I,Khái Niệm41. Giao thức đường hầm lớp 2 L2TP (Layer 2 tunneling protocol)41.1. Định nghĩa41.2. Cấu trúc gói L2TP42. Giao thức bảo mật IP IPSec (Internet Protocol Security)52.1. Định nghĩa52.2. Khung giao thức IPSEC6II,Thực Hành8Cài đặt Windows Server 2016 Standard8Bước 1Log in using RDP8Bước 2 Update Windows8Bước 3 Cài đặt11Bước 4 – Routing and Remote Access26Bước 5 – Configure Routing and Remote Access31Bước 6 – Configure NAT35Bước 7 – Restart Routing and Remote Access41Bước 8 – Windows Firewall42Bước 9 – Configure User(s)49Bước 10 – Remote Access Management53Bước 11 – Reboot the server54Bước 11 – Reboot the server55Cài đặt Win 1056Bước 1 – Log in to Windows 1056Bước 2 – Configure VPN59Bước 3 – Connect to VPN server68Bài viết được tham khảo tại:70
Trang 1TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT
Khoa Công Nghệ Thông Tin
BÀI TẬP LỚN
AN NINH MẠNG
ĐỀ TÀI Nghiên cứu tìm hiểu và cấu hình L2TP/IPSEC trong Windows server 2016
Sinh Viên thực hiện
Giáo viên hướng dẫn: Đỗ Như Hải
Mục Lục
1
An Ninh Mạng
Trang 2I,Khái Niệm 4
1 Giao thức đường hầm lớp 2 - L2TP (Layer 2 tunneling protocol) 4
1.1 Định nghĩa 4
1.2 Cấu trúc gói L2TP 4
2 Giao thức bảo mật IP - IPSec (Internet Protocol Security) 5
2.1 Định nghĩa 5
2.2 Khung giao thức IPSEC 6
II,Thực Hành 8
Cài đặt Windows Server 2016 Standard 8
Bước 1-Log in using RDP 8
Bước 2- Update Windows 8
Bước 3 - Cài đặt 11
Bước 4 – Routing and Remote Access 26
Bước 5 – Configure Routing and Remote Access 31
Bước 6 – Configure NAT 35
Bước 7 – Restart Routing and Remote Access 41
Bước 8 – Windows Firewall 42
Bước 9 – Configure User(s) 49
Bước 10 – Remote Access Management 53
Bước 11 – Reboot the server 54
Bước 11 – Reboot the server 55
Cài đặt Win 10 56
Bước 1 – Log in to Windows 10 56
Bước 2 – Configure VPN 59
Bước 3 – Connect to VPN server 68
Bài viết được tham khảo tại: 70
2
An Ninh Mạng
Trang 3LỜI NÓI ĐẦU
Mạng riêng ảo (VPN) mở rộng mạng riêng qua mạng công cộng để bạn có thể truy cập dữ liệu của mình từ xa thông qua mạng công cộng một cách an toàn Chúng ta cũng có thể sử dụng VPN để bảo mật hoạt động internet của mình bằng cách sử dụng máy chủ VPN làm máy chủ proxy.
Bài viết này chúng ta sẽ cùng thiết lập VPN L2TP / IPsec trên Tiêu chuẩn Windows Server
2016 với các ảnh chụp màn hình từng bước.
Chúng ta sẽ cấu hình VPN với tính năng tích hợp (RRAS định tuyến và truy cập từ xa) mà Microsoft đang cung cấp trong Windows Server 2016 Tính năng này có thể được bật trong thuật sĩ Thêm vai trò và tính năng.
Bài viết nếu còn thiếu xót mong thầy cô và các bạn góp ý để chúng em có thêm kiến thức cùng kinh nghiệm làm bài
Chúng em xin chân thành cảm ơn !
3
An Ninh Mạng
Trang 4Có hai mức xác thực người dùng: Đầu tiên ở ISP trước khi thiết lập đường hầm, Sau đó là
ở cổng nối của mạng riêng sau khi kết nối được thiết lập L2TP mang dặc tính của PPTP và L2F Tuy nhiên, L2TP định nghĩa riêng một giao thức đường hầm dựa trên hoạt động của L2F Nó cho phép L2TP truyền thông qua nhiều môi trường gói khác nhau như X.25, Frame Relay, ATM.
Mặc dù nhiều công cụ chủ yếu của L2TP tập trung cho UDP của mạng IP, nhưng có thể thiết lập một hệ thống L2TP mà không cần phải sử dụng IP làm giao thức đường hầm Một mạng ATM hay frame Relay có thể áp dụng cho đường hầm L2TP Do L2TP là giao thức ở lớp 2 nên nó cho phép người dùng sử dụng các giao thức điều khiển một cách mềm dẻo không chỉ là IP mà có thể là IPX hoặc NETBEUI Cũng giống như PPTP, L2TP cũng có cơ chế xác thực PAP, CHAP hay RADIUS.
Trang 5+ Đóng gói IP: Gói IPSec được đóng gói với IP header chứa địa chỉ IP ngưồn và đích của VPN client và VPN server.
+ Đóng gói lớp liên kết dữ liệu: Do đường hầm L2TP hoạt động ở lớp 2 của mô hình OSI- lớp liên kết dữ liệu nên các IP datagram cuối cùng sẽ được đóng gói với phần header và trailer tương ứng với kỹ thuật ở lớp đường truyền dữ liệu của giao diện vật lý đầu ra.
Ví dụ, khi các IP datagram được gửi vào một giao diện Ethernet thì IPdatagram này sẽ được đóng gói với Ethernet header và Ethernet Trailer Khi các IP datagram được gửi trên đường truyền WAN điểm-tới-điểm (chẳng hạn đường dây điện thoại hay ISDN, ) thì
IPdatagram được đóng gói với PPP header và PPP trailer
2 Giao thức bảo mật IP - IPSec (Internet Protocol Security)
2.1 Định nghĩa
Để thiết lập tính bảo mật trong IP ở cấp độ gói, IETF đã đưa ra họ giao thức IPSec Họ giao thức IPSec đầu tiên đựoc dung cho xác thực, mã hoá các gói dữ liệu IP, được chuẩn hoá thành các RFC từ 1825 đến 1829 vào năm 1995 Họ giao thức này mô tả kiến trúc cơ bản của IPSec bao gồm hai loại tiêu đề được sử dụng trong gói IP, gói IP là đơn vị dữ kiệu
cơ sở trong mạng IP.
IPSec định nghĩa 2 loại tiêu đề cho các gói IP để điều khiển quá trình xác thực và mã hoá: một là xác thực tiêu đề IP – AH (IP Authentication Header) điều khiển việc xác thực và hai
là đóng gói tải tin an toàn ESP (Encapsulation Security Payload) cho mục đích mã hoá IPSec không phải là một giao thức Nó là một khung của các tập giao thức chuẩn mở cho phép những nhà quản trị mạng lựa chọn thuật toán, các khoá và phương pháp nhận thực
để cung cấp sự xác thực dữ liệu, tính toàn vẹn dữ liệu, và sự tin cậy dữ liệu.
IPSec là sự lựa chọn cho bảo mật tổng thể các VPN, là phương án tối ưu cho mạng của công ty Nó đảm bảo truyền thông tin cậy trên mạng IP công cộng đối với các ứng dụng IPsec tạo những đường hầm bảo mật xuyên qua mạng Internet để truyền những luồng dữ liệu Mỗi đường hầm bảo mật là một cặp những kết hợp an ninh để bảo vệ luồng dữ liệu giữa hai Host.
IPSec được phát triển nhắm vào họ giao thức IP kế tiếp là IPv6, nhưng do việc triển khai IPv6 còn chậm và sự cần thiết phải bảo mật các gói IP nên IPSec đã được thay đổi cho phù hợp với IPv4 Việc hỗ trợ cho IPSec chỉ là tuỳ chọn của IPv4 nhưng đối với IPv6 thì có sẵn IPSec.
5
An Ninh Mạng
Trang 62.2 Khung giao thức IPSEC
Khung giao thức IPSEC
Một số giao thức chính được khuyến khích sử dụng khi làm việc với IPSec.
- Giao thức bảo mật IP (IPSec)
+ AH (Authentication Header)
+ ESP (Encapsulation Security Payload)
- Mã hoá bản tin
+ DES (Data Encryption Standard)
+ 3 DES (Triple DES)
- Các chức năng toàn vẹn bản tin
+ HMAC (Hash – ased Message Authentication Code)
+ MD5 (Message Digest 5)
+ SHA-1 (Secure Hash Algorithm -1)
- Nhận thực đối tác (peer Authentication)
+ Rivest, Shamir, and Adelman (RSA) Digital Signatures
+ RSA Encrypted Nonces
Trang 7+ IKE (Internet Key Exchange)
+ ISAKMP (Internet Security Association and Key Management Protocol)
7
An Ninh Mạng
Trang 8II,Thực Hành
Cài đặt Windows Server 2016 Standard
Bước 1-Log in using RDP
Chúng ta phải đăng nhập qua RDP với tư cách quản trị viên hoặc người dùng có quyền quản trị viên
Bước 2- Update Windows
Chúng ta nên update windows để khắc phục những lỗi trước khi bắt đầu
Mở Windows Start và chọn Settings
Chọn Update & Security
8
An Ninh Mạng
Trang 9Tiếp theo chọm Check for updates
9
An Ninh Mạng
Trang 10Tải về và cài đặt tất cả các bản cập nhật
10
An Ninh Mạng
Trang 11Bước 3 - Cài đặt
chọn Windows Start => chọn Server Manager
chọn Manage -> Add Roles and Features
11
An Ninh Mạng
Trang 1212
An Ninh Mạng
Trang 13chọn Role-based or feature-based installation => Next
13
An Ninh Mạng
Trang 14chọn Select a server from the server pool => next
14
An Ninh Mạng
Trang 15chọn Remote Access nhấn Next
15
An Ninh Mạng
Trang 16Next
16
An Ninh Mạng
Trang 1717
An Ninh Mạng
Trang 18chọn DirectAccess and VPN (RAS) and Routing chọn Add Features
18
An Ninh Mạng
Trang 1919
An Ninh Mạng
Trang 2020
An Ninh Mạng
Trang 21Next
21
An Ninh Mạng
Trang 22chọn Restart the destination server automatically if required
yes
22
An Ninh Mạng
Trang 2323
An Ninh Mạng
Trang 24Đợi cài
24
An Ninh Mạng
Trang 2525
An Ninh Mạng
Trang 26Bước 4 – Routing and Remote Access
Configure Routing and Remote Access
26
An Ninh Mạng
Trang 27An Ninh Mạng
Trang 2828
An Ninh Mạng
Trang 29Custom configuration=> Next
29
An Ninh Mạng
Trang 30VPN access và NAT => NEXT
30
An Ninh Mạng
Trang 3131
An Ninh Mạng
Trang 33Security chọn Allow custom IPsec policy for L2TP/IKev2 connection,
Preshared Key : điền mật khẩu mạnh vào
33
An Ninh Mạng
Trang 34IPv4 chọn Static address pool => add
34
An Ninh Mạng
Trang 35OK
35
An Ninh Mạng
Trang 36Bước 6 – Configure NAT
Routing and Remote Access -> VPN (server name) -> IPv4 -> NAT chọnNew Interface
36
An Ninh Mạng
Trang 37Ethernet=> OK
37
An Ninh Mạng
Trang 38chọn Public interface connected to the Internet => chọn Enable NAT on this Interface
38
An Ninh Mạng
Trang 39Services and Ports => chọn VPN Gateway (L2TP/IPsec - running on this server)
39
An Ninh Mạng
Trang 40Chỉnh sửa biến địa chỉ riêng từ 0.0.0.0 thành 127.0.0.1 và nhấp vào OK
40
An Ninh Mạng
Trang 4141
An Ninh Mạng
Trang 42Bước 7 – Restart Routing and Remote Access
All Tasks => Restart
42
An Ninh Mạng
Trang 43Bước 8 – Windows Firewall
Windows Start=> Control Panel
System and Security
43
An Ninh Mạng
Trang 44Windows Firewall
Advanced settings
44
An Ninh Mạng
Trang 45Inbound Rules
New Rule
45
An Ninh Mạng
Trang 46Predefined: Routing and Remote Access => NEXT
46
An Ninh Mạng
Trang 47Routing and Remote Access (L2TP-In) =>NExt
47
An Ninh Mạng
Trang 4848
An Ninh Mạng
Trang 49Như thế này là ok
49
An Ninh Mạng
Trang 50Bước 9 – Configure User(s)
Cấp Quyền kết nối
đầu tiên chọn Computer Management
50
An Ninh Mạng
Trang 51Local Users and Groups => Users
51
An Ninh Mạng
Trang 52Properties
52
An Ninh Mạng
Trang 53Dial-In => chọn Allow access => ok
53
An Ninh Mạng
Trang 54Bước 10 – Remote Access Management
Windows start => Server Manager
54
An Ninh Mạng
Trang 55Tools -> Remote Access Management
55
An Ninh Mạng
Trang 56Bước 11 – Reboot the server
Windows Start => power => reset
56
An Ninh Mạng
Trang 57Cài đặt Win 10
Bước 1 – Log in to Windows 10
Windows => control panel
57
An Ninh Mạng
Trang 58chọn Network and Internet
58
An Ninh Mạng
Trang 59chọn Network and Sharing Center
59
An Ninh Mạng
Trang 60Bước 2 – Configure VPN
Set up a new connection on a network
60
An Ninh Mạng
Trang 61chọn Connect to a workplace => next
61
An Ninh Mạng
Trang 62chọn Use my Internet connection (VPN)
62
An Ninh Mạng
Trang 63nhập địa chỉ 193.33.61.185, click on Create
63
An Ninh Mạng
Trang 64chọn Change adapter settings
64
An Ninh Mạng
Trang 65chọn Properties
65
An Ninh Mạng
Trang 66Security => tại Type of VPN chọn Layer 2 Tunneling Protocol with IPsec (L2TP/IPsec)
66
An Ninh Mạng
Trang 67Advanced settings => chọn Use preshared key for authentication điền khóa bạn muốn => ok
chọn Allow these protocols => tích
Challenge Handshake Authentication Protocol (CHAP)
Microsoft CHAP Version 2 (MS-CHAP v2)
=> OK
67
An Ninh Mạng
Trang 68Bước 3 – Connect to VPN server
mở icon Network => chọn VPN Connection
Connect
68
An Ninh Mạng
Trang 69Nhập tên người dùng và mật khẩu
Connected
69
An Ninh Mạng
Trang 70Như vậy là đã cấu hình xong khách VPN
trên windows 10.
70
An Ninh Mạng
Trang 71Bài viết được tham khảo tại:
www.snel.com
vnpro.vn
71
An Ninh Mạng