HƯỚNG DẪN CẤU HÌNH VPN L2TP TRÊN THIẾT BỊ TƯỜNG LỬA SOPHOS XGS

1.Tổng quan

Bài viết này sẽ hướng dẫn cấu hình tính năng L2TP VPN trên thiết bị tường lửa Sophos XGS để truy cập từ xa vào mạng nội bộ. Giao thức Layer Two Tunneling Protocol (L2TP) cho phép bạn cung cấp kết nối đến mạng của mình thông qua các đường hầm riêng trên Internet.

2.Chi tiết cấu hình

Đầu tiên ta sẽ tạo group VPN, bằng cách đi đến mục Authentication > Groups, chọn Add để tạo 1 group mới.

Group name*: tiến hành đặt tên

Group type*: chọn Normal

Surfing quota*: chọn Unlimited Internet Access

Access time*: chọn Allowed all the time

Các thông khác vẫn giữ nguyên mặc định.

Sau đó ấn Save để lưu lại.

Sau khi tạo group vpn xong, ta sẽ tiến hành tạo user vpn để thêm vào group. Bằng cách chọn Authentication > Users, chọn Add để tạo user mới.

Username*: tiến hành đặt username để đăng nhập

Name*: đặt tên

User type*: chọn User

Password*: Đặt mật khẩu cho tài khoản user

Email*: nhập email của bạn

Group*: Chọn group đã tạo trước đó

Các thông số khác giữ nguyên mặc định, sau đó nhấn Save.

Bây giờ ta sẽ vào Remote access VPN > L2TP > sau đó chọn L2TP global settings.

Tích chọn Enable L2TP

Assign IP from*:  điền range DHCP sẽ cấp khi user thực hiện VPN 

Primary DNS server*:  điền thông tin DNS chính

Secondary DNS server: điền thông tin DNS phụ

Sau đó ấn Add member để tiến hành add group VPN hoặc user VPN

Chọn group VPN đã tạo trước đó, sau đó ấn Add.

Ấn Ok.

Ấn Close để thoát.

Sau đó ấn Apply.

Vẫn ở mục Remote access VPN, tab L2TP, ấn Add.

Name*: đặt tên

Profile*: chọn DefaultL2TP

Gateway type*: chọn Respond only (giữ kết nối luôn sẵn sàng để phản hồi mọi yêu cầu tới)

Authentication type*: chọn Preshared key (xác thực điểm cuối bằng cách sử dụng khóa bí mật mà cả 2 điểm cuối đều biết)

Preshared key*: điền mật khẩu 

Local WAN port*: chọn port WAN đóng vai trò tunnel

Remote host*: địa chỉ IP hoặc hostname của endpoint từ xa. Để chỉ định bất kỳ địa chỉ IP nào, bạn có thể nhập địa chỉ ký tự đại diện (*).

Allow NAT traversal: bật NAT traversal nếu có thiết bị NAT giữa các endpoint của bạn

Remote subnet*: để Any (mạng từ xa mà bạn muốn cấp quyền truy cập)

Các thông số giữ nguyên mặc định, sau đó ấn Save.

Nhấp vào biểu tượng màu đỏ bên dưới cột Active để bắt đầu kết nối. Sau khi kết nối, nó sẽ hiển thị màu xanh lá cây.

Tiếp theo ta sẽ thiết lập độ ưu tiên route, thứ tự ưu tiên mặc định là Static routes, SD-WAN policy routes, VPN routes. Để thiết lập kết nối L2TP, VPN routes phải đến trước, tiếp theo là Static routesSD-WAN policy routes theo bất kỳ thứ tự nào.

Đầu tiên cần đăng nhập vào CLI của tường lửa. Ở giao diện web admin truy cập vào dấu mũi tên như hình chọn Console.

Tiến hành nhập password tường lửa.

Chọn mục số 4.

Ở đây mình ta thiết lập độ ưu tiên rồi. Nếu chưa hãy dùng lệnh sau: 

system route_precedence set vpn static sdwan_policyroute 

Sau đó dùng lệnh này để kiểm tra lại:

system route_precedence show

Tiếp theo ta sẽ tạo Firewall rule để cho phép kết nối từ VPN vào mạng nội bộ. Ngoài ra ta cũng có thể viết thêm rule để cho phép theo chiều ngược lại.

Đi tới Rules and policies > Firewall rules, chọn Add firewall rule rồi chọn tiếp New firewall rule.

Rule name*: đặt tên

Action: chọn Accept

Tích chọn Log firewall traffic

Rule possition: chọn Top

Rule group: chọn None

Source zones*: chọn zone VPN

Source network and devices*: chọn Any (có thể giới hạn lại thành subnet mình muốn)

During scheduled time: chọn All the time

Destination zone*: chọn zone LAN

Destination network*: chọn Any (có thể giới hạn lại thành subnet mình muốn)

Services: chọn Any

Sau đó ấn Save để lưu

Lưu ý: Nếu bạn muốn lớp mạng người dùng VPN có thể truy cập Internet thông qua thiết bị Firewall thì tạo 1 Firewall rule với Source zones* là VPN và Destination zone* là WAN. 

Vào Administration > Device access, tích chọn IPsec ở Zone WAN.

0 0 đánh giá
Đánh giá bài viết
Theo dõi
Thông báo của
guest
0 Góp ý
Cũ nhất
Mới nhất Được bỏ phiếu nhiều nhất
Phản hồi nội tuyến
Xem tất cả bình luận