Kiểm tra máy chủ mạng riêng ảo TMG 2010 - Phần 2(TT)- Cấu hình TMG Firewall

Kiểm tra máy chủ mạng riêng ảo TMG 2010 - Phần 2(TT)- Cấu hình TMG Firewall

Trong ví dụ này, chúng tôi sẽ không đi tạo quy tắc cho phép truy cập Internet khi kết nối với VPN – các chính sách của bạn sẽ xác định xem bạn có muốn cho phép truy cập Internet trong khi máy khách VPN được kết nối hay không và có muốn cho phép split tunneling khi máy khách VPN được kết nối với máy chủ VPN truy cập từ xa TMG hay không.


Hình 10

Trong trang Access Rule Source, kích nút Add và kích nút Networks. Sau đó kích đúp VPN Clients Network và kích Close trong hộp thoại Add Network Entities, như thể hiện trong hình 11. Kích Next.


Hình 11

Trong trang Access Rule Destination, kích nút Add. Trong hộp thoại Add Network Entities xuất hiện như trong hình 12, kích nút Networks, sau đó kích đúp Internal Network. Kích Close trong hộp thoại Add Network Entities. Kích Next.


Hình 12

Trong trang User Sets, thể hiện trong hình 13, sử dụng entry mặc định là All Users. Lưu ý rằng trong môi trường sản xuất, bạn có thể hạn chế người dùng nào kết nối thông qua quy tắc này, hoặc tạo các quy tắc khác để áp dụng cho các máy khách VPN truy cập xa. Cần biết rằng, khi một máy tính kết nối qua kết nối VPN truy cập xa, TMG firewall sẽ có ngữ cảnh người dùng của session. Đó là một điều tốt – vì các máy khách VPN đều giống Firewall Clients (TMG Clients) mà ở đó ngữ cảnh người dùng có sẵn cho các kết nối được tạo thông qua TMG firewall và cho phép bạn tạo các quy tắc dựa trên người dùng hoặc nhóm người dùng nhằm cho phép các máy khách VPN kết nối đến tài nguyên nằm phía sau TMG firewall.

Kích Next.


Hình 13

Trong trang Completing the New Access Rule Wizard, thể hiện trong hình 14, kích Finish.


Hình 14

Trong phần panel ở giữa của giao diện điều khiển TMG firewall, bạn sẽ thấy xuất hiện một rule mới. Kích nútApply, xem trong hình 15, để lưu các thay đổi với chính sách tường lửa.


Hình 15

Lúc này chúng ta hãy đi test cấu hình, bằng cách sử dụng lệnh ping đến domain controller trên mạng công ty. Và kết quả như những gì các bạn thấy trong hình 16 bên dưới, nó đã làm việc vì rule đã cho phép kết nối.


Hình 16

Chúng ta còn phải làm những gì nữa? Do chúng ta đã cho phép tất cả các lưu lượng nên có thể kết nối đến chia sẻ SMB hoặc chí ít cũng là thấy danh sách chúng trên domain controller. Tất cả những gì bạn thấy sẽ như trong hình 17.


Hình 17

Cho đến đây mọi thứ mà chúng ta đã thực hiện đều tốt đẹp. Tiếp đến chúng ta hãy đi vào xem xét các file bản ghi của TMG filewall, thể hiện trong hình 18, và tìm xem những gì xảy ra ở đây. Bạn có thể thấy các thông tin chi tiết về quá trình ping mà rule VPN Clients to Internal được phép ping đến đích 10.0.0.2. Những gì thú vị nhất ở đây là có ngữ cảnh người dùng, đó không phải là những gì bạn mong đợi từ các máy khách non-firewall. Tuy nhiên như chúng tôi đã đề cập đến từ trước, khi người dùng kết nối với tư cách một máy khách VPN truy cập xa thì bạn sẽ có các thông tin người dùng qua tường lửa và các thông tin này có thể được sử dụng trong các rule của tường lửa. Lưu ý rằng lúc nhận được thông tin người dùng khi thực hiện với máy khách Firewall (TMG), chúng ta sẽ không có sự hỗ trợ cho các giao thức phức hợp như vẫn thực hiện với máy khách Firewall (TMG).

Hình 18

Kết luận

Trong phần hai của loạt bài này, chúng tôi đã giới thiệu cho các bạn một kết nối VPN truy cập từ xa PPTP đơn giản. Chúng ta đã cấu hình máy chủ PPTP VPN sau đó tạo một Access Rule để cho phép kết nối giữa máy khách VPN và tài nguyên trên mạng mặc định bên trong. Tuy nhiên PPTP mới chỉ là bắt đầu, chúng tôi nghĩ chúng ta sẽ bắt đầu với một vài thứ đơn giản và chuyển sang những cấu hình phức tạp hơn, vì vậy trong phần tiếp theo của loạt bài này chúng ta sẽ tìm ra cách triển khai L2TP/IPsec VPN server.

Triển khai này sẽ phức tạp hơn đôi chút vì chúng ta cần triển khai các chứng chỉ cho cả máy khách VPN (chứng chỉ CA) và TMG firewall (chứng chỉ máy chủ). Quá trình này đòi hỏi phải có sự khéo léo vì tiện ích của site kết nạp đã thay đổi đối với Windows Server 2008 R2, điều đó có nghĩa chúng ta sẽ không thể sử dụng công cụ đó để lấy các chứng chỉ website một cách dễ dàng. Thêm vào đó, còn có một vấn đề với RPC filter và vấn đề này làm cho việc sử dụng các chứng chỉ MMC trở nên khó hơn. Mặc dù vậy chúng tôi chúng tôi sẽ giới thiệu cho các bạn các giải pháp thích hợp để giải quyết các vấn đề đó trong phần tiếp theo.

Văn Linh (Theo Isaserver)

Bạn thấy bài viết này như thế nào?: 
Average: 10 (1 vote)
Ảnh của vu hoang

Không một gia đình nào là hoàn hảo… vẫn có cãi vã, vẫn có chiến tranh, thậm chí là sự lạnh lùng trong một thời gian rất dài, nhưng cho đến cuối cùng, gia đình vẫn là gia đình… nơi tình yêu luôn luôn hiện hữu.

“Cái gọi là duyên phận, chính là trong ngàn vạn người gặp được người cần gặp là anh, trong ngàn vạn năm, giữa mênh mông hoang hoải vô tận của thời gian, không sớm một bước cũng không muộn một bước.”

Advertisement

 

jobsora

Dich vu khu trung tphcm

Dich vu diet chuot tphcm

Dich vu diet con trung

Quảng Cáo Bài Viết

 
Drupal Tutorials, Security

Tìm hiểu về Drupal SQL Injection

This post draws its data from the aggregated logs of tens of thousands of sites hosted on Acquia Cloud which are managed and analyzed by our internal log analysis tool.

Sử dụng CasperJS, Drush and Jenkins để test Drupal

Sử dụng CasperJS, Drush and Jenkins để test Drupal

A few weeks ago, spurred on by some frustrating interactions with Behat and Javascript, I started looking into alternative frameworks for running behavioral tests against Drupal

Top 10 ứng dụng dành cho Kindle Fire không thể bỏ qua

Top 10 ứng dụng dành cho Kindle Fire không thể bỏ qua

Hiện nay có rất nhiều ứng dụng đã được phát triển để dành cho máy tính bảng Kindle Fire. Sau đây là 10 ứng dụng hiệu quả và phục vụ tốt nhất cho những yêu cầu của bạn.

Công ty diệt chuột T&C

 

Diet con trung