test import

Categories

Ad Home

Responsive Ads Here

Labels

642-813 SWITCH (2) 642-902 ROUTE (2) 643-832 TSHOOT (1) Access Based Enumeration (1) access list (2) AIX (1) Anti Malware (16) AutoIT (1) backtrack (4) Basic Networking (3) Blogspot (2) bootable USB (1) can not download attach file from gmail (1) ccna (9) CCNA Lab (19) centos (3) Check (1) Check_MK (3) cisco (51) Dell (1) DHCP (1) Download (2) Dynamic Host Configuration Protocol (1) ebook (2) Ebooks (18) eigrp (1) encapsulation (3) esxi5 (2) exam (13) exchange server 2010 (3) facebook (2) firewall-cmd (1) firewall-config (1) firewalld (1) Frame Relay (4) Free Router Simulator Softwares (1) FreeNAS (1) GhostSurf (1) gns3 (1) Hacking Security (5) hardware (1) hotspot (1) How to Change Windows 2008 R2 SID (1) How to create VPN network on Linux (1) How to install openSSH on AIX 5.3 (1) How to Install the Microsoft Core Fonts on Fedora 19 (1) HP (1) IBM (1) Infrastructure Monitoring (3) InterVLAN (1) ip routing (3) IPSec (2) ipv6 (1) IT (122) joomla (1) Kiến thức (278) LAN Technology (3) life skills for (1) lifeskills (2) linux (13) Linux-Unix (24) mac address (1) Magazine (9) Mail (2) mail server (1) MCSA (7) Microsoft (28) mikrotik (3) Multipoint (1) Nagios (3) NAT (1) nested (1) Network (1) Network Load Balancing (1) News (1) Nghệ thuật sống (1) O365 (4) Office 365 (4) OSPF (1) Packet tracer (19) Pass4sure (1) Point to Point (1) Point-to-Point Protocol (PPP) – CHAP (1) Point-to-Point Protocol (PPP) – PAP (1) Policy (3) Port Security (1) Practice Labs (19) Prerequisites (1) proxy (1) relax (7) rhel7 (1) RIP (1) routerOS (3) Routing (1) SAN (1) SAN Storage (1) Scripts (6) Server (1) server room (1) Sharepoint Server 2007 (1) Sharepoint Server 2010 (1) Spanning Tree Protocol (1) SSH login without password (1) Static Default Route (1) Storage (1) subnet (1) switch (1) System Requirements for Windows Server 2012 (1) Tản mạn (2) tcp-ip (1) telnet (1) TestInside (1) Thư giãn (4) Thủ thuật (2) tip (3) Tips + Tricks (29) trick (1) Tutorial (29) Tutorialvirtual server HighAvailability (1) ubuntu (4) unix (3) Unix-Linux (8) usb (1) Virtual Private Network (VPN) - IPsec (Site-to-Site) (1) Virtual Trunking Protocol (1) Virtualization (2) Virtualization HighAvailability (1) virus (5) vmware (6) vpn (4) vpn client (1) vpn client to site (2) vpn site to site (2) vSphere 5 (6) vSphere 5.1 (1) WAN Technology (13) Warranty (1) wildcard mask (1) windows 7 (1) windows 8 (1) windows server 2008 (3) Windows Server 8 (1)

Facebook

Ethereum

Subscribe for New Post Notifications

Ripple

Ethereum Price

Monday Tuesday Wednesday
$402.89 $384.06 $396.34

Contact Form

Name

Email *

Message *

Bitcoin

Litecoin

Browsing Category " IPSec "

Ngăn chia sẻ files bằng IPSEC Phần 2

On IPSec
Phần II:Sao chép IP Security Policy

Để cấu hình cho các máy còn lại thì ta phải tiến hành theo tuần tự từ bước 1 -> bước 20 : một công việc thật tốn thời gian.
Hiện tại, ta đã cấu hình xong máy mẫu, giờ ta chỉ cần copy cấu hình của máy này cho các máy còn lại.
***Thực hiện trên máy phòng Lập Trình
Bước 1: Sao lưu cấu hình mẫu:
Nhấp chuột phải vào IP Security…., chọn ALL Task -> Export Policies
Highslide JS

Chọn nơi lưu, gõ vào IPSec-VLAN -> Save

Highslide JS

Bước 2: Copy file IPSec-VLAN đã lưu sang máy mới:
Thực hiện lại từ bước 1 -5 trong phần I, sau đó Nhấp chuột phải vào IP Security…., chọn ALL Task -> Import Policies và chọn File IPSec-VLAN.

Highslide JS

->Chọn Assign cho Policy “Filter Port 445 & 139” vừa Import ở trên
****** các máy trong cùng một phòng ban thì các bạn không cần phải chỉnh sửa gì trên Policy đã copy.
Thực hiện trên máy ở phòng Kinh Doanh
Các bạn copy file IPSec-VLAN từ máy Lập Trình sang Kinh Doanh:
Thực hiện lại từ bước 1 -2 trong phần II, sau đó chỉnh sửa giá trị “preshared key”

Highslide JS

Tại thẻ Authentication Methods, nhấp vào preshared key-> chọn Edit

Highslide JS

Sửa giá trị preshared key:

Highslide JS

Nhấn OK--------------- > sau đó Assign cho Policy “Filter Port 445 & 139” tại phòng Kinh Doanh.
Sao lưu policy tại phòng kinh doanh và chép cho các máy khác trong cùng phòng!
Giờ thì 2 phòng ban Lập Trình & Kinh Doanh không thể truy xuất tài nguyên của nhau dù cắm chung vào một SW !

Chúc các bạn thực hiện thành công!
Copyright by http://www.lecuong.info

Ngăn chia sẻ files bằng IPSEC - Phần 1

On IPSec
Chia VLAN bằng IPSEC

VLAN (Virtual LAN) là giải pháp dùng để cách ly các máy tính trong một mạng nội bộ cùng cắm chung vào một Switch.Chức năng này có ở một số loại Switch cao cấp nhưng trong thực tế, không phải c.ty nào cũng trang bị được một SW có hỗ trợ VLAN.
Khi chúng ta không có một SW có chức năng VLAN thì việc sử dùng IPSec là giải pháp tối ưu và hiệu quả nhất!

Thông thường, hệ điều hành XP/2000/2003 dùng giao thức TCP port 139 & port 445 để trao đổi tài nguyên trên máy.Như vậy, ta chỉ cần tạo Policy lọc 2 port này là có thể có thể cách ly các máy vớ nhau.
Bài LAB này thực hiện theo nhu cầu thực tế sau đây : Giả sử c.ty bạn có 2 phòng ban Lập Trình & Kinh Doanh.Yêu cầu đặt ra là làm thế nào để Phòng Lập Trình và Phòng Kinh Doanh không thể truy cập lẫn nhau.
Để thực hiện yêu cầu trên,chúng ta cần làm các phần sau:

Phần I: Khởi tạo và cấu hình IP Secutity Policy mẫu
Phần II:Sao chép IP Security Policy
----------------------------------------------
Phần I: Khởi tạo và cấu hình IP Secutity Policy mẫu
Thực hiện trên máy ở phòng Lập Trình
Bước 1: Chọn Start, Run và gõ MMC -> Enter
Bước 2: Trong cửa sổ Console1, chọn File, rồi chọn Add/Remove Snap-in

Highslide JS

Bước 3: Trong hộp thoại tiếp theo, nhấn Add.
Trong hộp thoại Add Stanalone Snap-in, chọn IP Security Policy Management rồi nhấn Add

Highslide JS

Bước 4: Trong hộp thoại Select Computer or Domain ta chọn Local computer, nhấn Finish.

Highslide JS

Bước 5: Tiếp tục nhấn Finish -> Close -> OK

Bước 6: Nhấn phải chuột vào IP Security Policies on Local Computer, chọn Create IP Security Policy. Nhấn Next để tiếp tục.

Highslide JS

Bước 7: Tiếp theo, gõ tên của Policy cần tạo, nhấn Next

Highslide JS

->Chọn Activate the default response rule, nhấn Next.

Bước 8:Tại cửa sổ “Default Response Rule Authentication Method”, chọn Use this string to protect the key exchange (preshared key) và gõ vào "1234" , Nhấn Next

Highslide JS

Bước 9: 
Chọn Edit properties, nhấn Finish

Highslide JS

Bước 10: Trong hộp thoại "Filter Port 445 và 139", bỏ dấu check ở mục ,nhấn Add. Tiếp tục, bạn chọn Next và chọn This rule does not specify a tunnel.

Highslide JS

Nhấn Next, chọn All Connection, rồi nhấn Next

Highslide JS

Bước 11: Chọn Use this string to protect the key exchange (preshared key) và gõ vào "1234". Nhấn Next để tiếp tục..

Highslide JS

Nhấn Add -> Next

Highslide JS

Trong hộp thoại IP Filter List, bạn chọn Add. Tại mục name, bạn gõ vào tên của danh sách -> nhấn Add -> Next -> Next để tiếp tục.
Highslide JS

Bước 12: Trong hộp thoại IP Filter Wizard, ô Description gõ vào: "Port 445 Out". Nhấn Next để tiếp tục.
Bước 13:
Tại mục IP Traffic Source Address, chọn My IP Address. Nhấn Next để tiếp tục.

Highslide JS

Tại mục IP Traffic Destination Address bạn chọn Any IP Address. Nhấn Next để tiếp tục.

Highslide JS

Tại mục Select a protocol type, chọn TCP. Nhấn Next để tiếp tục.

Highslide JS

Tại mục hộp thoại IP Protocol Port , chọn To This Port và gõ vào giá trị 445.

Highslide JS

Nhấn Next rồi Finish để hoàn tất.

Highslide JS

Bước 14:Thực hiện lại từ bước 11 đến bước 13 thêm 3 lần nữa với các thông số sau

Lần 1:

* Descripton : Port 445 In

* Source Address : My IP Address

* Destination Address: Any IP Address

* Protocol Type: TCP

* IP Protocol Port: From This Port 445

Lần 2:

* Descripton: Port 139 Out

* Source Address: My IP Address

* Destination Address: Any IP Address

* Protocol Type: TCP

* IP Protocol Port: To This Port :139

Lần 3:

* Descripton: Port 139 In

* Source Address: My IP Address

* Destination Address: Any IP Address

* Protocol Type: TCP

* IP Protocol Port: Chọn From this port : 139

Highslide JS

Nhấn OK

Bước 15: Trong hộp thoại Security Rile Wizard, chọn Filter Port 445 & 139. Nhấn Next để tiếp tục.

Highslide JS

Bước 16: Tại hộp thoại Filter Action ta chọn mục Require Security. ->chọn Edit

Highslide JS

Bước 17: Trong hộp thoại Require Security Properties, chọn mục Use session key perfect forward secrecy (PFS). Nhấn OK

Highslide JS

Bước 18: Trong hộp thoại Authentication Method, chọn Use this string to protect the key exchange (preshared key) và gõ vào "1234".
Nhấn Next -> Finish
** Bạn có thể dung bất cứ giá trị nào cũng được, nhưng các máy trong cùng một phòng ban thì giá trị phải giống nhau!

Bước 19:Trong hộp thoại Edit Rule Properties, chọn mục "Filter Port 445 & 139" ,nhấn Apply -> OK .

Bước 20: Nhấn phải chuột vào mục IP Security Policy vừa tạo (Filter Port 445 & 139), chọn Assign.

Highslide JS
Copyright by http://www.lecuong.info