PHẦN 2 : LAB CẤU HÌNH L2TP/IPSEC TRÊN WINDOWS SERVER 2012
2.VPN L2TP/IPSEC sử dụng Certificate
Làm tương tự cấu hình L2TP/IPSec Pre-Sharekey đến bước 3
Bước 4: Chọn Port, ta thấy VPN Server mặc định cho phép kết nối cả PPTP lẫn L2TP. Cấu hình VPN
Server ko cho phép kết nối PPTP, chỉ cho phép kết nối L2TP: Chuột phải lên Port -> Properties
Chọn WAN Miniport (PPTP) -> click Configure
Bỏ check ô Remote Access … và ô Demand-dial … -> OK
Làm tương tự với Wan miniport(PPTP)
2
Sau khi cấu hình xong, cần restart lại dịch vụ RRAS
Bước 5: trên VPNSERVER cài đặt Certificate Services
Đầu tiền vào Manager chọn Add Roles and Features
3
Tiếp theo chọn next và kick chọn Active Directory Certificate Services rồi next tiếp
Tiếp theo ta kick chọn Certification Authority và Certification Authority Web Enrollment rồi kick next
4
Tiếp theo kick Install để cài đặt
Tiếp theo kick chọn hình lá cờ ở góc trên hộp thoại server manager chọn Configure Active Directory
Certificate Services on the destination server
5
Chọn next rồi kick chọn Certification Authority và chọn Certification Authority Web Enrollment rồi
kick next
Tiếp theo chọn Stand alone rồi kick next
6
Chọn Root CA rồi kick next
Chọn Create a new private key rồi kick next
7
Để mặc định và next tiếp rồi chọn Configure để cài đặt
Bước 6: VPNerver và VPN Client xin Certificate
-VPN Server xin Certificate
Mở Web Browser nhập: Địa chỉ CA/Certsrv (ở đây VPN Server cũng chính là CA nên có thể nhập
localhost/certsrv). Sau đó chọn Request a certificate
8
Chọn Advanced Certificate request
Chọn Create and submit a request to this CA
9
phần NAME nhập tên máy VPN Server (ở đây là VPNserver), phần Type of Certificate chọn IPSec
Certificate, phần key option kick chọn both rồi kick submit
VPN Client xin Certificate
Trên VPN Client mở Web Browser nhập: địa chỉ CA/certsrv và sau đó chọn Request a certificate
10
Tương tự như VPN Server chọn Advanced request -> Create and submit. Nhập tên máy VPN Client ->
Type of Certificate chọn IPSec Certificate
Check ô Both … sau đó click Submit
11
việc xin hoàn tất
Bước 7: CA cấp Certificate cho VPN Server và VPN Client
-Trên Certificate Server (cũng chính là VPN Server) mở Certificate Authority (Start->Programs>Administrative Tools->Certificate Authority)
-Chọn Pending Requests và lần lượt chuột phải lên các Request của VPN Server và VPN Client ở bước
trên chọn All Task -> Issue
12
Chọn Issue Certificates, kiểm tra các certificate cho VPN Server
và VPN Client
13
Bước 8: VPN Server và VPN Client cài đặt Certificate
Trên máy VPN Server mở Web Browser nhập localhost/certsrv -> chọn View the status of a pending
certificate request
Chọn IPSec Certificate
14
Chọn Install this certificate
Quan sát đã cài đặt Certificate thành công
15
Kiểm tra xem Certificate có hợp lệ hay chưa:
Chọn Start->Run->MMC
Màn hình MMC click menu File -> Add/Remove Snap-in
16
chọn Certificate -> click Add
chọn Computer account rồi kick next
17
chọn Local Computer -> Finish
Sau đó kick chọn Certificates -> Personal -> Certificates và nhấp đúp lên Certificate mangmaytinhVPNSERVER-CA quan sát thấy hợp lệ
18
Trên máy VPN Client làm tương tự như trên VPN Server
Kiểm tra thấy Certificate của Client hợp lệ
Bước 9: VPN Client tạo connection
Trên VPN Client: vào Network and Sharing Center-> Click Create a new
Connection
19
Màn hình Welcome -> chọn Connect
to a workplace rồi chọn next
Kick chọn Use my internet connection(VPN)
20
ở phần Internet address ta nhập địa chỉ IP VPNserver
Tiếp theo ở phần username và password ta nhập tài khoản đã tạo lúc trước ở máy DC, phần domain ta
nhập tên domain đã tạo ở DC rồi kick connect để tạo kết nối và kick close để hoàn thành
21
Tiếp theo ta kick chuột phải vào phiên kết nối đã tạo ra và chọn properties tại thẻ Security ta chọn
phương thức layer2 L2TP rồi kick ok để hoàn thành
Để connect vào VPN ta kick chuột phải vào phiên kết nối chọn Connect nhập password và kick
Connect để kết nối
22
Kiểm tra ping tới card Internal của máy VPNserver thành công
23