To VPN Site-to-site trên ISA 2006 (Phn 1)
Ngu
n:quantrimang.com
Cu hình mt mng riêng o VPN Site-to-site, s dng chương trình kết ni
Branch Office Connection Wizard như thế nào.
Branch Office Domain Controller
Mt trong nhng ci tiến nâng cao phiên bn Enterprise Edition ca ISA
Firewall là chương trình Branch Office Connectivity Wizard (dùng để kết ni chi
nhánh vi tr s chính cho các công ty). Trong ISA 2000, chương trình Site to
Site VPN Wizard đã được tích hp, giúp bn d dàng to mng riêng o Site-to-
site. Nhưng ISA 2004 li b qua chc năng này, khiến vic to VPN site-to-site
gia hai tường la ISA Firewall tr nên khó khăn. May mn là phiên bn mi
nht, ISA 2006 đã tích hp li thành phn này dưới cái tên Branch Office
Connectivity Wizard.
Branch Office Connectivity Wizard s dng thông tin nm trong cu hình Remote
Site ti tr s chính, giúp bn d dàng hơn khi to mng riêng o VPN Site to
Site. Khi làm vic vi Wizard, mt file s được to giúp bn có th dùng ISA
Firewall văn phòng chi nhánh trong vic hình thành mng riêng o VPN site-to-
site. Wizard còn cung cp tùy chn to ISA Firewall Domain Member Branch
Office (ISA Firewall cho văn phòng chi nhánh thành viên min), là ISA Firewall
thc tế nht. Vn đề bo mt ca domain member ISA Firewall đã mnh hơn rt
nhiu, có th đứng riêng thành mt ISA Firewall độc lp.
Trong lot bài v s dng ISA Firewall Branch Office Connectivity Wizard để to
mng riêng o site-to-site này, phn đầu tiên chúng tôi s gii thiu v quá trình
to kết ni VPN site to site s dng Wizard. Sau đó s là to các Access Rule
(tc các quy tc được s dng), cho phép máy ch qun lý min hoc máy
khách thành viên min được đặt v trí ti văn phòng chi nhánh và dùng đặc
quyn ti thiu nht để trong vic này.
Hình bên dưới minh ha khái quát mc cao ca mng thí nghim dùng trong
lot bài ca chúng ta.
Hình 1
Có 5 máy được dùng:
Dedicated CSS (css2006.msfirewall.org): mt CSS chuyên dng s được
dùng để cung cp ch trú CSS cho các mng tường la ISA Enterprise Edition.
Có hai mng ISA Firewall: mt dành cho mng ISA Firewall ti tr s chính và
mt dành cho văn phòng chi nhánh. Chúng ta không th đặt tường la ISA
Firewall cho tr s chính và văn phòng chi nhánh vào cùng mt mng, vì các
phương tin liên lc bên trong dành cho tt c thành viên phi trên cùng mt ID
mng. Điu này không th thc hin được khi thành viên mng nm trên văn
phòng chi nhánh. Tuy nhiên bn có th áp dng chính sách doanh nghip này
cho tt c các mng trong cùng mt ISA Firewall Enterprise.
Domain Controller (dc.msfirewall.org): Tt c các máy trong trường hp này
đều thuc cùng mt domain, là msfirewall.org.
Main office ISA Firewall (isa2006se.msfirewall.org): máy này là ISA Firewall
tr s chính và thuc v mt mng có tên Main. Đây là mt thành viên min,
có giao din ni b và ngoi diên.
Branch office ISA Firewall (isa2006branch.msfirewall.org): Máy này là ISA
Firewall văn phòng chi nhánh, là thành viên ca domain s dng Branch Office
Connectivity Wizard. Máy này s dng Windows Server 2003 và ban đầu là mt
server độc lp. ISA 2006 s được cài đặt trên máy khi nó là mt server độc lp.
Sau khi cài đặt xong ISA 2006 Enterprise Edition, chúng ta s chy Branch
Office Connectivity Wizard cũng trên máy này để to mng riêng o VPN site-to-
site và kết hp máy vào domain. Wizard cũng s kết ni ISA Firewall branch
office vào mng chi nhánh văn phòng cu hình trên CSS ti tr s chính.
Branch office Domain Controller: Đây là máy ch điu khin min (Domain
Controller - DC) chi nhánh văn phòng. Người dùng các chi nhánh đó s s
dng để chng thc thông tin. Chúng ta s to các Access Rule tùy biến cho
phép DC liên kết vi DC tr s chính.
Chúng ta cũng s to các thay đổi cho cu hình DNS (Domain Name System -
H thng tên min) ca ISA Firewall văn phòng chi nhánh để có th dùng branch
office DC sau khi cu hình hoàn tt.
Site-to-site Bng vic s
dng mt thiết b chuyên dng
và cơ chế bo mt din rng,
mi công ty có th to kết ni
vi rt nhiu các site qua mt
mng công cng như Internet.
Site-to-site VPN có th thuc
mt trong hai dng sau:
- Intranet VPN
Áp dng trong trường hp
công ty có mt hoc nhiu địa
đim xa, mi địa đim đều
đã có mt mng cc b LAN.
Khi đó h có th xây dng mt
mng riêng o để kết ni các
mng cc b vào mt mng
riêng thng nht.
- Extranet VPN
Khi mt công ty có mt mi
quan h mt thiết vi mt
công ty khác (ví d như, mt
đối tác, nhà h tr hay khách
hàng), h có th xây dng mt
mng extranet VPN để kết ni
kiu mng Lan vi mng LAN
Các th tc bao gm:
• Cu hình DNS server tr s chính để loi b
các bn update động và thêm các đim vào
DNS tĩnh cho tên mng và ISA Firewall văn phòng chi nhánh.
• Cài đặt CSS trên máy CSS chuyên dng.
• Cài đặt các dch v Firewall trên ISA Firewall tr s chính.
• Cài đặt CSS cc b và các Firewall Service trên ISA Firewall nhánh văn phòng.
• To file tr li ti ISA Firewall main office, s được dùng trong Branch Office
Connectivity Wizard.
• Chy Branch Office Connectivity Wizard trên ISA Firewall branch office.
• To các Access Rule cho phép liên lc bên trong min gia các domain
controller tr s chính và văn phòng chi nhánh.
• Cài đặt DC văn phòng chi nhánh.
• To các thay đổi DNS ti văn phòng chi nhánh để ISA Firewall s dng DC
branch office.
Mt s đim cn chú ý v các VPN Site to Site
Mt trong nhng khu vc nhn nhp nht ca website ISA server.org là các
mng v VPN. Trong đó, vn đề được đề cp đến nhiu nht là kết ni VPN site
to site. Lý do chc hn là vì nhiu người không hiu cách thc hot động ca
chúng ra sao và không biết mt s điu kin tiên quyết cơ bn khi mun to ra
chúng là như thế nào.
VPN Gateway chính là Router cho mng riêng o.
Khi ISA Firewall được cu hình như mt cng vào (gateway) cho VPN site to
site, nó tr thành mt router vi các ID mng đặt sau cng vào VPN t xa. Ví d,
gi s tr s chính được đặt ID mng là 10.1.0.0/16 và các địa ch IP ca văn
phòng chi nhánh được đặt trên ID mng 10.2.0.0/16. Khi mt host tr s chính
cn kết ni ti ID mng t xa 10.2.0.0/16, nó phi thc hin qua cng vào mng
riêng o ti tr s chính.
Để thc hin vic này, các máy khách trên mng tr s chính phi được cu
và cho phép các công ty đó có
th làm vic trong mt môi
trường có chia s tài nguyên.
hình vi mt địa ch cng vào biết định hướng ti ID mng 10.2.0.0/16. ISA
Firewall hoàn hoàn có th thc hin được chc năng này nên các client được
cu hình s dng ISA Firewall như mt cng vào mc định. Vi các h thng
client không dùng ISA Firewall mc định, các host phi được cu hình s dng
rounter LAN vi chc năng định tuyến đim vào bng để gi các kết ni ti ID
mng 10.2.0.0/16 và địa ch IP mng LAN ca ISA Firewall.
Tôi thy có rt nhiu câu hi liên quan đến cách làm thế nào “sa cha” được
vn đề gp phi khi lp cc b và lp t xa có cùng mt ID mng. Nhiu người
thc mc liu có cách nào xđược vn đề này không. Câu tr li là KHÔNG,
dưới góc độ định tuyến. Vì các h thng client thc hin kết ni vi ID ca mng
cc b s không bao gi gi kết ni ti địa ch cng vào. Vy ti sao các client
vn gi kết ni ti ID mng cc b và các gateway dù không được yêu cu và vi
phm tt c nguyên lý ca các quy tc định tuyến TCP/IP?
Gii pháp tên
Mt vn đề ph biến khác trong các mng riêng o theo lp là gii pháp tên. Các
client văn phòng chi nhánh cn xđược các tên máy tính tr s chính, và
thông thường c chi nhánh na. Mun thc hin được điu đó cn phi có cơ
s h tng server DNS phù hp, có th xđược tt c các tên. Ngoài ra bn
cn phi xem xét, liu người dùng văn phòng nhánh có th xđược tên host
Internet trc tiếp không, hay ph thuc vào ISA Firewall tr s chính hoc
ngay chi nhánh.
Có hai vn đề chính liên quan đến gii pháp tên mc chi nhánh văn phòng: có
hoc không có Domain Controller (DC). Nếu công ty s dng DC ti các branch
office, các host ti văn phòng nhánh có th dùng Domain Controller cc b để
đăng nhp và x lý tên. Các máy có th được cu hình như mt Active Directory
tích hp server DNS. Nếu không có DC ti văn phòng nhánh, các client ti văn
phòng đó có th được cu hình để s dng server DNS ca tr s chính, x
tên cho các server c văn phòng chính và văn phòng nhánh.
X lý tên host Internet là vn đề riêng bit. Mt s t chc vui v cho phép các
máy khách t x lý tên host Internet (dành cho các client SecureNET). Trong khi
đó mt s t chc khác mun có kh năng kim soát vn đề này ch cho phép
ISA Firewall x lý tên trên danh nghĩa ca các máy khách.
Có nhiu phương thc x lý tên host Internet và tht khó để nói được phương
thc nào là tt nht. Cách thc hay được dùng nht là thc hin cu hình ISA
Firewall và host trên mng hp nht, s dng Active Directory tích hp vi
server DNS. Đầu tiên s là x lý tên máy, sau đó cu hình Active Directory tích
hp DNS s dng b gi do công ty điu khin.