Mikrotik VPN L2TP/IPSec – Authentication with Windows Active Directory

Nội dung bài viết:

  1. Cấu hình Windows Server
  2. Cấu hình Mikrotik
  3. Test – Done

Cấu hình Windows Server:

Hệ thống khi cấu hình đến giai đoạn này là đã thông qua các bước tạo OU, Domain, Group, User.. Nên các bước này sẽ không đề cập ở trong bài viết.

Ở đây chúng tôi đã tạo Domain uranus.com, các User quangchinh, ngocthinh đã được tạo và add vào Group KINHDOANH.

 

    • Add Network Poicy Server Role

Click Add roles and features ở Server Manager Dashboard, chọn Network Policy and Access Services như ảnh và cứ Next đến khi xong.

 

    • Config Server manager NPS Role

Mở Network Policy Server để tiến hành cấu hình

 

Step 1:  Click phải NPS (local) và chọn Register server in Active Directory

 

Step 2: Click phải RADIUS Clients, chọn New để add Radius Client (Ở đây là Mikrotik Router 2, và cũng chính là VPN Server), sau đó khai báo các thông tin cần thiết: IP hoặc DNS của Router 2, Password, tên định danh và tick Enable Radius.

 

Step 3: Đi đến Policies > Network Policies > Click phải chọn New

    • Nhập tên Policy và chọn Type of Network access server  = Unspecfiled, và Next sang tab tiếp theo

 

Step 4: Ở tab Condition, chọn Group tham gia VPN, ở đây là KINHDOANH.

 

Step 5: Ở tab tiếp theo chọn Access Granted và Next sang tab Authentication Methods, tick vào Unencrypted authentication (PAP, SPAP)

Step 6: Chọn Next và nếu xuất hiện bảng thông báo View the corresponding Help topic thì chọn No, sau đó cứ Next > Next > Finishes.

Đến đây là đã hoàn thành việc cấu hình NPS, chỉ cần kiểm tra 1 lần nữa đảm bảo mọi thứ đã được enable như ảnh bên dưới:

 

Cấu hình Mikrotik

    • Enable authentication VPN with Radius

Enable L2TP Server và chọn phương thức xác thực bằng Radius:

    • Config Radius Client

Tick chọn PPP và khai báo chính xác các thông tin Domain, Address, Password, Port. Address ở bài viết này là IP WAN của Router ở Site có Radius Server, tức Router 1, và tất nhiên Radius Server đã được cấu hình NAT public.

Vậy là việc cấu hình trên Mikrotik Router 2 đã xong. Radius Client đã kết nối thành công đến Radius Server nếu kết quả kiểm tra như ảnh bên dưới:

Test VPN – Done

Việc cuối cùng là test Client kết nối VPN bằng Account Active Directory:

Mọi kết nối VPN xác thực thông qua Active Directory đều được hiển thị đầy đủ chi tiết trong Event Viewer:

 

Hy vọng bài viết này sẽ giúp ích cho các bạn, chúc các bạn thành công!