Cấu hình VPN sử dụng giao thức PPTP, L2TP (Site to site) trên ISA 2006.

Like

W-------
16/01/2015
4
14 bài viết
Cấu hình VPN sử dụng giao thức PPTP, L2TP (Site to site) trên ISA 2006.
1. Mô hình
148993994318.jpg

2.
VPN sử dụng giao thức PPTP site to site
Trên ISA 1
B1: Tạo User VPCG trên ISA1, chuột phải chọn properties, chọn tab dial-in, chọn option allow access.
B2: Mở ISA, chọn Virtual Private Networks (VPN), chọn tab Remote Site, trên cửa sổ bên phải, chọn Create VPN Site-to-Site Connection
14899399431.jpg

B3: Đặt tên cho Site-to-site network name (lưu ý tên này phải trùng với user đã tạo trên ở Bước 1)
14899399432.jpg

B4: Chọn option Point-to-Point Tunneling protocol (PPTP).
14899399433.jpg

B5: Nhập IP EXT ISA 2
14899399434.jpg

B6: Nhập User và Pass đã tạo ở ISA 2 (không cần nhập domain)
14899399435.jpg

B7: Add Range dải IP của INT ISA 2
148993994312.jpg

B8: Chọn option Create a network rule specifying a route relationship. Next
14899399437.jpg

B9: Chọn option Create an allow access rule. Trên mục Apply the rule to these protocols, chọn All outbound traffic. Next >> Finish.
14899399438.jpg

B10: Chuột phải vào Firewall Policy, chọn system policy, trong option ICMP(ping), chọn tab From, Add VPCG, Internal, localhost.
14899399439.jpg


Trên ISA2:
B1: Tạo User VPBK trên ISA2, chuột phải chọn properties, chọn tab dial-in, chọn option allow access.
B2: Mở ISA, chọn Virtual Private Networks (VPN), chọn tab Remote Site, trên cửa sổ bên phải, chọn Create VPN Site-to-Site Connection.
B3: Đặt tên cho Site-to-site network name (lưu ý tên này phải trùng với user đã tạo trên ở Bước 1)
B4: Chọn option Point-to-Point Tunneling protocol (PPTP).
B5: Nhập IP EXT ISA 1
148993994310.jpg

B6: Nhập User và Pass đã tạo ở ISA 1 (không cần nhập domain)
148993994311.jpg

B7: Add Range dải IP của INT ISA 1
148993994312.jpg

B8: Chọn option Create a network rule specifying a route relationship. Next
148993994313.jpg


B9: Chọn option Create an allow access rule. Trên mục Apply the rule to these protocols, chọn All outbound traffic. Next >> Finish.
148993994314.jpg

B10: Chuột phải vào Firewall Policy, chọn system policy, trong option ICMP(ping), chọn tab From, Add VPBK, Internal, localhost.
B11: Đứng tại Client Internal ISA2 ping được đến Client Internal ISA1 và ngược lại.

3. VPN sử dụng giao thức L2TP site to site
Các bước cấu hình tương tự như giao thức PPTP. Chỉ khác ở một số bước sau:
B4: Chọn option Layer Two Tunneling Protocol (L2TP) over Ipsec
148993994315.jpg

Sau khi thực hiện B6, ta có thêm 1 bước nữa là chọn option pre-shared key và nhập vào pre-shared key. Next
148993994316.jpg

Chọn Allow pre-shared key authentication for incoming L2TP connections và nhập Pre-shared key
148993994317.jpg


Các bước còn lại thực hiện như giao thức PPTP site to site.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Cấu hình VPN sử dụng giao thức PPTP, L2TP (Site to site) trên ISA 2006.

Cho mình hỏi chút là Preshare Key dùng để xác thực cho đối tượng nào vậy? Bởi vì người dùng thì đã có tài khoản để xác thực rồi mà?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Cấu hình VPN sử dụng giao thức PPTP, L2TP (Site to site) trên ISA 2006.

nktung;25501 đã viết:
Cho mình hỏi chút là Preshare Key dùng để xác thực cho đối tượng nào vậy? Bởi vì người dùng thì đã có tài khoản để xác thực rồi mà?
Ngoài sử dụng mật khẩu để sử dụng vpn bài bài viết còn chọn thêm phương thức sử dụng key khi đăng nhập.
Đơn giản như anh có cái token khi dùng ebank đó
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Cấu hình VPN sử dụng giao thức PPTP, L2TP (Site to site) trên ISA 2006.

Mình đã tìm hiểu rồi, thực ra cái pre-share key dùng để xác thực thiết bị VPN. Thiết bị ở đây có thể là tường lửa (như topo ở trên), máy chủ VPN hoặc thiết bị định tuyến...Còn sau khi xác thực xong thiết bị, mới đến xác thực người dùng.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên