Microsoft Lab Client to Gateway VPN

nessi

Internship/Fresher
Feb 25, 2018
68
21
8
HOCHIMINH CITY
securityzone.vn

Lab Client to Gateway VPN




VPN Virtual Private Network ( Mạng riêng ảo) là công nghệ cung cấp phương thức giao tiếp an toàn giữa các mạng riêng dựa trên kĩ thuật gọi là tunneling (đường hầm) để tạo ra một mạng riêng trên nền Internet. Về bản chất, đây là quá trình đặt gói tin lớp Header có chứa các thông tin định tuyến và mã hóa chúng có thể truyền qua mạng trung gian. Thông qua các giao thức có thể kể đến như PPTP (Point-to-Point Tunneling Protocol) L2TP/IPsec (Layer 2 Tunneling Protocol), OpenVPN, SSTP (Secure Socket Tunneling Protocol) và IKEv2 (Internet Key Exchange Version 2). Thì trong bài này chúng ta sẽ làm lab VPN với hai giao thức là PPTP và L2TP. VPN có 2 loại

  1. Site to Site: Kết nối điểm tới điểm

  2. Client to Site hay còn gọi là Remote Access: truy cập từ xa, từ một host đến – server. Chúng ta sẽ đi làm lab về loại này

Các bước tiến hành:

  1. Cấu hình Routing and Remote Access

  2. Tạo user để VPN Client kết nối vào VPN Server

  3. Cấu hình VPN Client bằng giao thức PPTP

  4. Cấu hình VPN Server bằng giao thức L2TP

I. Chuẩn bị


Mô hình bài lab sẽ sử dụng 3 máy

  • PC-DC01 sẽ đóng vai trò làm VPN Server + Router

  • PC02 làm VPN Client

  • PC01 đóng vai trò một host trong site -> VPN Server
 lab client to site vpn (1)

Tạo card LAN như hình thông qua LAN Segment, thêm cái là PC1 cần phải có Default Gateway tới PC-DC01.

Trong bài lab mạng LAN#2 tương tự như là mạng WAN, còn LAN#1 sẽ đóng vai trò mạng LAN

Tắt firewall trên cả 3 máy, kiểm tra ping PC02 <-> PC-DC01 có thông nhau không -> OK. PC-DC01 add Role: Routing and Remote Access.


II. Triển khai bài lab


1. Cấu hình Routing and Remote Access (PC-DC01)


Mở chương trình Routing and Remote Access, chuột phải PC-DC01, chọn Configure and Enable Routing and Remote Access

 lab client to site vpn (2)

Next tiếp. Sau đó ở màn hình Configuration chọn Custom Configuration, do mình 2 chức năng là VPN access + LAN routing (để làm Router điều hướng cho mạng nội bộ) nên chọn như dưới.

 lab client to site vpn (3)

Các bước tiếp theo thì cứ next và Start Service. Sau đó chuột phải vào PC-DC01 (local) -> chọn Properties, qua tab IPv4 -> add thêm IP static pool. Đây là dải ip sẽ cấp cho host trong mạng private và Client VPN, để sử dụng cho việc giao tiếp với nhau, mạng này là mạng riêng ảo theo đúng tên VPN.

 lab client to site vpn (4)


2. Tạo User để VPN Client kết nối vào VPN Server (PC-DC01)


Mình sẽ tạo một account đơn giản user/password: u1/123 do đó cần chỉnh thêm Policy cho Password đơn giản. Sau đó ta vào phần u1 Properties -> Dial-in. Check Allow Access hoàn tất việc cho phép truy cập từ xa.

 lab client to site vpn (5)


3. Cấu hình VPN Client bằng giao thức PPTP (PC02)


Mở Control Pannel, chọn Network and Sharing Center, sau đó chọn Set up a new connection or network

 lab client to site vpn (6)

Chọn Connect to a workplace

 lab client to site vpn (7)

Tiếp theo chọn User my Internet connection (VPN), sau đó chọn I’ll setup an Internet connection later


 lab client to site vpn (8)

Ở mục Internet Address, thêm địa chỉ của VPN Server, còn tên thì tùy ý đặt-> Create

 lab client to site vpn (9)

Qua Change adapter settings, chuột phải VPN Connection vừa tạo chọn Properties, qua tab Security ở mục Type of VPN -> Point to Point Tunneling Protocol và ở dưới sẽ chọn Allow these protocols như hình.

 lab client to site vpn (10)

Mặc định thì việc để Type of VPN là Automatic nó cũng sẽ tương tự như mình làm hình ở trên, nhưng để thể hiện rõ ra nên mình sẽ chọn như vậy, ở dưới là phương thức xác thực.

Qua lại màn hình Network Connection chuột phải vào VPN Connection chọn Connect /Disconect. Ở Win 10 sẽ hiện ra như dưới hình rồi bấm Connect tiếp để kết nối tới VPN Server, hiện lên hộp thoại yêu cầu nhập user để join vào VPN Server thì mình sẽ nhập u1/123.


 lab client to site vpn (11)

 lab client to site vpn (12)

 lab client to site vpn (13)

Như vậy là quá trình kết nối tới VPN Server hoàn tất. Giờ ta sẽ kiểm tra

  • Ipconfig /all: ta nhận thấy PC02 đã nhận IP từ VPN Server
 lab client to site vpn (14)

  • Ping tới mạng nội bộ: 10.123.10.1 và 10.123.10.2 => Thành công, và thêm lệnh tracert để xem quá trình đi của gói tin
 lab client to site vpn (15)

Quay lại màn hình Network Connection, chuột phải VPN Connection chọn Status, qua tab Details thấy mục Device Name: PPTP. Như vậy là VPN đang kết nối bằng giao thức PPTP

 lab client to site vpn (16)

Qua PC-DC01, vẫn ở màn hình Routing and Remote Access -> Port -> Qua sát thấy cũng như trên đang sử dụng giao thức PPTP

 lab client to site vpn (17)


Giao thức PPTP là giao thức mặc định khi mới cấu hình VPN Client to Site. Nó là một giao thức kém bảo mật nhất trong những giao thức VPN có. Khuyến cáo không nên sử dụng giao thức này để kết nối VPN.


4. Cấu hình VPN Server bằng giao thức L2TP/IPsec (PC-DC01)


Giao thức L2TP không giống các giao thức khác, nó sẽ không tự mã hóa các dữ liệu đi qua nó mà sẽ nhờ một giao thức khác có tên là IPsec (IP Security) mã hóa chúng. Độ tương thích với các thiết bị và hệ điều hành có cài đặt sẵn chuẩn L2TP/IPsec cao.

Với những mục đích sử dụng không quá quan trọng, L2TP là giao thức phù hợp với tốc độ nhanh, dễ cấu hình cài đặt, độ tương thích cao.

Quay lại cấu hình L2TP trên VPN Server, mở lại Routing and Remote Access, chuột phải vào PC-DC01 chọn Propterties -> qua tab Security

Check ô Allow custom IPsec policy for L2TP/IKEv2 connection và nhập Pass tùy ý

 lab client to site vpn (18)

Sau khi chọn OK, chúng ta phải Restart lại service. Chuột phải vào PC-DC01 -> All task -> Restart

Qua máy PC02, mở lại Network Connection, chuột phải vào VPN Connection, chọn Properties -> qua tab Security

Chọn Type of VPN là L2TP/IPsec, sau đó chọn Advanced settings -> check vào ô đầu tiên, phía dưới nhập key vừa tạo bên VPN Server => Connect

 lab client to site vpn (19)

Ta kiểm tra như phần 3, VPN đã kết nối bằng giao thức L2TP/IPsec.

 lab client to site vpn (20)

 lab client to site vpn (21)


Ok vậy là xong bài lab. Lab tiếp theo sẽ làm về phần VPN Site-to-Site.
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu