1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx

8 404 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giới thiệu bổ sung về Network Access Protection – Phần 6
Định dạng
Số trang 8
Dung lượng 554,96 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giới thiệu bổ sung về Network Access Protection – Phần 6 Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho các bạn cách tạo các chính sách thẩm định cho cả các máy không đồn

Trang 1

Giới thiệu bổ sung về Network Access Protection – Phần 6

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho các bạn cách tạo các chính sách thẩm định cho cả các máy không đồng thuận và đồng thuận Trong phần này, chúng tôi sẽ hòan tất thủ tục cấu hình máy chủ Bước đầu tiên trong việc thực hiện đó sẽ

là tạo một chính sách mạng để có thể áp dụng cho bất cứ máy nào cần thẩm định thông qua máy chủ VPN.

Tạo một chính sách mạng

Bắt đầu quá trình bằng cách mở giao diện điều khiển Network Policy Server và điều

hướng trong cây giao diện đến NPS (Local) | Policies | Network Policies Ở đây, panel

chi tiết sẽ hiển thị các chính sách mạng đã tồn tại trước đó Bạn hãy dành một chút để

thẩm định xem các chính sách Compliant – Full Access và Noncompliant – Restricted

có được kích hoạt hay không, và xem cả chính sách Connections to Microsoft Routing

và Remote Access Server có bị vô hiệu hóa hay không (chi tiết trong hình A bên dưới)

Hình A: Bảo đảm rằng các chính sách

Compliant – Full Access và Noncompliant – Restricted được kích hoạt

Đây chính là lúc tạo một chính sách mạng Để thực hiện điều này, bạn hãy kích chuột

phải vào mục Network Policies và chọn lệnh New Khi đó, Windows sẽ khởi chạy New Network Policy Wizard

Trang 2

Thứ đầu tiên mà bạn phải thực hiện là nhập vào tên của một chính sách mới mà chúng ta

sẽ tạo Với mục đích hướng dẫn trong bài, chúng ta hãy gọi chính sách là RRAS Sau khi nhập RRAS vào trường Policy Name, bạn hãy chọn tùy chọn Remote Access Server (VPN-Dial up) từ mục chọn Type of Network Access Server, xem thể hiện trong hình

B

Hình B: Thiết lập kiểu cho Network Access Server là Remote Access Server

(VPN-Dial up)

Kích Next, khi đó wizard sẽ đưa bạn đến màn hình Specify Conditions Wizard sẽ

không cho phép bạn tiếp tục cho tới khi bạn chỉ định tối thiểu một điều kiện nào đó cần phải có Chúng tôi thích cấu hình chính sách để xem kiểu kết nối gửi đến Theo cách đó, chúng tôi cần phải thiết lập chính sách để áp dụng cho bất cứ kết nối VPN nào được thiết lập với máy chủ

Để thiết lập các điều kiện, hãy kích nút Add, sau đó chọn trong phần Select Conditions chọn Tunnel Type Chọn tùy chọn này và kích Add Lúc này bạn sẽ thấy một màn hình

yêu cầu bạn chỉ định các kiểu đường hầm yêu cầu đối với mỗi một chính sách Bạn có thể chọn bất cứ thứ gì muốn ở đây, tuy nhiên chúng tôi khuyên các bạn nên chọn các tùy

chọn Layer Two Tunneling Protocol (L2TP) và Point to Point Tunneling Protocol (PPTP), xem thể hiện trong hình C

Trang 3

Hình C: Chọn các tùy chọn PPTP và L2TP, sau đó kích OK

Kích OK và sau đó kích Next Wizard lúc này sẽ hiển thị màn hình Specify Access Permission Chọn nút “Access Granted”, sau đó tích vào hộp kiểm “Access is Determined by User Dial In Properties”, xem thể hiện trong hình D

Trang 4

Hình D: Chọn nút “Access Granted”, sau đó chọn “Access is Determined by User Dial

In”

Màn hình tiếp theo mà các bạn sẽ gặp sẽ hỏi bạn về kiểu EAP nào bạn muốn sử dụng cho

việc thẩm định Bạn có thể sử dụng bất cứ kiểu EAP nào muốn có, tuy nhiên ở đây chúng tôi khuyên các bạn nên sử dụng Protected EAP và EAP-MSCHAP-V2 Để chỉ định kiểu cho EAP, hãy kích nút Add, sau đó chọn tùy chọn Microsoft: Protected EAP (PEAP) và kích OK Tiếp theo, kích nút Add lần nữa, chọn tùy chọn Microsoft:

Secured Password (EAP-MSCHAP-V2) và kích OK Khi wizard đưa bạn trở về màn hình Configure Authentication Methods, hãy hủy chọn hộp kiểm Microsoft

Encrypted Authentication (MS-CHAP) Màn hình lúc này sẽ giống như những gì thể

hiện trong hình E

Trang 5

Hình E: Màn hình Configure Authentication Methods Kích Next, khi đó wizard sẽ hiển thị màn hình Configure Constraints Như những gì

bạn thấy trong hình E, màn hình này cho phép bạn thiết lập những thứ giống như chu kỳ

session timeout hoặc các giới hạn về thời gian mà bạn muốn áp đặt Với sự phức tạp

trong việc triển khai NAP như vậy, chúng tôi khuyên bạn không nên áp đặt bất cứ ràng buộc nào

Trang 6

Hình F: Chúng tôi khuyên bạn nên để áp đặt các ràng buộc sau

Kích Next, tiếp theo đó kích Finish để hoàn tát quá trình cấu hình

Chính sách cấu hình máy khách RADIUS

Trong kiểu triển khai này, Network Policy Server đóng vai trò như một máy chủ

RADIUS Đúng hơn là các máy khách đang thực hiện một sự thẩm định RADIUS trực tiếp đối với máy chủ chính sách mạng, còn máy chủ RRAS đang thực hiện như một máy chủ VPN sẽ thực hiện nhiệm vụ như một máy khách RADIUS

Bước cuối cùng trong quá trình cấu hình máy chủ là việc cung cấp cho Network Policy Server một danh sách các máy khách RADIUS đã được thẩm định Do chỉ có máy khách RADIUS sẽ là máy chủ VPN nên bạn chỉ cần nhập vào địa chỉ IP của máy chủ VPN Cần

lưu ý một điều rằng các dịch vụ RRAS đang chạy trên cùng một máy chủ vật lý với

Network Policy Services, chính vì vậy bạn chỉ cần chỉ định địa chỉ IP chỉ chính máy

chủ

Để tạo chính sách cấu hình máy khách RADIUS, hãy điều hướng trong cây giao diện

Network Policy Server đến NPS (Local) | RADIUS Clients and Servers | RADIUS

Trang 7

Clients Lúc này, kích chuột phải vào mục RADIUS Clients, sau đó chọn lệnh New RADIUS Client Thao tác này sẽ mở ra cho bạn hộp thoại New RADIUS Client.

Thứ đầu tiên hộp thoại này yêu cầu bạn là nhập vào tên và địac chỉ IP cho máy khách RADIUS mới Trong triển khai thực, bạn nên nhập RRAS với tư cách là tên và nhập vào địa chỉ IP của máy chủ RRAS vào phần không gian được cấp Do đây là môi trường lab

nên RRAS hiện đang chạy trên cùng máy chủ với Network Policy Services Chính vì

vậy chỉ cần nhập tên của chính máy chủ và địa chỉ IP của nó vào phần không gian được cấp

Trường tiếp theo trrong hộp thoại này là trường Vendor Name Phần văn bản trong hộp thoại sẽ chỉ dẫn cho bạn cách sử dụng thiết lập RADIUS Standard cho các hầu hết các

triển khai

Thứ tiếp theo mà hộp thoại hỏi là những bí mật được chia sẻ Như bất cứ bí mật nào, cả máy khách và máy chủ đều cần biết về những mật chia sẻ Cách an toàn nhất trong việc

thiết lập bí mật chia sẻ là chọn nút “Generate” Khi đó Windows sẽ tự động tạo một bí

mật chia sẻ riêng

Về cá nhân mà nói, chúng tôi thực sự khuyên các bạn nên sử dụng một bí mật chia sẻ đơn giản và mang tính thủ công Có hai lý do cho điều này đó là Thứ nhất, không phải tất cả các máy khách Windows đều hỗ trợ việc sử dụng các bí mật chia sẻ dài Thứ hai đó là bạn sẽ thực sự khó trong việc đánh lại một chuỗi ngẫu nhiên các số, ký tự và các ký hiệu dài Với sở thích ưu tiên cho sự đơn giản như vậy, tôi khuyên các bạn nên chọn tùy chọn

tùy chọn Manual, sau đó sử dụng từ RRAS như một bí mật được chia sẻ Khi NAP làm

việc, bạn có thể làm cho nó trở lên an toàn hơn bằng cách chọn những bí mật chia sẻ phức tạp hơn

Thứ cuối cùng mà bạn cần thực hiện đó là chọn hộp kiểm RADIUS Client is NAP Capable Hộp thoại NEW RADIUS Client sẽ giống như những gì bạn thấy trong hình

G Kích OK để hoàn tất quá trình cấu hình

Trang 8

Hình G: Nhập vào bí mật chia sẻ và chọn hộp kiểm Client is NAP Capable

Kết luận

Trong phần này, chúng tôi đã giới thiệu cho các bạn về sự cấu hình của Network Policy Server Trong phần 17 sắp tới, chúng tôi sẽ giới thiệu cho các bạn về cách thực hiện phần

cấu hình máy khách của quá trình cài đặt

Ngày đăng: 22/12/2013, 22:17

HÌNH ẢNH LIÊN QUAN

Hình A: Bảo đảm rằng các chính sách - Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx
nh A: Bảo đảm rằng các chính sách (Trang 1)
Hình B: Thiết lập kiểu cho Network Access Server là Remote Access Server (VPN- - Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx
nh B: Thiết lập kiểu cho Network Access Server là Remote Access Server (VPN- (Trang 2)
Hình C: Chọn các tùy chọn PPTP và L2TP, sau đó kích OK. - Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx
nh C: Chọn các tùy chọn PPTP và L2TP, sau đó kích OK (Trang 3)
Hình D: Chọn nút “Access Granted”, sau đó chọn “Access is Determined by User Dial - Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx
nh D: Chọn nút “Access Granted”, sau đó chọn “Access is Determined by User Dial (Trang 4)
Hình E: Màn hình Configure Authentication Methods - Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx
nh E: Màn hình Configure Authentication Methods (Trang 5)
Hình F: Chúng tôi khuyên bạn nên để áp đặt các ràng buộc sau - Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx
nh F: Chúng tôi khuyên bạn nên để áp đặt các ràng buộc sau (Trang 6)
Hình G: Nhập vào bí mật chia sẻ và chọn hộp kiểm Client is NAP Capable - Tài liệu Giới thiệu bổ sung về Network Access Protection – Phần 6 docx
nh G: Nhập vào bí mật chia sẻ và chọn hộp kiểm Client is NAP Capable (Trang 8)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w