I- MÔ HÌNH M1: DC Sài Gòn (card CROSS) M2: ISA Sài Gòn (2 card CROSS & LAN) R1: Router ADSL 1 nối với switch. AP: Access point nối port WAN với switch M3: Giả lập laptop của nhân viên / khách hàng (card LAN / wireless card ) R2: Router ADSL 2 nối card LAN của M3 / M4 M4: ISA Hà Nội (2 card CROSS & LAN) M5: Server Hà Nội (card CROSS) II- GIỚI THIỆU Doanh nghiệp mở rộng hoạt động kinh doanh và mở thêm chi nhánh ở Hà Nội. Từ đó, phát sinh một số nhu cầu: - Nhân viên làm việc ngoài công ty cần kết nối an toàn đến hệ mạng Sài Gòn. - Trao đổi dữ liệu an toàn giữa 02 hệ mạng Sài Gòn & Hà Nội khi doanh nghiệp không có đường thuê bao riêng. - Khách hàng đến doanh nghiệp có thể dùng laptop kết nối không dây để truy cập internet. - Nhân viên có thể dùng laptop kết nối không dây để truy cập internet và truy cập tài nguyên mạng nội bộ. III- CÁC BƯỚC TRIỂN KHAI Bài Lab phát triển từ mô hình của Lab-7 đươc xem như Site Saigon và các máy cho Site Hanoi dùng mô hình mạng Workgroup bao gồm : - 01 máy Windows Server 2003 dùng làm ISA-2K6 (M4) - 01 máy Windows Server 2003 dùng làm Server (M5) Để đáp ứng các yêu cầu nêu trên , các giải pháp đuọc đề nghị bao gồm - Thiết lập kết nối VPN Client to Gateway qua ISA server. - Thiết lập kết nối Gateway to Gateway qua ISA server giữa 2 văn phòng Sài Gòn & Hà Nội. - Thiết lập Wireless Access Point và cấu hình ISA server. IV- TRIỂN KHAI CHI TIẾT Chuẩn bị: - Thông số IP: Thành phần Card IP address S.Mask D. Gateway P. DNS M1 Cross 192.168.2.2 255.255.255.0 192.168.2.1 192.168.2.2 M2 Cross 192.168.2.1 255.255.255.0 Không 192.168.2.2 Lan 192.168.1.2 255.255.255.0 192.168.1.1 Không R1 Lan 192.168.1.1 255.255.255.0 Không Không AP Lan 192.168.1.3 255.255.255.0 192.168.1.1 Không M3 Wireless Obtain automatically Lan 192.168.1.200 255.255.255.0 192.168.1.1 203.162.4.191 R2 Lan 192.168.1.1 255.255.255.0 Không Không M4 Lan 192.168.1.2 255.255.255.0 192.168.1.1 203.162.4.191 Cross 172.16.2.1 255.255.255.0 Không Không M5 Lan 172.16.2.2 255.255.255.0 172.16.2.1 203.162.4.191 - Dùng M3 kết nối lần lượt R1 & R2 để setup và thử truy cập internet. - Dùng M3 kết nối port LAN của AP và đặt lại tên, địa chỉ IP LAN cho AP. 1. Cấu hình VPN client to Gateway: 1.1. Thực hiện tại M1: Log on Administrator b1. Chỉnh password policies: tất cả giá trị = 0 và disable. b2. Đổi password domain administrator: 123 b3. Tạo thư mục C:\DuLieuSaiGon & share Everyone allow full control b4. Tạo user NV1, password 123. Cấp quyền allow access. 1.2. Thực hiện tại M2: Log on Domain Administrator b1. Define Address assigment: 192.168.20.1 – 192.168.20.200 b2. Enable VPN Client Access. b3. Tạo access rule: 1. “DNS outbound”: action: Allow – protocol: DNS – from: Internal – to: External – Users: All Users 2. “HTTP outbound”: action: Allow – protocol: HTTP, HTTPS – from: Internal, LocalHost – to: External – Users: All Users 3. “VPN Clients access”: action: Allow – protocol: All outbound traffic – from: VPN Clients – to: Internal – Users: All Users b4. Kết nối R1, cấu hình virtual server 192.168.1.2 – protocol PPTP. b5. Cập nhật public host name – public IP address. 1.3. Thực hiện tại M3: Log on Administrator b1. Kết nối R2, phân giải tên của public host name Sài Gòn b2. Tạo conection VPN kết nối public host name Sài Gòn b3. Kết nối VPN. Username: NV, password: 123 b4. Truy cập dữ liệu trên M1 (DC Sài Gòn). 2. Cấu hình VPN Gateway to Gateway: 2.1. Thực hiện tại M1: Log on Administrator Tạo user HN, password 123. Cấp quyền allow access. 2.2. Thực hiện tại M2: Log on Domain Administrator Tạo VPN site-to-site connection: - Name: HN. - VPN protocol: PPTP. - Remote site VPN server: public host name Hà Nội. - Remote authentication: user name: SG, password: 123. - Network address: 172.16.2.0 – 172.16.2.255. - Site to site network rule: mặc định.
Tiếp theo ! - Site to site network access rule: all outbound traffic. 2.3. Thực hiện tại M4: Log on Administrator b1. Cài đặt ISA. Internal network: 172.16.2.0 – 172.16.2.255 b2. Tạo user SG, password 123. Cấp quyền allow access. b3. Tạo access rule: 1. “DNS outbound”: action: Allow – protocol: DNS – from: Internal, LocalHost – to: External – Users: All Users 2. “HTTP outbound”: action: Allow – protocol: HTTP, HTTPS – from: Internal, LocalHost – to: External – Users: All Users b4. Define Address assigment: 172.16.20.1 – 172.16.20.200 b5. Enable VPN Client Access. b6. Tạo VPN site-to-site connection: - Name: SG. - VPN protocol: PPTP. - Remote site VPN server: public host name Sài Gòn. - Remote authentication: user name: HN, password: 123. - Network address: o 192.168.2.0 – 192.168.2.255. o 192.168.3.0 – 192.168.3.255. o 192.168.4.0 – 192.168.4.255. - Site to site network rule: mặc định. - Site to site network access rule: all outbound traffic. b7. Kết nối R2, cấu hình virtual server 192.168.1.2 – protocol PPTP. b8. Cập nhật public host name – public IP address. 2.4. Thực hiện tại M5: Log on Administrator b1. Tạo thư mục C:\HoSoHaNoi & share Everyone allow full control b2. Truy cập dữ liệu trên M1 (DC Sài Gòn). 3. Cấu hình Accesspoint & ISA server để: - Cấp quyền truy cập internet cho khách hàng. - Cấp quyền truy cập internet và tài nguyên nội bộ cho nhân viên. 3.1. Cấu hình DHCP của AP: Dùng M2 truy cập web cấu hình AP (http://192.168.1.1) - Wan: Automatic - Lan: IP address: 192.168.1.3, s.mask: 255.255.255.0, d.gateway: 192.168.1.1 - DHCP: start IP: 192.168.1.11 – end IP: 192.168.1.100 - Cấu hình default route trên AP - Kết quả 3.2. Thực hiện tại M2: Log on Domain Administrator. Điều chỉnh access rule “HTTP outbound”, tab “From”: thêm network “VPN Clients” 3.2. Thực hiện tại M3: Log on Administrator. Giả lập laptop khách hàng: b1. Disable card LAN. b2. Kết nối wireless card và cài driver. b2. Kết nối AP. b3. Truy cập internet. Giả lập laptop nhân viên: b1. Ngắt kết nối AP. b2. Tạo conection VPN kết nối server 192.168.1.2 (ISA Sài Gòn) b3. Kết nối AP. b4. Kết nối VPN. Username: NV1, password: 123 b5. Truy cập dữ liệu trên M1 (DC Sài Gòn). b6. Truy cập internet. Giảng viên trung tâm NHẤT NGHỆ LÊ NGỌC HIẾN