Auto scrolling

Được tạo bởi Blogger.

Lưu trữ Blog

Đầu tư

Bài viết hot

Liên Hệ

Liên kết web:

Tổng số lượt xem trang

Xem Thêm Thông Tin Sản Phẩm

Đối Tác Liên Kết

Thông Tin Sản Phẩm

HƯỚNG DẪN CẤU HÌNH VPN SERVER TRÊN WINDOWS SERVER 2003


MỤC LỤC
  1. Cài đặt windows server 2003 và update các service pack
  2. Cấu hình VPN server
  3. Cấu hình Nat
  4. Cấu hình Filter


Do nhu cầu bảo mật khi truy cập vào các server của công ty từ các mạng public không đáng tin cậy của các thành viên trong công ty. Một kênh kết nối mã hóa dữ liểu cần được thiết lập trên các mạng public không đáng tin cậy cần được xây dựng, giúp cho dữ liệu mà các thành viên truyền đi trên mạng khi truy cập vào các server của công ty được mã hóa. Vì thế, yêu cầu đặt ra là cấu hình một VPN server + NAT  và thông qua VPN server này các remote client có thể truy cập các tài nguyên công ty trên mạng public được an toàn.

1.     Cài đặt windows server 2003 và update sevice pack
2.     Cấu hình VPN
Vào Control Panel > Aministrator tools > Routing and Remote Access, cửa sổ Routing and Remote Access hiện ra.

Nhấp phải trên CONGDAT (local) chọn Configure And Enable Routing And Remote Access.


Sau khi màn hình Welcome to the routing and remote access server setup winzard hiện ra, ta nhấnNext.


Chọn mục Remote access (dial-up or vpn). Tiếp tục Nhấn Next


Tại đây ta config server VPN nên ta chọn mục VPN như hình trên, tiếp tục nhấn Next


Tại cửa sổ tiếp theo này, wizard đưa ra các lựa chọn cho ta chọn card mạng nào là card mạng external (card mạng đó đi được internet). Và cũng tại cửa sổ này, ta có thể enable hoặc disable security trên interface external (Enable security on the select interface by setting up static packet filters), nếu ta check mục này, thì tất cả client không the kết nối được vào vpn server vì mặc định, firewall sẽ chặn tấ cả các kết nối của client vào vpn sever. Vì thế tại mục tùy chọn này ,ta có thể uncheck (ta có thể cấu hình mục này sau khi đã cấu hình VPN hoàn tất ), để dể dàng debug lỗi. Tiếp tục nhấn nút Next.


 
Tại đây, ta có thể cấu hình để server VPN cấp ip mạng Internal cho client khi client kết nối vpn vào thành công, có 2 tùy chọn ở đây
      Automatically : Nếu mạng internal có sẳn một DHCP, thì ta chọn tùy chọn này để DHCP đó cấp luôn ip cho các client khi client kết nối VPN vào. Nếu chọn tùy chọn này, bạn phải khai báo DHCP server trong mục DHCP relay agent sau khi đã cấu hình vpn hoàn tất.
      From a specified range of addresses : chọn tùy chọn này giúp ta chỉ định một dãy ip sẽ được cấp cho client khi client kết nối vào vpn server.
Trong cả 2 trường hợp, các ip cấp cho client khi client kết nối vpn vào là dãy ip internal của vpn server.
Tại đây ta chọn From a specified range of addressesNhấp Next để đến cửa sổ kế tiếp.

Ở cửa sổ kế tiếp, ta khai báo dãy ip internal sẽ cấp cho client khi client kết nối vào vpn. Nhấn next để đến cửa sổ kế tiếp.


Nếu trong mạng hiện thời có sẳn một RADIUS server dùng để xác thực remote client, ta có thể chọn Yes, ngược lại chọn NO, vì Routing And Remote Access có thể tự xác thực các remote client khi client kế nối vào VPN server.  đây ta chọn No, use Routing and Remote Access to authenticate connection requests
Nhấn next để đến cửa sổ kế tiếp.


Nhấn Finish để hoàn tất.

3.     Cấp Account VPN client
Trên Desktop, nhấp phải chuột lên My Computer, chọn manage, trong mục Local user and group > user, chọn menu Action > new user
Chọn như hình vẽ, client khi connect vao vpn server sẽ phải đổi lại password của acount đó và client sẽ tự quản lý password account của mình.
Trên panel bên phải, nhấp phải vào user testvpn mà ta mới vừa tạo, chọn Properties.


Trong hộp thọai Properties.
      Trong phần Remote access permission (Dial-in or VPN) : chọn  Allow Access
      Trong phần Assign a static ip address : Chon check box này và nhập địa chỉ ip sẽ được cấp cho client (ip internal)
      Trong phần Apply Static Routes : chọn check box này và nhấp vào Button Static routes. Cửa sổ Static routes hiện ra, nhập địa mạng và subnet mạng của network internal.
Luu ý : phải chọn check box static routes và nhập địa chỉ mạng, thì khi đó, các  client kến nối vào VPN server mới được cấp địa chỉ ip mà đã set ở trên.

4.     Cấu hình Nat
Để client có thể đi internet thông qua kết nối vpn vừa setup ở trên, ta cần phải setup Nat trên VPN server, khi client kết nối vào VPN server thành công, các remote client trên cơ bản trở thành một thành viên của mạngLocal Area Network, vì thế khi các client đi internet, cần qua một con Nat tên VPN server.

Trong mục IP Routing, nhấp phải chuột lên General chọn New Routing Protocol
     

Trong cửa sổ New Routing Protocol, chọn Nat/Basic Firewall, chọn Ok.


Trên Panel bên trái, trong mục IP routing. Chọn Nat/Basic Firewall, trên panel bên phải, nhấp phải chuột trên vùng trống chọn New Interface


Trong cửa sổ New interface, lần lượt chọn tất cả các interface. Đầu tiên chọn interface Wan và nhấn Ok, sau đó chọn như hình bên dưới
 Ta chọn như trên vì interface này là interface wan kết nối với internet, nên Nat sẽ chạy trên interface này.
Tương tự cho các interfacecòn lại:Internal và Local area network nhưng để các tùy chọn mặc định và nhấn ok.

4.Cấu hình Filter
Cấu hình firewall là một trong những yêu cầu trong việc cấu hình VPN server.
Ở đây, ta chỉ cấu hình ở mức căn bản(Basic Firewall) mà Windows service 2003 cho phép trên Nat.
Yêu cầu của việc cấu hình Firewall.
      Trên interface External
                  Chặn tất cả các port, chỉ cho phép các port sau đi thông qua:
                  + Port: 1723, port của VPN
                  + Protocol  47: Protocol GRE  dùng để xác thực remote client
                  + Port 3389: port remote desktop, chỉ cho phép các ip đáng tin cậy sử dụng port này
                  + ICMP: chỉ cho phép các ip đáng tin cậy mới có thể ping tới VPN server

Cấu hình
Trên Panel bên trái, chọn mở rộng IP Routing, chọn mục Nat/Basic Firewall, trên Panel bên phải, nhấp phải chuột trên interface Wan, chọn Properties, cửa sổ Properties hiện ra, nhấp Button Inbound Filters

Nhấn Button New để lần lượt setup các rule mà cho phép các gói tin nào được đi thông qua interface wan, sau khi đã setup hoàn tất, chọn radio button Drop all packets except those that meet the criteria below.

Không có nhận xét nào:

Đăng nhận xét

Label




Thứ Bảy, 2 tháng 11, 2013


MỤC LỤC
  1. Cài đặt windows server 2003 và update các service pack
  2. Cấu hình VPN server
  3. Cấu hình Nat
  4. Cấu hình Filter


Do nhu cầu bảo mật khi truy cập vào các server của công ty từ các mạng public không đáng tin cậy của các thành viên trong công ty. Một kênh kết nối mã hóa dữ liểu cần được thiết lập trên các mạng public không đáng tin cậy cần được xây dựng, giúp cho dữ liệu mà các thành viên truyền đi trên mạng khi truy cập vào các server của công ty được mã hóa. Vì thế, yêu cầu đặt ra là cấu hình một VPN server + NAT  và thông qua VPN server này các remote client có thể truy cập các tài nguyên công ty trên mạng public được an toàn.

1.     Cài đặt windows server 2003 và update sevice pack
2.     Cấu hình VPN
Vào Control Panel > Aministrator tools > Routing and Remote Access, cửa sổ Routing and Remote Access hiện ra.

Nhấp phải trên CONGDAT (local) chọn Configure And Enable Routing And Remote Access.


Sau khi màn hình Welcome to the routing and remote access server setup winzard hiện ra, ta nhấnNext.


Chọn mục Remote access (dial-up or vpn). Tiếp tục Nhấn Next


Tại đây ta config server VPN nên ta chọn mục VPN như hình trên, tiếp tục nhấn Next


Tại cửa sổ tiếp theo này, wizard đưa ra các lựa chọn cho ta chọn card mạng nào là card mạng external (card mạng đó đi được internet). Và cũng tại cửa sổ này, ta có thể enable hoặc disable security trên interface external (Enable security on the select interface by setting up static packet filters), nếu ta check mục này, thì tất cả client không the kết nối được vào vpn server vì mặc định, firewall sẽ chặn tấ cả các kết nối của client vào vpn sever. Vì thế tại mục tùy chọn này ,ta có thể uncheck (ta có thể cấu hình mục này sau khi đã cấu hình VPN hoàn tất ), để dể dàng debug lỗi. Tiếp tục nhấn nút Next.


 
Tại đây, ta có thể cấu hình để server VPN cấp ip mạng Internal cho client khi client kết nối vpn vào thành công, có 2 tùy chọn ở đây
      Automatically : Nếu mạng internal có sẳn một DHCP, thì ta chọn tùy chọn này để DHCP đó cấp luôn ip cho các client khi client kết nối VPN vào. Nếu chọn tùy chọn này, bạn phải khai báo DHCP server trong mục DHCP relay agent sau khi đã cấu hình vpn hoàn tất.
      From a specified range of addresses : chọn tùy chọn này giúp ta chỉ định một dãy ip sẽ được cấp cho client khi client kết nối vào vpn server.
Trong cả 2 trường hợp, các ip cấp cho client khi client kết nối vpn vào là dãy ip internal của vpn server.
Tại đây ta chọn From a specified range of addressesNhấp Next để đến cửa sổ kế tiếp.

Ở cửa sổ kế tiếp, ta khai báo dãy ip internal sẽ cấp cho client khi client kết nối vào vpn. Nhấn next để đến cửa sổ kế tiếp.


Nếu trong mạng hiện thời có sẳn một RADIUS server dùng để xác thực remote client, ta có thể chọn Yes, ngược lại chọn NO, vì Routing And Remote Access có thể tự xác thực các remote client khi client kế nối vào VPN server.  đây ta chọn No, use Routing and Remote Access to authenticate connection requests
Nhấn next để đến cửa sổ kế tiếp.


Nhấn Finish để hoàn tất.

3.     Cấp Account VPN client
Trên Desktop, nhấp phải chuột lên My Computer, chọn manage, trong mục Local user and group > user, chọn menu Action > new user
Chọn như hình vẽ, client khi connect vao vpn server sẽ phải đổi lại password của acount đó và client sẽ tự quản lý password account của mình.
Trên panel bên phải, nhấp phải vào user testvpn mà ta mới vừa tạo, chọn Properties.


Trong hộp thọai Properties.
      Trong phần Remote access permission (Dial-in or VPN) : chọn  Allow Access
      Trong phần Assign a static ip address : Chon check box này và nhập địa chỉ ip sẽ được cấp cho client (ip internal)
      Trong phần Apply Static Routes : chọn check box này và nhấp vào Button Static routes. Cửa sổ Static routes hiện ra, nhập địa mạng và subnet mạng của network internal.
Luu ý : phải chọn check box static routes và nhập địa chỉ mạng, thì khi đó, các  client kến nối vào VPN server mới được cấp địa chỉ ip mà đã set ở trên.

4.     Cấu hình Nat
Để client có thể đi internet thông qua kết nối vpn vừa setup ở trên, ta cần phải setup Nat trên VPN server, khi client kết nối vào VPN server thành công, các remote client trên cơ bản trở thành một thành viên của mạngLocal Area Network, vì thế khi các client đi internet, cần qua một con Nat tên VPN server.

Trong mục IP Routing, nhấp phải chuột lên General chọn New Routing Protocol
     

Trong cửa sổ New Routing Protocol, chọn Nat/Basic Firewall, chọn Ok.


Trên Panel bên trái, trong mục IP routing. Chọn Nat/Basic Firewall, trên panel bên phải, nhấp phải chuột trên vùng trống chọn New Interface


Trong cửa sổ New interface, lần lượt chọn tất cả các interface. Đầu tiên chọn interface Wan và nhấn Ok, sau đó chọn như hình bên dưới
 Ta chọn như trên vì interface này là interface wan kết nối với internet, nên Nat sẽ chạy trên interface này.
Tương tự cho các interfacecòn lại:Internal và Local area network nhưng để các tùy chọn mặc định và nhấn ok.

4.Cấu hình Filter
Cấu hình firewall là một trong những yêu cầu trong việc cấu hình VPN server.
Ở đây, ta chỉ cấu hình ở mức căn bản(Basic Firewall) mà Windows service 2003 cho phép trên Nat.
Yêu cầu của việc cấu hình Firewall.
      Trên interface External
                  Chặn tất cả các port, chỉ cho phép các port sau đi thông qua:
                  + Port: 1723, port của VPN
                  + Protocol  47: Protocol GRE  dùng để xác thực remote client
                  + Port 3389: port remote desktop, chỉ cho phép các ip đáng tin cậy sử dụng port này
                  + ICMP: chỉ cho phép các ip đáng tin cậy mới có thể ping tới VPN server

Cấu hình
Trên Panel bên trái, chọn mở rộng IP Routing, chọn mục Nat/Basic Firewall, trên Panel bên phải, nhấp phải chuột trên interface Wan, chọn Properties, cửa sổ Properties hiện ra, nhấp Button Inbound Filters

Nhấn Button New để lần lượt setup các rule mà cho phép các gói tin nào được đi thông qua interface wan, sau khi đã setup hoàn tất, chọn radio button Drop all packets except those that meet the criteria below.
Tìm kiếm: HƯỚNG DẪN CẤU HÌNH VPN SERVER TRÊN WINDOWS SERVER 2003

0 nhận xét:

Đăng nhận xét

Nhãn

quan-tri-mang thu-thuat tin-tuc tong-hop windows-server Quản Trị Mạng Windows Server Label C Cộng Nghệ Tin Tức Label B truyen-online THỂ LOẠI TIÊN HIỆP TRUYỆN TIÊN HIỆP EBOOK EXE EBOOK PRC EBOOK TIN HỌC thu-gian Con Label B thứ 1 thu-thuat-internet 10 thủ thuật vô cùng hữu ích khi sử dụng Gmail và Google Drive 10 thủ thuật đơn giản giúp Windows 7 chạy mượt hơn 7 thủ thuật giúp bảo mật email Active Directory toàn tập Biến Gmail thành ổ cứng để lưu file Chức năng Bandwidth Limit và Session Limit - Giới hạn băng thông thông Cài đặt ổ đĩa dùng chung cho máy ảo Cluster Cách bảo vệ máy tính khi truy cập các mạng Wifi công cộng Cách gỡ bỏ hoàn toàn Qvo6 khỏi trình duyệt firefox và trên máy tính Cách tạo server để truy cập trang web trong mạng nội bộ Cách tắt IDM tự động download nhạc Cách đăng nhập nhiều tài khản Facebook Cẩm nang Windows 8 dành cho người mới sử dụng EBOOK Ebook tổng hợp thủ thuật facebook hay Giải pháp Load Balancing và Fail Over toàn diện dành cho Web Server Giải pháp cân bằng tải hiểu quả cho VPN với thiết bị mạng Peplink Giải pháp truy cập Internet tập trung Giới thiệu và Cài đặt dịch vụ truyền file FTP trên Windows Server 2003 Gmail...cùng 1 lúc HƯỚNG DẪN CẤU HÌNH VPN SERVER TRÊN WINDOWS SERVER 2003 HƯỚNG DẪN SỬ DỤNG - Group Policy Management Console Hướng dẫn chia sẻ và kết nối máy In trong mạng Lan (Hệ điều hành Winxp) Hướng dẫn cài đặt mạng Lan WinXp (Phần I cài đặt tên máy tính Hướng dẫn cài đặt mạng Lan winXP (Phần II chọn chia sẻ máy In) Hướng dẫn tạo Group Email trong Gmail Inbound và Phương án Dự phòng Rủi Ro Key Eset NOD32 Antivirus bản quyền đến 2015 Kích thước hình chuẩn trên facebook Mặc định VPN (Virtual Private Network) & TeamViewer. Mẹo khá hay khi sử dụng gmaill - Tạo nhiều mail ảo một cách đơn giản Một số thủ thuật khắc phục sự cố kết nối internet PHẦN MỀM PRC Serv-U File Server - Phần mềm tạo File Server để chia sẻ dữ liệu Share File NTFS Permissions Sử dụng Microsoft Outlook gửi và nhận thư từ Gmail Thiết Lập Cấu Hình DNS Server Thiết lập Distributed File System trên Windows Server 2003 Thiết lập nhiều SSID trên Vigor2820n Thiết lập nhiều server chạy song song - Phần 1: Setup Thiết lập nhiều server chạy song song - Phần 2: Máy Server 2 Thiết lập nhiều server chạy song song - Phần 2: Đồng bộ 2 server và join domains cho client Thiết lập và kết nối Remote Desktop trong Windows 7 Thủ thuật - Cách chia sẻ trên Windows 7 Triển khai Failover Clustering cho Hyper-V dùng File Server Tăng tốc lướt Web hiệu quả trong nháy mắt Tổng hợp thủ thuật Facebook bạn nên biết Tự động gắn nhãn cho thư mới trong Gmail VIDEO HÀI XÂY DỰNG HỆ THỐNG MẠNG DOMAIN CƠ BẢN [Hướng dẫn] VPN - Client to Site - Chứng thực bằng Radius Server ghost-win key-crack phan-mem phim không nghe và xem được online tên mạng Lan) Đặt mật khẩu bảo vệ nội dung văn bản trong Office 2003
Lên đầu trang Top
Đỗ Quốc Anh | IT Mannager