PHẦN 2 : LAB CẤU HÌNH L2TP/IPSEC TRÊN WINDOWS SERVER 2012 2.VPN L2TP/IPSEC sử dụng Certificate Làm tương tự cấu hình L2TP/IPSec Pre-Sharekey đến bước 3 Bước 4: Chọn Port, ta thấy VPN Ser
Trang 1PHẦN 2 : LAB CẤU HÌNH L2TP/IPSEC TRÊN WINDOWS SERVER 2012
2.VPN L2TP/IPSEC sử dụng Certificate
Làm tương tự cấu hình L2TP/IPSec Pre-Sharekey đến bước 3
Bước 4: Chọn Port, ta thấy VPN Server mặc định cho phép kết nối cả PPTP lẫn L2TP Cấu hình VPNServer ko cho phép kết nối PPTP, chỉ cho phép kết nối L2TP: Chuột phải lên Port -> Properties
Chọn WAN Miniport (PPTP) -> click Configure
Trang 2Bỏ check ô Remote Access … và ô Demand-dial … -> OK
Làm tương tự với Wan miniport(PPTP)
Trang 3Sau khi cấu hình xong, cần restart lại dịch vụ RRAS
Bước 5: trên VPNSERVER cài đặt Certificate Services
Đầu tiền vào Manager chọn Add Roles and Features
Trang 4Tiếp theo chọn next và kick chọn Active Directory Certificate Services rồi next tiếp
Tiếp theo ta kick chọn Certification Authority và Certification Authority Web Enrollment rồi kick next
Trang 5Tiếp theo kick Install để cài đặt
Tiếp theo kick chọn hình lá cờ ở góc trên hộp thoại server manager chọn Configure Active DirectoryCertificate Services on the destination server
Trang 6Chọn next rồi kick chọn Certification Authority và chọn Certification Authority Web Enrollment rồikick next
Tiếp theo chọn Stand alone rồi kick next
Trang 7Chọn Root CA rồi kick next
Chọn Create a new private key rồi kick next
Trang 8Để mặc định và next tiếp rồi chọn Configure để cài đặt
Bước 6: VPNerver và VPN Client xin Certificate
-VPN Server xin Certificate
Mở Web Browser nhập: Địa chỉ CA/Certsrv (ở đây VPN Server cũng chính là CA nên có thể nhậplocalhost/certsrv) Sau đó chọn Request a certificate
Trang 9Chọn Advanced Certificate request
Chọn Create and submit a request to this CA
Trang 10phần NAME nhập tên máy VPN Server (ở đây là VPNserver), phần Type of Certificate chọn IPSecCertificate, phần key option kick chọn both rồi kick submit
VPN Client xin Certificate
Trên VPN Client mở Web Browser nhập: địa chỉ CA/certsrv và sau đó chọn Request a certificate
Trang 11Tương tự như VPN Server chọn Advanced request -> Create and submit Nhập tên máy VPN Client ->Type of Certificate chọn IPSec Certificate
Check ô Both … sau đó click Submit
Trang 12việc xin hoàn tất
Bước 7: CA cấp Certificate cho VPN Server và VPN Client
-Trên Certificate Server (cũng chính là VPN Server) mở Certificate Authority
(Start->Programs->Administrative Tools->Certificate Authority)
-Chọn Pending Requests và lần lượt chuột phải lên các Request của VPN Server và VPN Client ở bước
Trang 13Chọn Issue Certificates, kiểm tra các certificate cho VPN Server
và VPN Client
Trang 14Bước 8: VPN Server và VPN Client cài đặt Certificate
Trên máy VPN Server mở Web Browser nhập localhost/certsrv -> chọn View the status of a pendingcertificate request
Chọn IPSec Certificate
Trang 15Chọn Install this certificate
Quan sát đã cài đặt Certificate thành công
Trang 16Kiểm tra xem Certificate có hợp lệ hay chưa:
Chọn Start->Run->MMC
Màn hình MMC click menu File -> Add/Remove Snap-in
Trang 17chọn Certificate -> click Add
chọn Computer account rồi kick next
Trang 18chọn Local Computer -> Finish
Sau đó kick chọn Certificates -> Personal -> Certificates và nhấp đúp lên Certificate VPNSERVER-CA quan sát thấy hợp lệ
Trang 19mangmaytinh-Trên máy VPN Client làm tương tự như trên VPN Server
Kiểm tra thấy Certificate của Client hợp lệ
Bước 9: VPN Client tạo connection
Trang 20Màn hình Welcome -> chọn Connect
to a workplace rồi chọn next
Kick chọn Use my internet connection(VPN)
Trang 21ở phần Internet address ta nhập địa chỉ IP VPNserver
Tiếp theo ở phần username và password ta nhập tài khoản đã tạo lúc trước ở máy DC, phần domain ta
Trang 22Tiếp theo ta kick chuột phải vào phiên kết nối đã tạo ra và chọn properties tại thẻ Security ta chọnphương thức layer2 L2TP rồi kick ok để hoàn thành
Để connect vào VPN ta kick chuột phải vào phiên kết nối chọn Connect nhập password và kickConnect để kết nối
Trang 23Kiểm tra ping tới card Internal của máy VPNserver thành công