SlideShare a Scribd company logo
Phần II: Triển khai VPN xác thực dựa vào Radius server 
Trong phần trước mình đã giới thiệu với các bạn về Triển Khai VPN sử dụng Routing and 
Remote Access của Windows Server 2003 Enterprise. Để tiếp nối bài viết trong loạt bài viết 
VPN toàn tập thì mình sẽ giới thiệu với các bạn Phần II: Triển khai VPN xác thực dựa vào 
Radius server, với mục đích bảo mật Active Directory (VNP Server không cần join domain mà 
vẫn có thể xác thực được user sử dụng VPN). 
I. Mô hình: 
II. Chuẩn bị: 
1 máy sử dụng hệ điều hành Windows Server 2k3 hoặc 2k8, nâng cấp lên Domain Controller với 
domain là: networking.vn 
IP: 192.168.1.2 
SM: 255.255.255.0 
DG: 192.168.1.1 
DNS: 192.168.1.2 
1 máy sử dụng HDH Windows Srv 2k3 hoặc 2k8 không join domain làm VNP Server. 
Card LAN 
IP: 192.168.1.1 
SM: 255.255.255.0 
DG: Không 
DNS: Không 
Card NET 
IP: 10.1.1.28 
SM: 255.255.255.0 
DG: 10.1.1.1 
DNS: 208.67.222.222
1 máy sử dụng HDH workstation (Windows Vista hoặc XP). 
IP: 10.1.1.200 
SM: 255.255.255.0 
DG: 10.1.1.1 
DNS: 208.67.222.222 
III. Cấu hình 
1. Trên máy Domain (Radius Server) 
Tạo group name: VPN 
Tạo user: networking pass: anhyeunang@123 
Ducnv pass: anhyeunang@123 
Start  Control Panel  Add or Remove Program  Add/Remove windows components  
Chọn Networking Services 
Chọn Details… Sau đó check vào dịch vụ Internet Authenticate Service
Tiếp đến chọn Ok  Next  Finish 
Sau khi cài đặt xong dịch vụ IAS, chúng ta sẽ đi cấu hình dịch vụ đó để biến máy tính AD của 
chúng ta thành RADIUS Server. 
Truy cập vào cửa sổ RUN  ias.msc để gọi ra giao diện cấu hình Internet Authentication 
Service. 
Ban đầu chúng ta phải đăng ký Radius Server với AD.
Đăng ký xong chúng ta sẽ tạo Radius Client như sau: 
Cung cấp tên mà chúng ta muốn tạo và địa chỉ IP Adapter kết nối với Radius Server của Radius 
Client.  Có thể click Verify xem có đúng IP như vậy không?
Next  Nhập vào Shared secret Key share để kết nối bảo mật Radius Srv và Client  Finish. 
Bước tiếp theo chúng ta sẽ tạo mới một chính sách truy cập từ xa. 
Chọn Set up a custom policy và công cấp tên Policy VPN authenticate  Next.
Sau đó chọn Add windows Groups  Add group VPN mà chúng ta đã tạo trên Radius Srv.
Tại cửa sổ Permissions chúng ta sử dụng trùy chọn: Grant remote access permission. 
Sau khi Next tới chúng ta chọn Edit profile
Chuyển sang Tab Authentication check vào tùy chọn Unencrypted authentication(PAP,SPAP). 
Ok  Next  Finish vậy là kết thúc quá trình cài đặt và cấu hình trên RADIUS Server.
2. Trên máy VPN Server (Radius Client) 
Start  Administrative Tools  Routing and Remote Access. 
Enable Routing and Remote Access 
Cửa sổ welcome chọn Next.
Cửa sổ Configuration chọn Custom Configuration để chọn những thuộc tính trong Routing and 
Remote Access  Next. 
Custom Configuration check vào VPN access và Lan routing để cho phép client truy cập VPN 
qua và định tuyến giữa 2 card mạng LAN và NET  Next.
Hoàn thành quá trình Setup Routing and Remote Access chọn Finish. 
Cửa sổ yêu cầu cần phải khởi động lại dịch vụ  Yes
Sau đó chúng ta sẽ Click phải chuột vào Radiusclt chọn Properties 
Chuyển sang Tab SecurityAuthentication provider chọn RADIUS Authentication 
Configure…
Trong cửa sổ RADIUS Authentication chọn Add
Cung cấp địa chỉ IP của máy RADIUS Server  rồi mục Secret nhấn Change… 
Change Secret chúng ta cung cấp key giống như bên RADIUS đã cấu hình là: anhyeunang@123.
Check vào Always use message authenticator. 
Sau đó chọn Ok trong hộp thoại hệ thống yêu cầu phải khởi động lại dịch vụ. 
Chuyển qua Tab IP  Static address Pool (cung cấp dải địa chỉ ảo cho các client truy cập VPN 
và server)
Vpn authenticate via radius srv
Chọn Ok và khởi động lại dịch vụ.
3. Trên máy Client sử dụng truy cập VPN. 
Phải chuột vào My Place network  Properties  Create a new connection. 
Chọn Connect to the network at my workplace  Next.
Chọn Virtual Private Network connection  Next. 
Cung cấp Company name: Networking  Next.
Cung cấp địa chỉ IP card NET của Radius Client  Next. 
Cung cấp username/password để truy cập VPN  Connect
Quá trình kiểm tra username/password và register to network. 
Chứng thực xong thì sẽ thông báo trạng thái kết nối thành công.
Chúng ta dùng câu lệnh ipconfig /all để kiểm tra xem kết nối VPN với địa chỉ nào như bên dưới. 
Vậy là hoàn tất 100% cấu hình kết nối VPN xác thực dựa trên RADIUS Srver.
Chúc các bạn thành công.

More Related Content

DOCX
Cấu hình windows server 2008 làm radius server
DOCX
Triển khai nps network policy server trên windows server 2008
DOCX
Triển khai wsus windows server update services
PDF
Part 44 upgrade server 2008 - network access protection (nap) dhcp -www.key...
PDF
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
DOCX
Báo cáo thực tập Tuần 1
DOC
Mcsa 2012 remote desktop service
DOCX
Báo cáo thực tập hàng tuần
Cấu hình windows server 2008 làm radius server
Triển khai nps network policy server trên windows server 2008
Triển khai wsus windows server update services
Part 44 upgrade server 2008 - network access protection (nap) dhcp -www.key...
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Báo cáo thực tập Tuần 1
Mcsa 2012 remote desktop service
Báo cáo thực tập hàng tuần

What's hot (19)

PDF
Part 42 upgrade server 2008 - domain controller - join domain -www.key4_vip...
DOCX
Báo cáo thực tập (hàng tuần)
PDF
Part 38 isa server - vpn client to gateway -www.key4_vip.info
PDF
Part 43 upgrade server 2008 - windows deployment services - wds -www.key4_v...
DOCX
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
DOCX
Cách cấu hình đăng nhập 1 lần sso giữa ad server với v center 6
PDF
Cau hinh vpn client 2 site su dung rra
DOCX
Báo cáo thưc tập tuần 1
PDF
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
PDF
Part 50 upgrade server 2008 - active directory rights management services -...
DOCX
Windows deployment services (wds) trên windows server 2008
PPT
Domain controller join domain
PPTX
Hướng dẫn nâng cấp Windows Server 2008 lên thành Domain Controller
DOCX
Triển khai vpn reconnect trên windows server 2008 r2
PDF
RADIUS - a report project's course at university
PDF
Lab 3 công cụ quản trị server manager .pdf
PDF
Lab 5 read only domain controller
DOCX
Bao cao thuc tap athena chinh sua
DOCX
Bao cao thuc tap
Part 42 upgrade server 2008 - domain controller - join domain -www.key4_vip...
Báo cáo thực tập (hàng tuần)
Part 38 isa server - vpn client to gateway -www.key4_vip.info
Part 43 upgrade server 2008 - windows deployment services - wds -www.key4_v...
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
Cách cấu hình đăng nhập 1 lần sso giữa ad server với v center 6
Cau hinh vpn client 2 site su dung rra
Báo cáo thưc tập tuần 1
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Part 50 upgrade server 2008 - active directory rights management services -...
Windows deployment services (wds) trên windows server 2008
Domain controller join domain
Hướng dẫn nâng cấp Windows Server 2008 lên thành Domain Controller
Triển khai vpn reconnect trên windows server 2008 r2
RADIUS - a report project's course at university
Lab 3 công cụ quản trị server manager .pdf
Lab 5 read only domain controller
Bao cao thuc tap athena chinh sua
Bao cao thuc tap
Ad

Viewers also liked (12)

PDF
đề Tài vpn and remote access
PDF
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
DOCX
VPN client to site tren GNS3
PDF
Vpn site to site
DOCX
Vpn Site-to-site trên Cisco
DOCX
Vpn : client to site và vpn site to site
PDF
Chuong 9 cards
PDF
Chuong 14 pq-magic
PDF
Nap phan mem may china
PDF
Chuong 16 suachua
PPTX
Anninhmang
PDF
He thong phat hien xam nhap IDS
đề Tài vpn and remote access
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
VPN client to site tren GNS3
Vpn site to site
Vpn Site-to-site trên Cisco
Vpn : client to site và vpn site to site
Chuong 9 cards
Chuong 14 pq-magic
Nap phan mem may china
Chuong 16 suachua
Anninhmang
He thong phat hien xam nhap IDS
Ad

Similar to Vpn authenticate via radius srv (20)

PDF
Báo cáo thực tập
PDF
Báo cáo thực tập
DOCX
PDF
Báo cáo thực tập
PDF
Báo cáo thực tập
DOCX
VPN Site To Site
PDF
vpn and nat
PPTX
Baocaogiuaky
PDF
vpn gateway to gateway
PPTX
Bao cao giua ky de tai quan tri he thong mang windown server 2008
PPT
Báo cáo cuối kỳ
DOC
Cài đặt exchange 2013 trên windows server 2008 r2
PPTX
Báo Cáo Cuối Kỳ
DOC
MailExchange 2007 tren winserver2k8
PDF
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008 (...
PPTX
Ccssl3
DOCX
Báo cáo thực tập tuần 6
DOC
Vpn toàn tập trên công nghệ microsoft
PDF
Part 38 isa server - server publishing - http - https -www.key4_vip.info
DOC
Cai dat dhcp
Báo cáo thực tập
Báo cáo thực tập
Báo cáo thực tập
Báo cáo thực tập
VPN Site To Site
vpn and nat
Baocaogiuaky
vpn gateway to gateway
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Báo cáo cuối kỳ
Cài đặt exchange 2013 trên windows server 2008 r2
Báo Cáo Cuối Kỳ
MailExchange 2007 tren winserver2k8
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008 (...
Ccssl3
Báo cáo thực tập tuần 6
Vpn toàn tập trên công nghệ microsoft
Part 38 isa server - server publishing - http - https -www.key4_vip.info
Cai dat dhcp

More from Hate To Love (20)

PDF
Anhcd khoi a1_d_2014_giao_duc_9683
PDF
Chuong 15 lan-internet
PDF
Chuong 13 ghost
PDF
Chuong 12 setup-win-xp
PDF
Chuong 11 setup-win98
PDF
Chuong 10 laprap-mt
PDF
Chuong 8 key-mouse
PDF
Chuong 7 cd-rom
PDF
Chuong 6 hdd
PDF
Chuong 5 ram
PDF
Chuong 4 cpu
PDF
Chuong 3 mainboard
PDF
Chuong 2 case-power
PDF
Chuong 1 tongquan
PDF
Khai niem ve mang lan
PDF
Cac buoc thiet lap mang lan
PDF
Cac buoc thiet lap mang lan(tiep)
PDF
Ket noi adsl cho mang may tinh
PDF
PDF
Anhcd khoi a1_d_2014_giao_duc_9683
Chuong 15 lan-internet
Chuong 13 ghost
Chuong 12 setup-win-xp
Chuong 11 setup-win98
Chuong 10 laprap-mt
Chuong 8 key-mouse
Chuong 7 cd-rom
Chuong 6 hdd
Chuong 5 ram
Chuong 4 cpu
Chuong 3 mainboard
Chuong 2 case-power
Chuong 1 tongquan
Khai niem ve mang lan
Cac buoc thiet lap mang lan
Cac buoc thiet lap mang lan(tiep)
Ket noi adsl cho mang may tinh

Vpn authenticate via radius srv

  • 1. Phần II: Triển khai VPN xác thực dựa vào Radius server Trong phần trước mình đã giới thiệu với các bạn về Triển Khai VPN sử dụng Routing and Remote Access của Windows Server 2003 Enterprise. Để tiếp nối bài viết trong loạt bài viết VPN toàn tập thì mình sẽ giới thiệu với các bạn Phần II: Triển khai VPN xác thực dựa vào Radius server, với mục đích bảo mật Active Directory (VNP Server không cần join domain mà vẫn có thể xác thực được user sử dụng VPN). I. Mô hình: II. Chuẩn bị: 1 máy sử dụng hệ điều hành Windows Server 2k3 hoặc 2k8, nâng cấp lên Domain Controller với domain là: networking.vn IP: 192.168.1.2 SM: 255.255.255.0 DG: 192.168.1.1 DNS: 192.168.1.2 1 máy sử dụng HDH Windows Srv 2k3 hoặc 2k8 không join domain làm VNP Server. Card LAN IP: 192.168.1.1 SM: 255.255.255.0 DG: Không DNS: Không Card NET IP: 10.1.1.28 SM: 255.255.255.0 DG: 10.1.1.1 DNS: 208.67.222.222
  • 2. 1 máy sử dụng HDH workstation (Windows Vista hoặc XP). IP: 10.1.1.200 SM: 255.255.255.0 DG: 10.1.1.1 DNS: 208.67.222.222 III. Cấu hình 1. Trên máy Domain (Radius Server) Tạo group name: VPN Tạo user: networking pass: anhyeunang@123 Ducnv pass: anhyeunang@123 Start  Control Panel  Add or Remove Program  Add/Remove windows components  Chọn Networking Services Chọn Details… Sau đó check vào dịch vụ Internet Authenticate Service
  • 3. Tiếp đến chọn Ok  Next  Finish Sau khi cài đặt xong dịch vụ IAS, chúng ta sẽ đi cấu hình dịch vụ đó để biến máy tính AD của chúng ta thành RADIUS Server. Truy cập vào cửa sổ RUN  ias.msc để gọi ra giao diện cấu hình Internet Authentication Service. Ban đầu chúng ta phải đăng ký Radius Server với AD.
  • 4. Đăng ký xong chúng ta sẽ tạo Radius Client như sau: Cung cấp tên mà chúng ta muốn tạo và địa chỉ IP Adapter kết nối với Radius Server của Radius Client.  Có thể click Verify xem có đúng IP như vậy không?
  • 5. Next  Nhập vào Shared secret Key share để kết nối bảo mật Radius Srv và Client  Finish. Bước tiếp theo chúng ta sẽ tạo mới một chính sách truy cập từ xa. Chọn Set up a custom policy và công cấp tên Policy VPN authenticate  Next.
  • 6. Sau đó chọn Add windows Groups  Add group VPN mà chúng ta đã tạo trên Radius Srv.
  • 7. Tại cửa sổ Permissions chúng ta sử dụng trùy chọn: Grant remote access permission. Sau khi Next tới chúng ta chọn Edit profile
  • 8. Chuyển sang Tab Authentication check vào tùy chọn Unencrypted authentication(PAP,SPAP). Ok  Next  Finish vậy là kết thúc quá trình cài đặt và cấu hình trên RADIUS Server.
  • 9. 2. Trên máy VPN Server (Radius Client) Start  Administrative Tools  Routing and Remote Access. Enable Routing and Remote Access Cửa sổ welcome chọn Next.
  • 10. Cửa sổ Configuration chọn Custom Configuration để chọn những thuộc tính trong Routing and Remote Access  Next. Custom Configuration check vào VPN access và Lan routing để cho phép client truy cập VPN qua và định tuyến giữa 2 card mạng LAN và NET  Next.
  • 11. Hoàn thành quá trình Setup Routing and Remote Access chọn Finish. Cửa sổ yêu cầu cần phải khởi động lại dịch vụ  Yes
  • 12. Sau đó chúng ta sẽ Click phải chuột vào Radiusclt chọn Properties Chuyển sang Tab SecurityAuthentication provider chọn RADIUS Authentication Configure…
  • 13. Trong cửa sổ RADIUS Authentication chọn Add
  • 14. Cung cấp địa chỉ IP của máy RADIUS Server  rồi mục Secret nhấn Change… Change Secret chúng ta cung cấp key giống như bên RADIUS đã cấu hình là: anhyeunang@123.
  • 15. Check vào Always use message authenticator. Sau đó chọn Ok trong hộp thoại hệ thống yêu cầu phải khởi động lại dịch vụ. Chuyển qua Tab IP  Static address Pool (cung cấp dải địa chỉ ảo cho các client truy cập VPN và server)
  • 17. Chọn Ok và khởi động lại dịch vụ.
  • 18. 3. Trên máy Client sử dụng truy cập VPN. Phải chuột vào My Place network  Properties  Create a new connection. Chọn Connect to the network at my workplace  Next.
  • 19. Chọn Virtual Private Network connection  Next. Cung cấp Company name: Networking  Next.
  • 20. Cung cấp địa chỉ IP card NET của Radius Client  Next. Cung cấp username/password để truy cập VPN  Connect
  • 21. Quá trình kiểm tra username/password và register to network. Chứng thực xong thì sẽ thông báo trạng thái kết nối thành công.
  • 22. Chúng ta dùng câu lệnh ipconfig /all để kiểm tra xem kết nối VPN với địa chỉ nào như bên dưới. Vậy là hoàn tất 100% cấu hình kết nối VPN xác thực dựa trên RADIUS Srver.
  • 23. Chúc các bạn thành công.