1. Trang chủ
  2. » Công Nghệ Thông Tin

Hướng dẫn cấu hình L2TP,IPSec trên Windows Server 2012

23 980 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 10,37 MB

Nội dung

PHẦN 2 : LAB CẤU HÌNH L2TP/IPSEC TRÊN WINDOWS SERVER 2012 2.VPN L2TP/IPSEC sử dụng Certificate Làm tương tự cấu hình L2TP/IPSec Pre-Sharekey đến bước 3 Bước 4: Chọn Port, ta thấy VPN Ser

Trang 1

PHẦN 2 : LAB CẤU HÌNH L2TP/IPSEC TRÊN WINDOWS SERVER 2012

2.VPN L2TP/IPSEC sử dụng Certificate

Làm tương tự cấu hình L2TP/IPSec Pre-Sharekey đến bước 3

Bước 4: Chọn Port, ta thấy VPN Server mặc định cho phép kết nối cả PPTP lẫn L2TP Cấu hình VPNServer ko cho phép kết nối PPTP, chỉ cho phép kết nối L2TP: Chuột phải lên Port -> Properties

Chọn WAN Miniport (PPTP) -> click Configure

Trang 2

Bỏ check ô Remote Access … và ô Demand-dial … -> OK

Làm tương tự với Wan miniport(PPTP)

Trang 3

Sau khi cấu hình xong, cần restart lại dịch vụ RRAS

Bước 5: trên VPNSERVER cài đặt Certificate Services

Đầu tiền vào Manager chọn Add Roles and Features

Trang 4

Tiếp theo chọn next và kick chọn Active Directory Certificate Services rồi next tiếp

Tiếp theo ta kick chọn Certification Authority và Certification Authority Web Enrollment rồi kick next

Trang 5

Tiếp theo kick Install để cài đặt

Tiếp theo kick chọn hình lá cờ ở góc trên hộp thoại server manager chọn Configure Active DirectoryCertificate Services on the destination server

Trang 6

Chọn next rồi kick chọn Certification Authority và chọn Certification Authority Web Enrollment rồikick next

Tiếp theo chọn Stand alone rồi kick next

Trang 7

Chọn Root CA rồi kick next

Chọn Create a new private key rồi kick next

Trang 8

Để mặc định và next tiếp rồi chọn Configure để cài đặt

Bước 6: VPNerver và VPN Client xin Certificate

-VPN Server xin Certificate

Mở Web Browser nhập: Địa chỉ CA/Certsrv (ở đây VPN Server cũng chính là CA nên có thể nhậplocalhost/certsrv) Sau đó chọn Request a certificate

Trang 9

Chọn Advanced Certificate request

Chọn Create and submit a request to this CA

Trang 10

phần NAME nhập tên máy VPN Server (ở đây là VPNserver), phần Type of Certificate chọn IPSecCertificate, phần key option kick chọn both rồi kick submit

VPN Client xin Certificate

Trên VPN Client mở Web Browser nhập: địa chỉ CA/certsrv và sau đó chọn Request a certificate

Trang 11

Tương tự như VPN Server chọn Advanced request -> Create and submit Nhập tên máy VPN Client ->Type of Certificate chọn IPSec Certificate

Check ô Both … sau đó click Submit

Trang 12

việc xin hoàn tất

Bước 7: CA cấp Certificate cho VPN Server và VPN Client

-Trên Certificate Server (cũng chính là VPN Server) mở Certificate Authority

(Start->Programs->Administrative Tools->Certificate Authority)

-Chọn Pending Requests và lần lượt chuột phải lên các Request của VPN Server và VPN Client ở bước

Trang 13

Chọn Issue Certificates, kiểm tra các certificate cho VPN Server

và VPN Client

Trang 14

Bước 8: VPN Server và VPN Client cài đặt Certificate

Trên máy VPN Server mở Web Browser nhập localhost/certsrv -> chọn View the status of a pendingcertificate request

Chọn IPSec Certificate

Trang 15

Chọn Install this certificate

Quan sát đã cài đặt Certificate thành công

Trang 16

Kiểm tra xem Certificate có hợp lệ hay chưa:

Chọn Start->Run->MMC

Màn hình MMC click menu File -> Add/Remove Snap-in

Trang 17

chọn Certificate -> click Add

chọn Computer account rồi kick next

Trang 18

chọn Local Computer -> Finish

Sau đó kick chọn Certificates -> Personal -> Certificates và nhấp đúp lên Certificate VPNSERVER-CA quan sát thấy hợp lệ

Trang 19

mangmaytinh-Trên máy VPN Client làm tương tự như trên VPN Server

Kiểm tra thấy Certificate của Client hợp lệ

Bước 9: VPN Client tạo connection

Trang 20

Màn hình Welcome -> chọn Connect

to a workplace rồi chọn next

Kick chọn Use my internet connection(VPN)

Trang 21

ở phần Internet address ta nhập địa chỉ IP VPNserver

Tiếp theo ở phần username và password ta nhập tài khoản đã tạo lúc trước ở máy DC, phần domain ta

Trang 22

Tiếp theo ta kick chuột phải vào phiên kết nối đã tạo ra và chọn properties  tại thẻ Security ta chọnphương thức layer2 L2TP rồi kick ok để hoàn thành

Để connect vào VPN ta kick chuột phải vào phiên kết nối chọn Connect  nhập password và kickConnect để kết nối

Trang 23

Kiểm tra ping tới card Internal của máy VPNserver thành công

Ngày đăng: 03/12/2018, 10:34

TỪ KHÓA LIÊN QUAN

w