Quản trị mạng – Trong phần hai loạt bài giới thiệu cách cấu hình một mạng riêng ảo (VPN) site to site bằng cách sử dụng Branch Office Connectivity Wizard trong ISA 2006 Firewall, chúng tôi sẽ giới thiệu cho các bạn về các vấn đề DNS cần thiết để giải pháp làm việc, thêm vào đó là việc cài đặt CSS và tạo các mảng ISA Firewall cho văn phòng chính và văn phòng chi nhánh. Trong phần đầu tiên của loạt bài này, chúng tôi đã giới thiệu cho các bạn về cơ sở hạ tầng mạng ví dụ và đã thảo luận về một số khái niệm trong việc tạo các VPN site to site.
Trong phần hai của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về các vấn đề DNS cần thiết để giải pháp làm việc, thêm vào đó là việc cài đặt CSS và tạo các mảng ISA Firewall cho văn phòng chính và văn phòng chi nhánh. Cấu hình máy chủ DNS văn phòng chính để từ chối các nâng cấp động, add các entry DNS tĩnh (Host (A) Record) cho các mảng và ISA Firewall văn phòng chi nhánh. Trước khi bắt đầu cài đặt CSS tại văn phòng chính và các mảng ISA Firewall, bước đầu tiên chúng ta cần thực hiện là cấu hình DNS server trên mạng công ty để từ chối các nâng cấp động. Chúng ta cần thực hiện điều đó để khi ISA Firewall chi nhánh kết nối với ISA Firewall văn phòng chính nó sẽ sử dụng địa chỉ IP ảo không được đăng ký trong DNS để thay thế cho địa chỉ IP bên trong có thực của ISA Firewall văn phòng chi nhánh. Điều này cũng tránh được việc ISA Firewall văn phòng chính đăng ký địa chỉ IP ảo của nó trong DNS. Đây là một vấn đề hay xảy ra với các kết nối VPN site to site. Cho ví dụ, giả dụ bạn sử dụng Web proxy và Firewall client trên mạng văn phòng chính và các máy khách đó được cấu hình sử dụng tên của ISA Firewall để kết nối đến các dịch vụ Firewall và Web proxy của ISA Firewall. Mọi thứ làm việc tốt cho tới khi có kết nối site to site. Sau khi kết nối site to site được thiết lập, địa chỉ IP ảo của văn phòng chính sẽ tự đăng ký trong DDNS (Dynamic DNS). Lúc này khi Web proxy và Firewall client cố gắng kết nối đến ISA Firewall văn phòng chính, chúng sẽ cố gắng kết nối đến địa chỉ IP ảo của ISA Firewall văn phòng chính (địa chỉ RAS interface) và các kết nối từ Web proxy và Firewall client sẽ thất bại. Một kịch bản khác khi đăng ký địa chỉ RAS interface ảo (IP ảo) nảy sinh vấn đề là khi ISA Firewall văn phòng chi nhánh cố gắng kết nối với CSS văn phòng chính. Khi kết nối site to site được thiết lập, ISA Firewall văn phòng chi nhánh sẽ đăng ký địa chỉ RAS interface ảo của nó trong CSS. CSS cố gắng truyền thông với mảng Firewall văn phòng chi nhánh bằng cách sử dụng địa chỉ này và kết nối sẽ thất bại.
Không cần nhập vào các bản ghi cho máy CSS hoặc domain controller là vì các máy này đã được cài đặt và được đăng ký trong DNS bằng DDNS. Chúng ta không phải lo lắng về các máy đó vì thông tin địa chỉ IP của chúng sẽ không thay đổi theo trạng thái kết nối của kết nối VPN site to site.
![]() Hình 5 Giờ đây chúng ta đã sẵn sàng cho việc tạo Host (A) record. Sử dụng thủ tục dưới đây để add các Host (A) record vào DNS:
![]() Hình 8 Để kết thúc việc cấu hình DNS, chúng ta cần vô hiệu hóa các nâng cấp động (tối thiểu là tạm thời). Trong phần panel bên trái của giao diện DNS, kích entry msfirewall.org trong nút Forward Lookup Zones. Kích phải vào nút msfirewall.org và kích Properties. Trong hộp thoại Properties, kích tab General. Trong tab General, chọn tùy chọn None từ danh sách sổ xuống Dynamic updates. Kích OK. Không cần khởi động lại dịch vụ DNS để tùy chọn này có hiệu lực. Tối thiểu cửa sổ giao diện DNS. ![]() Hình 9 |
Tin mới hơn:
- Publish RD Web Access bằng RD Gateway - (24/10/2010)
- Thiết lập Domain và nhận Email bằng BPOS - (24/10/2010)
- Cấu hình lưu trữ - (24/10/2010)
- Cấu hình và sử dụng print server - (24/10/2010)
- Quản trị mạng không dây hoàn hảo với ZyXel - (24/10/2010)
- 6 cách giúp nâng cấp mạng WiFi - (24/10/2010)
- Giải pháp lưu trữ qua mạng từ router - (24/10/2010)
- Phân tích hệ thống mạng với Colasoft Capsa - (24/10/2010)
- Thiết lập mạng LAN bằng cách chia subnet - (24/10/2010)
- Quản lý máy tính từ xa trong Server 2008 R2 - (24/10/2010)
Tin khác:
- Tổng quan về giao diện quản lý Forefront TMG 2010 - (24/10/2010)
- Điểm truy cập không dây NWA-3166 của ZyXEL - (24/10/2010)
- Microsoft Forefront TMG - Network Template - (24/10/2010)
- Microsoft Forefront TMG – Best Practice Analyzer - (24/10/2010)
- Chặn trình duyệt web với IPSec - (24/10/2010)
- Truy cập Apple Mac OS X từ xa qua Windows - (24/10/2010)
- Làm việc cùng Windows: Chia sẻ màn hình - (24/10/2010)
- Làm việc cùng Windows: Chia sẻ file - (24/10/2010)
- Làm việc cùng Windows: chia sẻ ổ đĩa - (24/10/2010)
- Thực thi và khắc phục sự cố trong ISA Server 2006 - (24/10/2010)