buy custom essays onlinebuy custom essays online

VPN L2TP/IPSEC sử dụng Certificate
Parajumpers sale www.airbrushhenk.nl Parajumpers sale http://www.unifem.ch canada goose sale Canada Goose jas http://www.canadagooseoutlets.be https://www.gasinc.nl
Home » Hệ điều hành » Windows Server 2003 » VPN L2TP/IPSEC sử dụng Certificate

VPN L2TP/IPSEC sử dụng Certificate

Trong chúng ta chắc hẳn đều biết có 2 VPN Protocol là PPTP và L2TP/IPSEC trong đó VPN L2TP/IPSEC có 2 cơ chế là dùng Pre-Sharekey và Certificate. Hôm nay tôi xin trình bày về cách cấu hình VPN L2TP/IPSEC sử dụng Certificate.

Mô hình bài lab như sau:

 

VPN Server và DC nối với nhau bằng card CROSS

VPN Server và VPN Client nối với nhau bằng card LAN

VPN Server join to domain nhatnghe.local
Các bước thực hiện:

– Cài đặt và cấu hình VPN Server

– VPN Server cài đặt Certificate Services

– VPN Server và VPN Client xin Certificate

– CA cấp Certificate cho VPN Server và Client

– VPN Server và VPN Client cài đặt Certificate

– VPN Client tạo Connection.

– Test: truy cập DC và Join to Domain.
B1: Cài đặt và cấu hình VPN Server

VPN Server mở Routing & Remote Access -> Chuột phải PC03 -> Configure and Enable …


Chọn Custom Configuration


Check ô VPN Access -> Next -> Finish


Cấu hình cấp IP cho VPN Client khi kết nối thành công:

Chuột phải lên PCXX -> Properties


Qua tab IP -> Chọn Static Address Pool -> click Add


Cấp địa chỉ từ : 10.10.10.100 -> 10.10.10.149 (50 kết nối) -> OK


Chọn Port, quan sát thấy VPN Server mặc định cho phép kết nối cả PPTP lẫn L2TP. Cấu hình VPN Server ko cho phép kết nối PPTP, chỉ cho phép kết nối L2TP: Chuột phải lên Port -> Properties


Chọn WAN Miniport (PPTP) -> click Configure


Bỏ check ô Remote Access … và ô Demand-dial … -> OK


Quan sát VPN Server bây giờ chỉ cho phép kết nối L2TP


B2: VPN Server cài đặt Certificate Services

Đầu tiên tiến hành cài đặt ASP.NET


Sau đó cài Certificate Services


Màn hình cảnh báo chọn YES để tiếp tục cài đặt


Chọn Stand-alone root CA


Nhập tên CA (vd: CA03)


Màn hình Certificate Database -> Next


Màn hình cảnh báo chọn YES để đồng ý tạm thời stop IIS để hoàn tất quá trình cài đặt


Màn hình cảnh báo về Security chọn YES


B3: VPN Server và VPN Client xin Certificate

-VPN Server xin Certificate

Mở Web Browser nhập: Địa chỉ CA/Certsrv (ở đây VPN Server cũng chính là CA nên có thể nhập localhost/certsrv). Sau đó chọn Request a certificate


Chọn Advanced Certificate request


Chọn Create and submit …


phần NAME nhập tên máy VPN Server (ở đây là PC03.nhatnghe.local), phần Type of Certificate bung ra và chọn IPSec Certificate


Check ô Store certificate … và click Submit


Cửa sô cảnh báo chọn YES


-VPN Client xin Certificate

Trên VPN Client mở Web Browser nhập: địa chỉ CA/certsrv và sau đó chọn Request a certificate


Tương tự như VPN Server chọn Advanced request -> Create and submit. Nhập tên máy VPN Client -> Type of Certificate chọn IPSec Certificate


Check ô Store Certificate … sau đó click Submit


Chọn YES ở cửa sổ cảnh báo và quan sát việc xin hoàn tất


B4: CA cấp Certificate cho VPN Server và VPN Client

-Trên Certificate Server (cũng chính là VPN Server) mở Certificate Authority (Start->Programs->Administrative Tools->Certificate Authority)

-Chọn Pending Requests và lần lượt chuột phải lên các Request của VPN Server và VPN Client ở bước trên chọn All Task -> Issue


-Chọn Issue Certificates, kiểm tra các certificate cho VPN Server

và VPN Client


B5: VPN Server và VPN Client cài đặt Certificate

-Trên máy VPN Server mở Web Browser nhập localhost/certsrv -> chọn View the status …


Chọn IPSec Certificate


Chọn Install this certificate


Cửa sổ cảnh báo chọn YES


Quan sát đã cài đặt Certificate thành công


Kiểm tra xem Certificate có hợp lệ hay chưa:

Chọn Start->Run->MMC


Màn hình MMC click menu File -> Add/Remove Snap-in


click Add


chọn Certificate -> click Add


chọn Computer account


chọn Local Computer -> Finish

[IMG]http://quantrimang.edu.vn/wp-content/uploads/2012/08/VPN-Certificate-hinh_047.jpg[/IMG
Sau đó bung Certificates -> Personal -> Certificates và nhấp đúp lên Certificate PC03.nhatnghe.local quan sát thấy hợp lệ

-Trên máy VPN Client làm tương tự như trên VPN Server

-Kiểm tra thấy Certificate của Client ko hợp lệ (chéo đỏ)


Vì CA03 cấp Certificate cho VPN Client không nằm trong danh sách các CA tin

tưởng


Tiến hành download Certificate của Server

Mở Web Browser nhập địa chỉ CA/Certsrv . Sau đó chọn Download a CA

Certificate …


Chọn Download CA certificate


Cửa sổ download -> click Save


Và lưu ngoài Desktop -> click Save


Download hoàn tất click Close


Quay trở lại cửa sổ MMC (Console1.msc) và import Certificate của CA vừa

download về: bung Trusted Root Certification Authorities và chuột phải lên

Certificates -> All Task -> Import


Màn hình Welcome -> Next. Màn hình File to Import -> click Browse


Chỉ đường dẫn ra desktop (nơi lưu Certificate của CA ở bước trên vừa download)

-> Chọn Certificate của CA -> Open


click Next


Màn hình Certificate Store -> click Next -> Finish


Quá trình Import thành công


Quan sát thấy CA03 đã có trong danh sách các CA tin tưởng


Kiểm tra lại Certificate đã hợp lệ


Trên máy DC tạo 1 domain user


Và cho user này quyền Allow Access


B6: VPN Client tạo connection

Trên VPN Client: Chuột phải My Network Places -> Properties. Click Create a new

Connection


Màn hình Welcome -> Next, màn hình Network Connection Type -> chọn Connect

to the network at my workplace


Màn hình Network connection -> chọn Virtual Private Network connection


Màn hình Connection name -> nhập Company name


Màn hình VPN Server Selection nhập địa chỉ VPN Server -> Next -> Finish


Nhập User name, password; Check ô Save this User name …. và chọn Anyone

who uses … > click Properties


qua Tab Networking, phần Type of VPN chọn L2TP IPSec VPN -> click OK


Click Connect


Quan sát đã kết nối thành công


B7: Kiểm tra

– VPN Client truy cập máy DC thành công


– VPN Client mở phần chỉnh địa chỉ IP card LAN và bổ sung Preferred DNS về máy

DC (172.16.3.2) -> OK


– Tiến hành Join to domain nhatnghe.local -> OK


– Nhập User name và password -> OK


– Join domain thành công


Restart lại máy VPN Client -> Cửa sổ logon chọn Log on to: NHATNGHE -> check

ô Log on using dial-up connection (nhằm mục đích thực hiện kết nối VPN trước khi

đăng nhập) -> OK


Chọn Connection: nhatnghe đã tạo ở bước trên -> Connect


Nhập User name và password -> Connect


Khi thực hiện xong kết nối, VPN Client đã log on thành công vào domain. Tiến hành

cài Adminpak.msi


Sau khi cài đặt hoàn tất tiến hành mở Active Directory Users and Computers


Tạo thử 1 user


Quan sát thấy tạo thành công

© 2012, Quản trị mạngNguồn: nhatnghe.

VN:F [1.9.17_1161]
Rating: 10.0/10 (1 vote cast)
VN:F [1.9.17_1161]
Rating: +1 (from 1 vote)
VPN L2TP/IPSEC sử dụng Certificate, 10.0 out of 10 based on 1 rating
Post a Comment 

You must be logged in to post a comment.