền nên chúng

ta có thể dùng những tài khoản miền để xác thực người dùng Nếu máy chủ VPN không phải là một thành viên miền thì chỉ có sử dụng những tài khoản cục bộ trên máy chủ VPN nếu chúng ta không sử dụng máy chủ

NPS Sau đó nhấn Next

Trang 20

Hình 18: Quản lý nhiều mày chủ Remote Access Server

7 Kiểm tra lại thông tin cấu hình trên trang Completing the Routing and Remote Access Server Setup Wizard rồi nhấn Finish

8 Nhấn OK trên hộp thoại Routing and Remote Access thông báo cho

biết quá trình chuyển tiếp mail trên DHCP cần có một tác nhân chuyển tiếp DHCP

9 Trong bảng bên trái, mở rộng node Routing and Remote Access rồi click vào node Ports Khi đó bạn sẽ thấy các kết nối WAN Miniport cho

SSTP đã xuất hiện

Trang 21

Hình 19: Danh sách kết nối WAN Miniport cho SSTP

Cấu hình máy chủ NAT xuất bản CRL

Như đã nhắc đến ở trên, máy trạm SSL VPN cần tải CRL để xác nhận rằng Certificate Server trên máy chủ VPN không bị hủy bỏ Để thực hiện điều này, chúng ta cần cấu hình một thiết bị phía trước Certificate Server

để chuyển tiếp các yêu cầu HTTP cho địa chỉ CRL tới Certificate Server

Để biết URL nào mà máy trạm SSL VPN cần kết nối để tải CRL bạn hãy vào máy chủ VPN rồi click đúp lên Certificate trong IIS Console Chọn tab Details của Certificate này rồi tìm đến mục CRL Distribution Points sau đó click vào mục này Trong bảng phía dưới bạn sẽ thấy nhiều điểm phân phối khác nhau dựa trên giao thức sử dụng để truy cập vào các điểm này Trong Certificate minh họa dưới đây chúng ta cần cho phép máy

trạm SSL VPN truy cập vào CRL thông qua URL: dc.msfirewall.org/CertEnroll/WIN2008RC0-DC.msfirewall.org.crl

Trang 22

http://win2008rc0-Hình 20: URL mẫu mà máy trạm SSL VPN sử dụng để truy cập CRL

Do đó chúng ta cần tạo một mục Public DNS cho tên này để các máy trạm VPN ngoài có thể xử lý tên này cho một địa chỉ IP trên giao tiếp ngoài của ISA Firewall Trong ví dụ này chúng ta sẽ phải xử lý

win2008rc0-dc.msfirewall.org cho địa chỉ IP trên giao tiếp ngoài của ISA Firewall Khi thực hiện kết nối tới giao tiếp ngoài của ISA Firewall thì ISA Firewall sẽ chuyển tiếp kết nối này tới máy chủ NAT trên máy chủ VPN mà sau đó sẽ thực hiện chuyển đổi NAT và gửi kết nối này tới CA lưu trữ CDP

Lưu ý rằng tên trang CRL mặc định có thể không bảo mật vì nó để lộ tên máy tính cá nhân trên Internet Chúng ta có thể tạo một CDP riêng (CRL Distribution Point) để ngăn chặn điều này nếu coi việc để lộ tên máy tính

cá nhân của CA trong Public DNS là một vấn đề bảo mật

Thực hiện các thao tác sau để cấu hình RRAS NAT chuyển tiếp các yêu cầu HTTP tới Certificate Server:

Trang 23

1 Trong bảng bên trái của Server Manager, mở rộng node Routing and Remote Access rồi mở rộng node IPv4, click vào node NAT

2 Trong node NAT, phải chuột lên giao tiếp ngoài (Trong ví dụ này tên

của giao tiếp ngoài là Local Area Connection) rồi chọn Properties

Hình 21: Mở cửa sổ thuộc tính của giao tiếp ngoài

3 Trong hộp thoại Local Area Connection Properties, lựa chọn hộp chọn Web Server (HTTP) Sau đó hộp thoại Edit Service sẽ xuất hiện Trong hộp Private Address, nhập địa chỉ IP của Certificate Server trên mạng nội bộ Thực hiện xong nhấn OK

Ngày đăng: 11/07/2014, 16:20

HÌNH ẢNH LIÊN QUAN

Hình 2: Cửa sổ Server Manager. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 2 Cửa sổ Server Manager (Trang 5)
Hình 3: Trang Select Server Roles. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 3 Trang Select Server Roles (Trang 6)
Hình 4: Lựa chọn các hộp chọn trong Security trên trang Select Server - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 4 Lựa chọn các hộp chọn trong Security trên trang Select Server (Trang 7)
Hình 5: Hoàn thành cài đặt IIS Web Server. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 5 Hoàn thành cài đặt IIS Web Server (Trang 8)
Hình 9: Trang Distinguished Name Properites. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 9 Trang Distinguished Name Properites (Trang 11)
Hình 10: Lựa chọn Certificate Authority. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 10 Lựa chọn Certificate Authority (Trang 12)
Hình 11: Trang Online Certification Authority. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 11 Trang Online Certification Authority (Trang 13)
Hình 12: Trang thuộc tính Certificate. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 12 Trang thuộc tính Certificate (Trang 14)
Hình 14: Lựa chọn hộp chọn Routing and Remote Access Services trên - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 14 Lựa chọn hộp chọn Routing and Remote Access Services trên (Trang 16)
Hình 16: Lựa chọn tùy chọn Virtual private network (VPN) access and - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 16 Lựa chọn tùy chọn Virtual private network (VPN) access and (Trang 18)
Hình 17: Trang chỉ định địa chỉ IP. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 17 Trang chỉ định địa chỉ IP (Trang 19)
Hình 18: Quản lý nhiều mày chủ Remote Access Server. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 18 Quản lý nhiều mày chủ Remote Access Server (Trang 20)
Hình 19: Danh sách kết nối WAN Miniport cho SSTP. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 19 Danh sách kết nối WAN Miniport cho SSTP (Trang 21)
Hình 20: URL mẫu mà máy trạm SSL VPN sử dụng để truy cập CRL. - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 20 URL mẫu mà máy trạm SSL VPN sử dụng để truy cập CRL (Trang 22)
Hình 22: Nhập địa chỉ IP của Certificate Server trên mạng nội bộ cho - Tạo máy chủ Server 2008 SSL VPN bằng ISA 2006 Firewalls (P.1) pdf
Hình 22 Nhập địa chỉ IP của Certificate Server trên mạng nội bộ cho (Trang 24)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm