1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu tìm hiểu và cấu hình L2TP/IPSEC trong Windows server 2016

71 134 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 5,63 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

I,Khái Niệm41. Giao thức đường hầm lớp 2 L2TP (Layer 2 tunneling protocol)41.1. Định nghĩa41.2. Cấu trúc gói L2TP42. Giao thức bảo mật IP IPSec (Internet Protocol Security)52.1. Định nghĩa52.2. Khung giao thức IPSEC6II,Thực Hành8Cài đặt Windows Server 2016 Standard8Bước 1Log in using RDP8Bước 2 Update Windows8Bước 3 Cài đặt11Bước 4 – Routing and Remote Access26Bước 5 – Configure Routing and Remote Access31Bước 6 – Configure NAT35Bước 7 – Restart Routing and Remote Access41Bước 8 – Windows Firewall42Bước 9 – Configure User(s)49Bước 10 – Remote Access Management53Bước 11 – Reboot the server54Bước 11 – Reboot the server55Cài đặt Win 1056Bước 1 – Log in to Windows 1056Bước 2 – Configure VPN59Bước 3 – Connect to VPN server68Bài viết được tham khảo tại:70

Trang 1

TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT

Khoa Công Nghệ Thông Tin

BÀI TẬP LỚN

AN NINH MẠNG

ĐỀ TÀI Nghiên cứu tìm hiểu và cấu hình L2TP/IPSEC trong Windows server 2016

Sinh Viên thực hiện

Giáo viên hướng dẫn: Đỗ Như Hải

Mục Lục

1

An Ninh Mạng

Trang 2

I,Khái Niệm 4

1 Giao thức đường hầm lớp 2 - L2TP (Layer 2 tunneling protocol) 4

1.1 Định nghĩa 4

1.2 Cấu trúc gói L2TP 4

2 Giao thức bảo mật IP - IPSec (Internet Protocol Security) 5

2.1 Định nghĩa 5

2.2 Khung giao thức IPSEC 6

II,Thực Hành 8

Cài đặt Windows Server 2016 Standard 8

Bước 1-Log in using RDP 8

Bước 2- Update Windows 8

Bước 3 - Cài đặt 11

Bước 4 – Routing and Remote Access 26

Bước 5 – Configure Routing and Remote Access 31

Bước 6 – Configure NAT 35

Bước 7 – Restart Routing and Remote Access 41

Bước 8 – Windows Firewall 42

Bước 9 – Configure User(s) 49

Bước 10 – Remote Access Management 53

Bước 11 – Reboot the server 54

Bước 11 – Reboot the server 55

Cài đặt Win 10 56

Bước 1 – Log in to Windows 10 56

Bước 2 – Configure VPN 59

Bước 3 – Connect to VPN server 68

Bài viết được tham khảo tại: 70

2

An Ninh Mạng

Trang 3

LỜI NÓI ĐẦU

Mạng riêng ảo (VPN) mở rộng mạng riêng qua mạng công cộng để bạn có thể truy cập dữ liệu của mình từ xa thông qua mạng công cộng một cách an toàn Chúng ta cũng có thể sử dụng VPN để bảo mật hoạt động internet của mình bằng cách sử dụng máy chủ VPN làm máy chủ proxy.

Bài viết này chúng ta sẽ cùng thiết lập VPN L2TP / IPsec trên Tiêu chuẩn Windows Server

2016 với các ảnh chụp màn hình từng bước.

Chúng ta sẽ cấu hình VPN với tính năng tích hợp (RRAS định tuyến và truy cập từ xa) mà Microsoft đang cung cấp trong Windows Server 2016 Tính năng này có thể được bật trong thuật sĩ Thêm vai trò và tính năng.

Bài viết nếu còn thiếu xót mong thầy cô và các bạn góp ý để chúng em có thêm kiến thức cùng kinh nghiệm làm bài

Chúng em xin chân thành cảm ơn !

3

An Ninh Mạng

Trang 4

Có hai mức xác thực người dùng: Đầu tiên ở ISP trước khi thiết lập đường hầm, Sau đó là

ở cổng nối của mạng riêng sau khi kết nối được thiết lập L2TP mang dặc tính của PPTP và L2F Tuy nhiên, L2TP định nghĩa riêng một giao thức đường hầm dựa trên hoạt động của L2F Nó cho phép L2TP truyền thông qua nhiều môi trường gói khác nhau như X.25, Frame Relay, ATM.

Mặc dù nhiều công cụ chủ yếu của L2TP tập trung cho UDP của mạng IP, nhưng có thể thiết lập một hệ thống L2TP mà không cần phải sử dụng IP làm giao thức đường hầm Một mạng ATM hay frame Relay có thể áp dụng cho đường hầm L2TP Do L2TP là giao thức ở lớp 2 nên nó cho phép người dùng sử dụng các giao thức điều khiển một cách mềm dẻo không chỉ là IP mà có thể là IPX hoặc NETBEUI Cũng giống như PPTP, L2TP cũng có cơ chế xác thực PAP, CHAP hay RADIUS.

Trang 5

+ Đóng gói IP: Gói IPSec được đóng gói với IP header chứa địa chỉ IP ngưồn và đích của VPN client và VPN server.

+ Đóng gói lớp liên kết dữ liệu: Do đường hầm L2TP hoạt động ở lớp 2 của mô hình OSI- lớp liên kết dữ liệu nên các IP datagram cuối cùng sẽ được đóng gói với phần header và trailer tương ứng với kỹ thuật ở lớp đường truyền dữ liệu của giao diện vật lý đầu ra.

Ví dụ, khi các IP datagram được gửi vào một giao diện Ethernet thì IPdatagram này sẽ được đóng gói với Ethernet header và Ethernet Trailer Khi các IP datagram được gửi trên đường truyền WAN điểm-tới-điểm (chẳng hạn đường dây điện thoại hay ISDN, ) thì

IPdatagram được đóng gói với PPP header và PPP trailer

2 Giao thức bảo mật IP - IPSec (Internet Protocol Security)

2.1 Định nghĩa

Để thiết lập tính bảo mật trong IP ở cấp độ gói, IETF đã đưa ra họ giao thức IPSec Họ giao thức IPSec đầu tiên đựoc dung cho xác thực, mã hoá các gói dữ liệu IP, được chuẩn hoá thành các RFC từ 1825 đến 1829 vào năm 1995 Họ giao thức này mô tả kiến trúc cơ bản của IPSec bao gồm hai loại tiêu đề được sử dụng trong gói IP, gói IP là đơn vị dữ kiệu

cơ sở trong mạng IP.

IPSec định nghĩa 2 loại tiêu đề cho các gói IP để điều khiển quá trình xác thực và mã hoá: một là xác thực tiêu đề IP – AH (IP Authentication Header) điều khiển việc xác thực và hai

là đóng gói tải tin an toàn ESP (Encapsulation Security Payload) cho mục đích mã hoá IPSec không phải là một giao thức Nó là một khung của các tập giao thức chuẩn mở cho phép những nhà quản trị mạng lựa chọn thuật toán, các khoá và phương pháp nhận thực

để cung cấp sự xác thực dữ liệu, tính toàn vẹn dữ liệu, và sự tin cậy dữ liệu.

IPSec là sự lựa chọn cho bảo mật tổng thể các VPN, là phương án tối ưu cho mạng của công ty Nó đảm bảo truyền thông tin cậy trên mạng IP công cộng đối với các ứng dụng IPsec tạo những đường hầm bảo mật xuyên qua mạng Internet để truyền những luồng dữ liệu Mỗi đường hầm bảo mật là một cặp những kết hợp an ninh để bảo vệ luồng dữ liệu giữa hai Host.

IPSec được phát triển nhắm vào họ giao thức IP kế tiếp là IPv6, nhưng do việc triển khai IPv6 còn chậm và sự cần thiết phải bảo mật các gói IP nên IPSec đã được thay đổi cho phù hợp với IPv4 Việc hỗ trợ cho IPSec chỉ là tuỳ chọn của IPv4 nhưng đối với IPv6 thì có sẵn IPSec.

5

An Ninh Mạng

Trang 6

2.2 Khung giao thức IPSEC

Khung giao thức IPSEC

Một số giao thức chính được khuyến khích sử dụng khi làm việc với IPSec.

- Giao thức bảo mật IP (IPSec)

+ AH (Authentication Header)

+ ESP (Encapsulation Security Payload)

- Mã hoá bản tin

+ DES (Data Encryption Standard)

+ 3 DES (Triple DES)

- Các chức năng toàn vẹn bản tin

+ HMAC (Hash – ased Message Authentication Code)

+ MD5 (Message Digest 5)

+ SHA-1 (Secure Hash Algorithm -1)

- Nhận thực đối tác (peer Authentication)

+ Rivest, Shamir, and Adelman (RSA) Digital Signatures

+ RSA Encrypted Nonces

Trang 7

+ IKE (Internet Key Exchange)

+ ISAKMP (Internet Security Association and Key Management Protocol)

7

An Ninh Mạng

Trang 8

II,Thực Hành

Cài đặt Windows Server 2016 Standard

Bước 1-Log in using RDP

Chúng ta phải đăng nhập qua RDP với tư cách quản trị viên hoặc người dùng có quyền quản trị viên

Bước 2- Update Windows

Chúng ta nên update windows để khắc phục những lỗi trước khi bắt đầu

Mở Windows Start và chọn Settings

Chọn Update & Security

8

An Ninh Mạng

Trang 9

Tiếp theo chọm Check for updates

9

An Ninh Mạng

Trang 10

Tải về và cài đặt tất cả các bản cập nhật

10

An Ninh Mạng

Trang 11

Bước 3 - Cài đặt

chọn Windows Start => chọn Server Manager

chọn Manage -> Add Roles and Features

11

An Ninh Mạng

Trang 12

12

An Ninh Mạng

Trang 13

chọn Role-based or feature-based installation => Next

13

An Ninh Mạng

Trang 14

chọn Select a server from the server pool => next

14

An Ninh Mạng

Trang 15

chọn Remote Access nhấn Next

15

An Ninh Mạng

Trang 16

Next

16

An Ninh Mạng

Trang 17

17

An Ninh Mạng

Trang 18

chọn DirectAccess and VPN (RAS) and Routing chọn Add Features

18

An Ninh Mạng

Trang 19

19

An Ninh Mạng

Trang 20

20

An Ninh Mạng

Trang 21

Next

21

An Ninh Mạng

Trang 22

chọn Restart the destination server automatically if required

yes

22

An Ninh Mạng

Trang 23

23

An Ninh Mạng

Trang 24

Đợi cài

24

An Ninh Mạng

Trang 25

25

An Ninh Mạng

Trang 26

Bước 4 – Routing and Remote Access

Configure Routing and Remote Access

26

An Ninh Mạng

Trang 27

An Ninh Mạng

Trang 28

28

An Ninh Mạng

Trang 29

Custom configuration=> Next

29

An Ninh Mạng

Trang 30

VPN access và NAT => NEXT

30

An Ninh Mạng

Trang 31

31

An Ninh Mạng

Trang 33

Security chọn Allow custom IPsec policy for L2TP/IKev2 connection,

Preshared Key : điền mật khẩu mạnh vào

33

An Ninh Mạng

Trang 34

IPv4 chọn Static address pool => add

34

An Ninh Mạng

Trang 35

OK

35

An Ninh Mạng

Trang 36

Bước 6 – Configure NAT

Routing and Remote Access -> VPN (server name) -> IPv4 -> NAT chọnNew Interface

36

An Ninh Mạng

Trang 37

Ethernet=> OK

37

An Ninh Mạng

Trang 38

chọn Public interface connected to the Internet => chọn Enable NAT on this Interface

38

An Ninh Mạng

Trang 39

Services and Ports => chọn VPN Gateway (L2TP/IPsec - running on this server)

39

An Ninh Mạng

Trang 40

Chỉnh sửa biến địa chỉ riêng từ 0.0.0.0 thành 127.0.0.1 và nhấp vào OK

40

An Ninh Mạng

Trang 41

41

An Ninh Mạng

Trang 42

Bước 7 – Restart Routing and Remote Access

All Tasks => Restart

42

An Ninh Mạng

Trang 43

Bước 8 – Windows Firewall

Windows Start=> Control Panel

System and Security

43

An Ninh Mạng

Trang 44

Windows Firewall

Advanced settings

44

An Ninh Mạng

Trang 45

Inbound Rules

New Rule

45

An Ninh Mạng

Trang 46

Predefined: Routing and Remote Access => NEXT

46

An Ninh Mạng

Trang 47

Routing and Remote Access (L2TP-In) =>NExt

47

An Ninh Mạng

Trang 48

48

An Ninh Mạng

Trang 49

Như thế này là ok

49

An Ninh Mạng

Trang 50

Bước 9 – Configure User(s)

Cấp Quyền kết nối

đầu tiên chọn Computer Management

50

An Ninh Mạng

Trang 51

Local Users and Groups => Users

51

An Ninh Mạng

Trang 52

Properties

52

An Ninh Mạng

Trang 53

Dial-In => chọn Allow access => ok

53

An Ninh Mạng

Trang 54

Bước 10 – Remote Access Management

Windows start => Server Manager

54

An Ninh Mạng

Trang 55

Tools -> Remote Access Management

55

An Ninh Mạng

Trang 56

Bước 11 – Reboot the server

Windows Start => power => reset

56

An Ninh Mạng

Trang 57

Cài đặt Win 10

Bước 1 – Log in to Windows 10

Windows => control panel

57

An Ninh Mạng

Trang 58

chọn Network and Internet

58

An Ninh Mạng

Trang 59

chọn Network and Sharing Center

59

An Ninh Mạng

Trang 60

Bước 2 – Configure VPN

Set up a new connection on a network

60

An Ninh Mạng

Trang 61

chọn Connect to a workplace => next

61

An Ninh Mạng

Trang 62

chọn Use my Internet connection (VPN)

62

An Ninh Mạng

Trang 63

nhập địa chỉ 193.33.61.185, click on Create

63

An Ninh Mạng

Trang 64

chọn Change adapter settings

64

An Ninh Mạng

Trang 65

chọn Properties

65

An Ninh Mạng

Trang 66

Security => tại Type of VPN chọn Layer 2 Tunneling Protocol with IPsec (L2TP/IPsec)

66

An Ninh Mạng

Trang 67

Advanced settings => chọn Use preshared key for authentication điền khóa bạn muốn => ok

chọn Allow these protocols => tích

Challenge Handshake Authentication Protocol (CHAP)

Microsoft CHAP Version 2 (MS-CHAP v2)

=> OK

67

An Ninh Mạng

Trang 68

Bước 3 – Connect to VPN server

mở icon Network => chọn VPN Connection

Connect

68

An Ninh Mạng

Trang 69

Nhập tên người dùng và mật khẩu

Connected

69

An Ninh Mạng

Trang 70

Như vậy là đã cấu hình xong khách VPN

trên windows 10.

70

An Ninh Mạng

Trang 71

Bài viết được tham khảo tại:

www.snel.com

vnpro.vn

71

An Ninh Mạng

Ngày đăng: 05/11/2020, 21:05

TỪ KHÓA LIÊN QUAN

w