Truy cập máy khách VPN từ xa qua VPN Site to Site- P1
Số trang: 5
Loại file: pdf
Dung lượng: 367.72 KB
Lượt xem: 6
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Truy cập máy khách VPN từ xa qua VPN Site to SiteTrong bài này chúng tôi sẽ giới thiệu cho các bạn cách kích hoạt các kết nối VPN máy khách để truy cập từ xa qua VPN Site to Site cho các mạng văn phòng chi nhánh. Trong một số bài được giới thiệu trước đây về ISA Server, chúng tôi đã giới thiệu cho các bạn khá nhiều kiến thức về cơ sở hạ tầng VPN Site to Site. Chính vì vậy mà trong bài này, chúng tôi muốn giới thiệu cho các bạn một vấn đề nâng...
Nội dung trích xuất từ tài liệu:
Truy cập máy khách VPN từ xa qua VPN Site to Site- P1 Truy cập máy khách VPN từ xa qua VPN Site to SiteTrong bài này chúng tôi sẽ giới thiệu cho các bạn cáchkích hoạt các kết nối VPN máy khách để truy cập từxa qua VPN Site to Site cho các mạng văn phòng chinhánh.Trong một số bài được giới thiệu trước đây về ISAServer, chúng tôi đã giới thiệu cho các bạn khá nhiều kiếnthức về cơ sở hạ tầng VPN Site to Site. Chính vì vậy màtrong bài này, chúng tôi muốn giới thiệu cho các bạn mộtvấn đề nâng cao trong kỹ thuật này, đó là kích hoạt cáckết nối VPN máy khách để truy cập từ xa qua VPN Site toSite cho các mạng văn phòng chi nhánh.Vấn đề có thể đơn giản với những ai đó đã làm việc nhiềuvới ISA Firewall. Tuy nhiên với đại đa số thì đây vẫn làmột vấn đề phức tạp. Tuy nhiên trong quá trình sử dụng,chúng tôi có thể đưa ra các vấn đề chính ở đây là các địnhnghĩa của ISA Firewall Networks và các Network Rulesdùng để kết nối với ISA Firewall Networks đã được địnhnghĩa đó.Khi bạn cài đặt ISA Firewall lần đầu, một số ISA FirewallNetworks mặc định sẽ được tạo. Những thứ có thể nói làquan trọng cần đề cập đến ở đây là: Local Host Network – Mạng được định nghĩa bởi tấtcả các địa chỉ IP đường biên cho bất cứ giao diện nào trênISA. Default Internal Network – Đây là một ISAFirewall Network mà bạn có thể định nghĩa khi ISAFirewall được cài đặt. Điển hình nó chính là interface gầnnhất cho các dịch vụ cơ sở hạ tầng mạng chính mà ISAFirewall phụ thuộc, chẳng hạn như Active Directorydomain controller, DNS server, DHCP server và dịch vụchứng chỉ. Default External Network – Default ExternalNetwork được định nghĩa với tất cả các địa chỉ IP khôngbị gộp trong định nghĩa của bất kỳ ISA Firewall Networknào. Bạn không bao giờ cần add các địa chỉ IP vàoDefault External Network vì nó là một mạng tự xác định,gồm có các địa chỉ IP mà bạn không nhóm vào bất cứ mộtmạng ISA Firewall Network nào. VPN Clients Network – VPN Clients Network làmột ISA Firewall Network có chứa địa chỉ IP của máykhách VPN truy cập xa và các VPN gateway đang kết nốiđến ISA Firewall. Định nghĩa ISA Firewall Network nàymang tính động. Vì VPN client và gateway kết nối đếnthe ISA Firewall, các địa chỉ VPN interface của chúng sẽtự động được add vào định nghĩa VPN Clients Network,và sẽ tự động bị xóa đi khi VPN client và gateway hủy kếtnối với ISA Firewall.Các ISA Firewall Network được gán với giao diện mạng(network interface) gần nhất với các địa chỉ được địnhnghĩa bởi ISA Firewall network. Trong đó, NIC là “root”của các ISA Firewall Network cụ thể.Cho ví dụ, nếu các network ID là 192.168.1.0/24,192.168.2.0/24 và 192.168.3.0/24 được đặt phía sauinterface A (ý nói ở đây interface A gần nhất với cácnetwork ID này), thì interface A chính là root của ISAFirewall Network được định nghĩa cho ba network IDnày. Điều này giúp ngăn chặn các tấn công giả mạo. NếuISA Firewall thấy một địa chỉ nguồn của một quá trìnhtruyền thông gửi ra từ một host không thuộc về một trongcác network ID này thì ISA Firewall sẽ chặn sự truyềnthông đó vì địa chỉ IP này không nằm trong định nghĩacủa ISA Firewall Network để được phép truyền thông.Hình dưới đây thể hiện nơi bạn có thể tìm danh sách cácISA Firewall Network. Trong giao diện quản lý ISAFirewall, mở mảng (hoặc máy chủ Standard Edition), sauđó kích nút Configuration. Bên dưới nút Configuration,kích Networks. Kích tab trong vùng cửa sổ giữa, khi đóbạn sẽ thấy danh sách các ISA Firewall Network. Hình 1Để các host trên ISA Firewall Network có thể truyềnthông với nhau, bạn cần phải tạo các nguyên tắc mạngNetwork Rule. Nếu không có Network Rule cho việc kếtnối hai ISA Firewall Network với nhau, sẽ không có sựtruyền thông giữa các host trên hai mạng này.Network Rule có thể định nghĩa cách thức NAT hoặcmối quan hệ tuyến Route giữa mạng nguồn và mạngđích. Qquan hệ Route sẽ cho phép các host phía nàyquan hệ có thể khởi tạo truyền thông với các host ...
Nội dung trích xuất từ tài liệu:
Truy cập máy khách VPN từ xa qua VPN Site to Site- P1 Truy cập máy khách VPN từ xa qua VPN Site to SiteTrong bài này chúng tôi sẽ giới thiệu cho các bạn cáchkích hoạt các kết nối VPN máy khách để truy cập từxa qua VPN Site to Site cho các mạng văn phòng chinhánh.Trong một số bài được giới thiệu trước đây về ISAServer, chúng tôi đã giới thiệu cho các bạn khá nhiều kiếnthức về cơ sở hạ tầng VPN Site to Site. Chính vì vậy màtrong bài này, chúng tôi muốn giới thiệu cho các bạn mộtvấn đề nâng cao trong kỹ thuật này, đó là kích hoạt cáckết nối VPN máy khách để truy cập từ xa qua VPN Site toSite cho các mạng văn phòng chi nhánh.Vấn đề có thể đơn giản với những ai đó đã làm việc nhiềuvới ISA Firewall. Tuy nhiên với đại đa số thì đây vẫn làmột vấn đề phức tạp. Tuy nhiên trong quá trình sử dụng,chúng tôi có thể đưa ra các vấn đề chính ở đây là các địnhnghĩa của ISA Firewall Networks và các Network Rulesdùng để kết nối với ISA Firewall Networks đã được địnhnghĩa đó.Khi bạn cài đặt ISA Firewall lần đầu, một số ISA FirewallNetworks mặc định sẽ được tạo. Những thứ có thể nói làquan trọng cần đề cập đến ở đây là: Local Host Network – Mạng được định nghĩa bởi tấtcả các địa chỉ IP đường biên cho bất cứ giao diện nào trênISA. Default Internal Network – Đây là một ISAFirewall Network mà bạn có thể định nghĩa khi ISAFirewall được cài đặt. Điển hình nó chính là interface gầnnhất cho các dịch vụ cơ sở hạ tầng mạng chính mà ISAFirewall phụ thuộc, chẳng hạn như Active Directorydomain controller, DNS server, DHCP server và dịch vụchứng chỉ. Default External Network – Default ExternalNetwork được định nghĩa với tất cả các địa chỉ IP khôngbị gộp trong định nghĩa của bất kỳ ISA Firewall Networknào. Bạn không bao giờ cần add các địa chỉ IP vàoDefault External Network vì nó là một mạng tự xác định,gồm có các địa chỉ IP mà bạn không nhóm vào bất cứ mộtmạng ISA Firewall Network nào. VPN Clients Network – VPN Clients Network làmột ISA Firewall Network có chứa địa chỉ IP của máykhách VPN truy cập xa và các VPN gateway đang kết nốiđến ISA Firewall. Định nghĩa ISA Firewall Network nàymang tính động. Vì VPN client và gateway kết nối đếnthe ISA Firewall, các địa chỉ VPN interface của chúng sẽtự động được add vào định nghĩa VPN Clients Network,và sẽ tự động bị xóa đi khi VPN client và gateway hủy kếtnối với ISA Firewall.Các ISA Firewall Network được gán với giao diện mạng(network interface) gần nhất với các địa chỉ được địnhnghĩa bởi ISA Firewall network. Trong đó, NIC là “root”của các ISA Firewall Network cụ thể.Cho ví dụ, nếu các network ID là 192.168.1.0/24,192.168.2.0/24 và 192.168.3.0/24 được đặt phía sauinterface A (ý nói ở đây interface A gần nhất với cácnetwork ID này), thì interface A chính là root của ISAFirewall Network được định nghĩa cho ba network IDnày. Điều này giúp ngăn chặn các tấn công giả mạo. NếuISA Firewall thấy một địa chỉ nguồn của một quá trìnhtruyền thông gửi ra từ một host không thuộc về một trongcác network ID này thì ISA Firewall sẽ chặn sự truyềnthông đó vì địa chỉ IP này không nằm trong định nghĩacủa ISA Firewall Network để được phép truyền thông.Hình dưới đây thể hiện nơi bạn có thể tìm danh sách cácISA Firewall Network. Trong giao diện quản lý ISAFirewall, mở mảng (hoặc máy chủ Standard Edition), sauđó kích nút Configuration. Bên dưới nút Configuration,kích Networks. Kích tab trong vùng cửa sổ giữa, khi đóbạn sẽ thấy danh sách các ISA Firewall Network. Hình 1Để các host trên ISA Firewall Network có thể truyềnthông với nhau, bạn cần phải tạo các nguyên tắc mạngNetwork Rule. Nếu không có Network Rule cho việc kếtnối hai ISA Firewall Network với nhau, sẽ không có sựtruyền thông giữa các host trên hai mạng này.Network Rule có thể định nghĩa cách thức NAT hoặcmối quan hệ tuyến Route giữa mạng nguồn và mạngđích. Qquan hệ Route sẽ cho phép các host phía nàyquan hệ có thể khởi tạo truyền thông với các host ...
Tìm kiếm theo từ khóa liên quan:
mạng ADSL hệ thống Ethernet bảo mật mạng thủ thuật mạng máy tính hệ thống mạng mạng không dâyGợi ý tài liệu liên quan:
-
Bài giảng: Lịch sử phát triển hệ thống mạng
118 trang 247 0 0 -
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 215 0 0 -
173 trang 213 1 0
-
Các hướng dẫn tích hợp dịch vụ của Google vào Linux (Phần 1)
7 trang 199 0 0 -
Giáo trình căn bản về mạng máy tính -Lê Đình Danh 2
23 trang 193 0 0 -
44 trang 185 0 0
-
Bài tiểu luận: Xây dựng và quản trị hệ thống mạng
10 trang 160 1 0 -
Tổng quan về IPv6 và cấu trúc địa chỉ IPv6
12 trang 132 0 0 -
5 trang 131 0 0
-
Giáo trình Thiết kế mạng không dây - Vũ Quốc Oai
45 trang 107 0 0 -
103 trang 101 2 0
-
Phương pháp hồi phục an toàn dữ liệu và tìm lại password
213 trang 99 1 0 -
7 trang 85 0 0
-
77 trang 85 1 0
-
Câu hỏi trắc nghiệm môn Mạng máy tính (Có đáp án)
50 trang 84 1 0 -
Câu hỏi trắc nghiệm CCNA 2 - Chương 3
5 trang 61 0 0 -
192 trang 61 0 0
-
Giáo trình Quản trị mạng nâng cao: Phần 1 - Trường ĐH Công nghiệp Quảng Ninh
55 trang 57 0 0 -
Bài tập lớn Môn ghép kênh tín hiệu số
102 trang 56 0 0 -
71 trang 55 0 0