Direct Access Service
1 Tổng Quan.
DirectAccess cho phép người sử dụng từ xa an toàn truy cập những file chia sẽ bên trong
mạng, Web site, và những ứng dụng không cần kết nối đến VPN, một mạng bên trong còn
được biết như một mạng riêng hoặc intranet. DirecAccess thiết lập kết nối 2 chiều với mạng
bên trong mọi lúc máy tính DirecAccess kíchhoạt kết nối tới internet. Thậm chí trước khi
user đăng nhập. các user không bao giờ có ý nghĩ về việc kết nối đến mạng bên trong và các
quản trị mạng có thể quản lý các máy tính ở xa bên ngoài văn phòng, thậm chí khi các máy
tính không kết nối VPN.
2 Quá trình kết nối DirectAccess
Quá trình kết nối giữa client và server trong mạng intranet diễn ra ngầm trong hệ thống và
hoàn toàn “trong suốt” với người sử dùng.
1. Client kiểm tra vị trí của mình đang ở trong mạng công ty hay bên ngoài công ty.
Bằng việc kết nối tới một webserver trong intranet.
2. Client mở một kết nối đến DirectAccess server, mặc định sẽ sử dụng IPSec, nếu
không thì nó sẽ sử dụng IP-HTTPS để tạo kết nối thông qua cổng SSL (Secure
Sockets Layer).
3. Quá trình xác thực giữa Client và Server DirectAccess bằng các Certificate. Khí quá
trình này hoàn tất Client sẽ được phép truy cập tới Domain controler và DNS trong
mạng nội bộ.
4. Đường kết nối tới Server DirecAccess được mở, Sử dụng các thông tin ở bước 3 để
xác thực AD DS.
5. DirectAccess Server kiểm tra AD DS group membership của máy tính và người dùng.
6. Nếu Server có cấu hình kiểm tra cấu hình máy Client, sẽ gửi một Health Certificate
tới NSP, mang thông số thiết bị
7. Quá trình kết nối hoàn tất.
3 Lab DirectAccess
Bài lab dùng 04 máy: LON-DC1, LON-RTR, LON-SVR1 & LON-CL1
Chú ý: Không khởi động LON-CL1 cho đến khi có hướng dẫn.
1. Cấu hình AD DS và DNS
1.1 . LON -DC1: Tạo OU, group trong OU và add member LON -CL1 vào group Gr -DA -Clients như hình
1. 2. LON -DC1: Tạo 02 firewall rule
Lab direct access service
Lab direct access service
Lab direct access service
Lab direct access service
Lab direct access service
1.3. LON-DC1: Tạo 02 DNS host record - CRL.Adatum.com --> 172.16.0.1
- NLS.Adatum.com --> 172.16.0.21
1.4. LON-DC1: Đưa ISATAP ra khỏi DNS global query block list
1.5 . LON -RTR: Cấu hình DNS suffix trên Local Area Connection
1.6 . LON -RTR: Chỉnh IP của Local Area Connection 2
2. Cấu hình Certification Authority
2.1 . LON -DC1: Bổ sung thông số CRL Distribution Point
- Thông tin trong khung Location phải là:
http://CRL.Adatum.com/CRLD/<CAName><CRLNameSuffix><DeltaCRLAllowed>.CRL
Lab direct access service
- Thông tin trong khung Location phải là:
LON -RTR CRLDist$ <CAName><CRLNameSuffix><DeltaCRLAll owed>.CRL
2.2 . LON -DC1: Tạo 01 certificate template
Lab direct access service
2.3 . LON -DC1: Dùng GPO cấu hình computer certificate auto -enrollment
3. Cấu hình Network Location Server & Chuẩn bị tài nguyên mạng nội bộ 3.1. LON-
SVR1: Cập nhật policy.
3.2 . LON -SVR1: Tạo console Certificate Local Computer
3.3. LON-SVR1: Yêu cầu certificate
Lab direct access service
- Chú ý value phải là NLS.Adatum.com (FQDN của Network Location Server)
Lab direct access service
3.4 . LON -SVR1: Gán certificate cho Default W eb Site
Lab direct access service
3.5. LON-SVR1: Tạo tài nguyên để kiểm tra truy cập
4. Cấu hình Direct Access server
4.1. LON-RTR: Cập nhật policy
4.2. LON-RTR: Tạo console Certificate Local Computer: thực hiện tương tự mục 3.2. 4.3. LON-
RTR: Yêu cầu certificate
Lab direct access service
- Chú ý value phải là 123.0.0.2 (public IP của LON-RTR)
Lab direct access service
- Khai báo Friendly Name (của certificate vừa yêu cầu xong): IP -HTTPS Certificate
4.4 . LON -RTR: Tạo CRL distribution point
- Chọn Enable
- Chọn CRLD > Nhấp kép Configuration Editor
- Chọn Default Web Site > Nhấp kép Directory Browsing
- Bung danh sách Section > system.webServer > security > chọn requestFiltering
- Chỉnh giá trị allowDoubleEscaping thành True
- Chọn Apply
4.5 . LON -RTR: Share và thiết lập permission trên CRLDist
Lab direct access service
Lab direct access service
- Publish CRL thành công
DC1: Publish CRL đến LON -RTR
- Truy cập LON -RTR để kiểm tra
RTR: Xóa domain profile trên external interface của Direct Access server
RTR: Hoàn tất wizard DirectAccess Setup
- Chỉnh properties của Local Area Connection 2
- Restart LON -RTR, bảo đảm Local Area Connection 2 có profile Unidentified network
- Run the Getting Started Wizard
- Bảo đảm IPv4 là 123.0.0.2
Lab direct access service
- Bảo đảm chọn group Gr-DA-Clients
- Remove group Domain Computers
Lab direct access service
- Bảo đảm IPv4 là 123.0.0.2
- Chọn Adapter external là Local Area Connection 2 và Adapter internal là Local Area Connection
- Bảo đảm certificate là CN=123.0.0.2
Lab direct access service
- Nhập URL: https://NLS.Adatum.com> chọn Validate
Lab direct access service
Chọn Finish
- Kiểm tra IP
Chọn Apply
4.9 . LON -RTR: Cập nhật policy
Bảo đảm có IPHTTPSInterface
5. Áp GPO DirectAccess
5.1 . LON -DC1: Chỉnh GPO DirectAccess Client Settings không dùng WMI Filter
5.2. LON-DC1: Cập nhật policy và restart CA service
5.3. LON-CL1: Start, cập nhật policy & kiểm tra bảo đảm GPO DirectAccess Clients Settings đã áp
5.4. LON-CL1: Kiểm tra tồn tại certificate
- Tạo console Certificate Local Computer: tương tự mục 3.2
- Bảo đảm trong Personal > Cerificate có certificate issued to LON-CL1.Adatum.com
5.5. LON-CL1: Kiểm tra truy cập HTTPS
6. Giả lập LON-CL1 làm việc ngoài internet và thực hiện kết nối DirectAccess 6.1.
LON-CL1: Thay đổi IP
6.2 . Máy host: Đổi vSwitch của LON -CL1 thành Private Network 2
Lab direct access service
Lab direct access service
6.3. LON-CL1: DirectAccess
- Quan sát trạng thái card mạng
- Thực hiện kết nối HTTP thành công
- Thành công
- Ping LON-DC1.Adatum.com được reply
- Cập nhật policy thành công
- Truy cập dữ liệu
- Quan sát iphttpsinterface
6.4 . LON -RTR: Quan sát trạng thái của DirectAccess Client
-- Ω --
Lab direct access service

More Related Content

DOCX
Báo cáo thưc tập tuần 1
DOCX
DOCX
PDF
client to site
PDF
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
DOCX
bao cao tuan 34
PDF
Báo cáo thực tập
PPT
Slide bao cao giua ky
Báo cáo thưc tập tuần 1
client to site
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
bao cao tuan 34
Báo cáo thực tập
Slide bao cao giua ky

What's hot (20)

DOC
Cấu hình network load balancing trên windows server 2008
PDF
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
PPTX
Bao cao giua ky de tai quan tri he thong mang windown server 2008
PDF
Báo cáo thực tập
PDF
Vpn site to site
PPTX
Baocaogiuaky
PDF
Part 38 isa server - server publishing - configuration -www.key4_vip.info
PDF
Báo cáo thực tập
PDF
vpn client to gate way
DOCX
Cài đặt và cấu hình kerio winroute
DOCX
PDF
vpn gateway to gateway
PPT
Domain controller join domain
DOC
Báo cáo thực tập giữa kỳ
DOC
Báo cáo thực tập giữa kỳ
PPTX
Báo Cáo Cuối Kỳ
PDF
Part 38 isa server - server publishing - http - https -www.key4_vip.info
PDF
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
DOC
Báo cáo thực tập giữa kỳ
PPT
Báo Cáo Thực Tập PowerPoint
Cấu hình network load balancing trên windows server 2008
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Báo cáo thực tập
Vpn site to site
Baocaogiuaky
Part 38 isa server - server publishing - configuration -www.key4_vip.info
Báo cáo thực tập
vpn client to gate way
Cài đặt và cấu hình kerio winroute
vpn gateway to gateway
Domain controller join domain
Báo cáo thực tập giữa kỳ
Báo cáo thực tập giữa kỳ
Báo Cáo Cuối Kỳ
Part 38 isa server - server publishing - http - https -www.key4_vip.info
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Báo cáo thực tập giữa kỳ
Báo Cáo Thực Tập PowerPoint
Ad

Similar to Lab direct access service (20)

DOC
Mcsa 2012 remote desktop service
PDF
15 routing và remote access services
PDF
Thực tập công nhân phần mạng và truyền thông
DOCX
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
DOCX
Báo Cáo Hàng Tuần
PDF
Cau hinh vpn client 2 site su dung rra
DOC
Vpn toàn tập trên công nghệ microsoft
PDF
Báo cáo thực tập
PDF
Microsoft forefront tmg part 3 - access rule -www.key4_vip.info
DOC
Vpn authenticate via radius srv
PPT
Lehuahoang kim
PPT
NguyenHoangNam
DOCX
Triển khai vpn reconnect trên windows server 2008 r2
PPTX
Báo cáo-giữa-kỳ
PDF
Part 38 isa server - access rule -www.key4_vip.info
DOC
Mcsa 2012 file server và share permission
DOC
Triển khai nhiều domain controller chạy song song trên windows server 2012
DOCX
Bao cao14 bai thực tập công nhân DH BK DN
PDF
Part 38 isa server - installation -www.key4_vip.info
Mcsa 2012 remote desktop service
15 routing và remote access services
Thực tập công nhân phần mạng và truyền thông
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
Báo Cáo Hàng Tuần
Cau hinh vpn client 2 site su dung rra
Vpn toàn tập trên công nghệ microsoft
Báo cáo thực tập
Microsoft forefront tmg part 3 - access rule -www.key4_vip.info
Vpn authenticate via radius srv
Lehuahoang kim
NguyenHoangNam
Triển khai vpn reconnect trên windows server 2008 r2
Báo cáo-giữa-kỳ
Part 38 isa server - access rule -www.key4_vip.info
Mcsa 2012 file server và share permission
Triển khai nhiều domain controller chạy song song trên windows server 2012
Bao cao14 bai thực tập công nhân DH BK DN
Part 38 isa server - installation -www.key4_vip.info
Ad

More from laonap166 (20)

PDF
Huong dan xu ly cac loi khi su dung phan mem reset may in
PDF
Huong dan reset muc l200 epson
PDF
NEC Server Documents
PDF
Mtcv giám đốc tt cntt
DOCX
Nếu bạn làm it bạn cần biết
PDF
Nhạp mon lap trinh khong code
PDF
Ha active active bang gfs2
DOCX
Hướng dẫn cài đặt phần mềm turnoffmonitor
DOC
Bao cao web cake php
DOC
He 74 a-thltht-lãxuântâm-11tlt
DOC
Quản lý cua hang giai khat lxt
DOC
Ve ngoi nha lap trinh do hoa bang c
DOC
Don xin thanh lap doanh nghiep lien doanh
DOC
Thu cam on khach hang
DOC
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
DOCX
Xd email server zimbra
DOC
Tom tat ly thuyet thi bằng lái xe b2
DOCX
Policy Based Assignment DHCP – Windows Server 2012
DOCX
How to backup active directory domain services database in windows server 201...
DOCX
Dns backup and recovery in windows server 2012 r2
Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan reset muc l200 epson
NEC Server Documents
Mtcv giám đốc tt cntt
Nếu bạn làm it bạn cần biết
Nhạp mon lap trinh khong code
Ha active active bang gfs2
Hướng dẫn cài đặt phần mềm turnoffmonitor
Bao cao web cake php
He 74 a-thltht-lãxuântâm-11tlt
Quản lý cua hang giai khat lxt
Ve ngoi nha lap trinh do hoa bang c
Don xin thanh lap doanh nghiep lien doanh
Thu cam on khach hang
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Xd email server zimbra
Tom tat ly thuyet thi bằng lái xe b2
Policy Based Assignment DHCP – Windows Server 2012
How to backup active directory domain services database in windows server 201...
Dns backup and recovery in windows server 2012 r2

Recently uploaded (6)

PDF
NHP_MON_CONG_NGH_THONG_TIN_VA_TRUYN_T.pdf
PPT
Sổ tay Sua-Chua-Tu-Lanh nâng cao LG_.ppt
PPTX
2.Co cau di chuyen cua robot di dong_done.pptx
PPTX
Thiết Bị trao_đổi_nhiệt_Loại_TRUNG_GIAN.pptx
PDF
Catalog Yale 2025 Biển Phúc. bienphuc.com
PDF
Bai giang NVH (C4)_Signed.pdf..............
NHP_MON_CONG_NGH_THONG_TIN_VA_TRUYN_T.pdf
Sổ tay Sua-Chua-Tu-Lanh nâng cao LG_.ppt
2.Co cau di chuyen cua robot di dong_done.pptx
Thiết Bị trao_đổi_nhiệt_Loại_TRUNG_GIAN.pptx
Catalog Yale 2025 Biển Phúc. bienphuc.com
Bai giang NVH (C4)_Signed.pdf..............

Lab direct access service

  • 1. Direct Access Service 1 Tổng Quan. DirectAccess cho phép người sử dụng từ xa an toàn truy cập những file chia sẽ bên trong mạng, Web site, và những ứng dụng không cần kết nối đến VPN, một mạng bên trong còn được biết như một mạng riêng hoặc intranet. DirecAccess thiết lập kết nối 2 chiều với mạng bên trong mọi lúc máy tính DirecAccess kíchhoạt kết nối tới internet. Thậm chí trước khi user đăng nhập. các user không bao giờ có ý nghĩ về việc kết nối đến mạng bên trong và các quản trị mạng có thể quản lý các máy tính ở xa bên ngoài văn phòng, thậm chí khi các máy tính không kết nối VPN. 2 Quá trình kết nối DirectAccess Quá trình kết nối giữa client và server trong mạng intranet diễn ra ngầm trong hệ thống và hoàn toàn “trong suốt” với người sử dùng. 1. Client kiểm tra vị trí của mình đang ở trong mạng công ty hay bên ngoài công ty. Bằng việc kết nối tới một webserver trong intranet. 2. Client mở một kết nối đến DirectAccess server, mặc định sẽ sử dụng IPSec, nếu không thì nó sẽ sử dụng IP-HTTPS để tạo kết nối thông qua cổng SSL (Secure Sockets Layer). 3. Quá trình xác thực giữa Client và Server DirectAccess bằng các Certificate. Khí quá trình này hoàn tất Client sẽ được phép truy cập tới Domain controler và DNS trong mạng nội bộ. 4. Đường kết nối tới Server DirecAccess được mở, Sử dụng các thông tin ở bước 3 để xác thực AD DS.
  • 2. 5. DirectAccess Server kiểm tra AD DS group membership của máy tính và người dùng. 6. Nếu Server có cấu hình kiểm tra cấu hình máy Client, sẽ gửi một Health Certificate tới NSP, mang thông số thiết bị 7. Quá trình kết nối hoàn tất. 3 Lab DirectAccess Bài lab dùng 04 máy: LON-DC1, LON-RTR, LON-SVR1 & LON-CL1 Chú ý: Không khởi động LON-CL1 cho đến khi có hướng dẫn. 1. Cấu hình AD DS và DNS 1.1 . LON -DC1: Tạo OU, group trong OU và add member LON -CL1 vào group Gr -DA -Clients như hình 1. 2. LON -DC1: Tạo 02 firewall rule
  • 8. 1.3. LON-DC1: Tạo 02 DNS host record - CRL.Adatum.com --> 172.16.0.1 - NLS.Adatum.com --> 172.16.0.21 1.4. LON-DC1: Đưa ISATAP ra khỏi DNS global query block list 1.5 . LON -RTR: Cấu hình DNS suffix trên Local Area Connection
  • 9. 1.6 . LON -RTR: Chỉnh IP của Local Area Connection 2
  • 10. 2. Cấu hình Certification Authority 2.1 . LON -DC1: Bổ sung thông số CRL Distribution Point
  • 11. - Thông tin trong khung Location phải là: http://CRL.Adatum.com/CRLD/<CAName><CRLNameSuffix><DeltaCRLAllowed>.CRL
  • 13. - Thông tin trong khung Location phải là: LON -RTR CRLDist$ <CAName><CRLNameSuffix><DeltaCRLAll owed>.CRL 2.2 . LON -DC1: Tạo 01 certificate template
  • 15. 2.3 . LON -DC1: Dùng GPO cấu hình computer certificate auto -enrollment
  • 16. 3. Cấu hình Network Location Server & Chuẩn bị tài nguyên mạng nội bộ 3.1. LON- SVR1: Cập nhật policy.
  • 17. 3.2 . LON -SVR1: Tạo console Certificate Local Computer
  • 18. 3.3. LON-SVR1: Yêu cầu certificate
  • 20. - Chú ý value phải là NLS.Adatum.com (FQDN của Network Location Server)
  • 22. 3.4 . LON -SVR1: Gán certificate cho Default W eb Site
  • 24. 3.5. LON-SVR1: Tạo tài nguyên để kiểm tra truy cập 4. Cấu hình Direct Access server 4.1. LON-RTR: Cập nhật policy 4.2. LON-RTR: Tạo console Certificate Local Computer: thực hiện tương tự mục 3.2. 4.3. LON- RTR: Yêu cầu certificate
  • 26. - Chú ý value phải là 123.0.0.2 (public IP của LON-RTR)
  • 28. - Khai báo Friendly Name (của certificate vừa yêu cầu xong): IP -HTTPS Certificate
  • 29. 4.4 . LON -RTR: Tạo CRL distribution point
  • 30. - Chọn Enable - Chọn CRLD > Nhấp kép Configuration Editor - Chọn Default Web Site > Nhấp kép Directory Browsing
  • 31. - Bung danh sách Section > system.webServer > security > chọn requestFiltering - Chỉnh giá trị allowDoubleEscaping thành True
  • 32. - Chọn Apply 4.5 . LON -RTR: Share và thiết lập permission trên CRLDist
  • 35. - Publish CRL thành công DC1: Publish CRL đến LON -RTR - Truy cập LON -RTR để kiểm tra
  • 36. RTR: Xóa domain profile trên external interface của Direct Access server RTR: Hoàn tất wizard DirectAccess Setup - Chỉnh properties của Local Area Connection 2 - Restart LON -RTR, bảo đảm Local Area Connection 2 có profile Unidentified network
  • 37. - Run the Getting Started Wizard
  • 38. - Bảo đảm IPv4 là 123.0.0.2
  • 40. - Bảo đảm chọn group Gr-DA-Clients - Remove group Domain Computers
  • 42. - Bảo đảm IPv4 là 123.0.0.2 - Chọn Adapter external là Local Area Connection 2 và Adapter internal là Local Area Connection
  • 43. - Bảo đảm certificate là CN=123.0.0.2
  • 45. - Nhập URL: https://NLS.Adatum.com> chọn Validate
  • 48. - Kiểm tra IP Chọn Apply 4.9 . LON -RTR: Cập nhật policy
  • 49. Bảo đảm có IPHTTPSInterface 5. Áp GPO DirectAccess 5.1 . LON -DC1: Chỉnh GPO DirectAccess Client Settings không dùng WMI Filter
  • 50. 5.2. LON-DC1: Cập nhật policy và restart CA service
  • 51. 5.3. LON-CL1: Start, cập nhật policy & kiểm tra bảo đảm GPO DirectAccess Clients Settings đã áp 5.4. LON-CL1: Kiểm tra tồn tại certificate
  • 52. - Tạo console Certificate Local Computer: tương tự mục 3.2 - Bảo đảm trong Personal > Cerificate có certificate issued to LON-CL1.Adatum.com
  • 53. 5.5. LON-CL1: Kiểm tra truy cập HTTPS 6. Giả lập LON-CL1 làm việc ngoài internet và thực hiện kết nối DirectAccess 6.1. LON-CL1: Thay đổi IP
  • 54. 6.2 . Máy host: Đổi vSwitch của LON -CL1 thành Private Network 2
  • 57. 6.3. LON-CL1: DirectAccess - Quan sát trạng thái card mạng - Thực hiện kết nối HTTP thành công
  • 58. - Thành công - Ping LON-DC1.Adatum.com được reply - Cập nhật policy thành công - Truy cập dữ liệu
  • 59. - Quan sát iphttpsinterface
  • 60. 6.4 . LON -RTR: Quan sát trạng thái của DirectAccess Client -- Ω --