Главная » Просмотр файлов » Сурков Л.В. - Построение виртуальных частных сетей VPN в сетевой среде Windows Server 2008 или 2003

Сурков Л.В. - Построение виртуальных частных сетей VPN в сетевой среде Windows Server 2008 или 2003 (1075631), страница 8

Файл №1075631 Сурков Л.В. - Построение виртуальных частных сетей VPN в сетевой среде Windows Server 2008 или 2003 (Сурков Л.В. - Построение виртуальных частных сетей VPN в сетевой среде Windows Server 2008 или 2003) 8 страницаСурков Л.В. - Построение виртуальных частных сетей VPN в сетевой среде Windows Server 2008 или 2003 (1075631) страница 82017-12-28СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 8)

Болеетого, некоторые протоколы для идентификации потоков данных используют не TCP- илиUDP -заголовки, а поля в других заголовках. Когда компоненту NAT приходитсявыполнять дополнительные преобразования и учитывать полезные данные не только в IP-,TCP- и UDP-заголовках, нужен NAT-редактор. Этот редактор так модифицирует иначе нетранслируемые данные, чтобы NAT мог пересылать их на правильные адреса.Чтобы туннели РРТР и L2TP поверх IPSec могли работать через NAT, последийдолжен корректно обрабатывать множество потоков данных, поступающих наединственный IP-адрес или передаваемых с него.РРТР-трафикРРТР-трафик связан с TCP-соединением, используемым для управления туннелем, ис инкапсуляцией туннелированных данных в GRE-пакеты.

Первая часть РРТР-трафикакорректно транслируется самим NAT, а вторая часть — только в комбинации соспецифическим NAT-редактором. В туннелированных данных конкретный туннельопределяется по IP-адресу источника и полю идентификатора вызова в GRE-заголовке.Когда к одному РРТР-серверу обращается несколько РРТР-клиентов, расположенных вчастной сети за NAT, весь туннелированный трафик имеет один и тот же IP-адресисточника. Кроме того, поскольку РРТР-клиенты ничего не знают о трансляции адресов,они могут выбрать одинаковые идентификаторы вызова при создании РРТР-туннеля. Воизбежание этой проблемы NAT-редактор для РРТР должен отслеживать формированиеРРТР-туннелей и создавать раздельные сопоставления частных IP-адресов иидентификаторов вызова, используемых РРТР-клиентами, с общим IP-адресом иуникальными идентификаторами вызова, принимаемыми РРТР-сервером в Интернете.Протокол маршрутизации NAT, поддерживаемый службой маршрутизации и удаленногодоступа, предоставляет NAT-редактор для РРТР, который преобразует GRE-поляидентификаторов вызова, и это позволяет различать РРТР-туннели, создаваемыеклиентами частной сети за NAT.Трафик L2TP поверх IPSecЭтот трафик не обрабатывается NAT, потому что номер UDP-порта в немзашифрован и его значение защищено криптографической контрольной суммой.

ТрафикL2TP поверх IPSec не транслируется даже с помощью NAT-редактора по причинам,изложенным ниже.Нельзя различить потоки данных IPSec-протокола ESPМГТУ им. БауманаКафедра ИУ-634Сурков Л.В.Корпоративные сетиПрактикум «Построение виртуальных частных сетей VPNв сетевой среде Windows Server 2008/2003» Rev. 2010ESP-заголовок содержит поле индекса параметров безопасности (security parametersindex, SPI). SPI используется — в сочетании с IP-адресом назначения в незашифрованныхIP-заголовке и заголовке одного из IPSec-протоколов (ESP или АН) — для идентификацииIPSec-сопоставления безопасности (SA).В исходящем от NAT трафике IP-адрес назначения не изменяется, а во входящем вNAT трафике этот адрес должен быть преобразован в частный.

Как и в случае несколькихРРТР-клиентов в частной сети за NAT, IP-адрес назначения в нескольких входящихпотоках данных IPSec-протокола ESP тоже одинаков. Чтобы отличить один поток отдругого, исходные IP-адрес назначения и SPI следовало бы транслировать в частные IPадрес назначения и SPI.

Однако из-за того, что в концевой части ESP Authenticationсодержится криптографическая контрольная сумма, удостоверяющая подлинность ESPзаголовка и полезных данных, изменять SPI нельзя - иначе эта контрольная сумма будетмодифицирована.Нельзя модифицировать контрольные суммы TCP и UDPВ пакетах «L2TP поверх IPSec» каждый UDP- и TCP-заголовок содержитконтрольную сумму, включающую IP-адреса источника и назначения, взятые изнезашифрованного IP-заголовка. Это означает, что Вы не можете изменить адреса внезашифрованном IP-заголовке, не изменив контрольные суммы в TCP- и UDPзаголовках. А обновлять эти контрольные суммы нельзя, потому что они входят взашифрованную часть полезных данных ESP.МГТУ им. БауманаКафедра ИУ-635Сурков Л.В.Корпоративные сетиПрактикум «Построение виртуальных частных сетей VPNв сетевой среде Windows Server 2008/2003» Rev.

2010Сквозные VPN-соединенияСквозная VPN (pass-through VPN) позволяет клиенту удаленного доступа,подключенному к интрасети одной компании, обращаться через Интернет к ресурсам винтрасети другой компании. VPN-соединение удаленного доступа к одной интрасетипроходит через другую интрасеть и Интернет.В типичном случае компании А и В являются бизнес-партнерами, и сотрудникикомпании А посещают сетевые ресурсы компании В. Когда сотрудник компании А,участвующий в совместном совещании, подключает свой портативный компьютер кинтрасети компании В, его система получает информацию о конфигурации IP-адресов вэтой интрасети.

Если этому сотруднику нужно подключиться к интрасети своейкомпании, это делается одним из двух способов. По телефонной линии в комнате совещаний сотрудник компании А может либонапрямую подключиться к серверу удаленного доступа этой компании и установитьсоединение удаленного доступа с ее интрасетью, либо связаться с местным ISP исоздать VPN-соединение с интрасетью компании А. Как показано на рисунке 21, технология VPN и соответствующая инфраструктурапозволяют сотруднику компании А создать туннель через интрасетъ компании В вИнтернет, а затем создать другой туннель — через интрасеть компании В и Интернет винтрасетъ компании А.При втором способе VPN-соединение с интрасетью компании А создается за счетактивизации двух объектов подключения и использования существующего локальногофизического сетевого соединения. Заметьте, что второй туннель формируется внутрипервого.Рисунок 21Как только будет установлено сквозное VPN-соединение сотрудник компании Асможет обращаться к любому сетевому ресурсу своей компании.Чтобы создать сквозное соединение:Данная процедура предназначена для сотрудника компании А, который создаетсквозное VPN-соединение с VPN-сервером компании А, подключенным к Интернету.МГТУ им.

БауманаКафедра ИУ-636Сурков Л.В.Корпоративные сетиПрактикум «Построение виртуальных частных сетей VPNв сетевой среде Windows Server 2008/2003» Rev. 20101. Дважды щелкните объект соединения, создающий туннель с VPN-сервером компанииВ в ее интрасети.2. Когда появится приглашение, введите учетные данные, которые соответствуютспециальной пользовательской учетной записи, созданной в компании В.3.

Дважды щелкните объект соединения, создающий VPN с VPN-сервером компании А вИнтернете.4. Когда появится приглашение, введите учетные данные, которые соответствуют Вашейпользовательской учетной записи, имеющейся в компании А.Конфигурирование VPN-сервера компании АНастроите VPN-сервер компании А на прием VPN-соединений удаленного доступаот клиентов через Интернет и создайте политики удаленного доступа, требующиенаиболее защищенные типы аутентификации и шифрования.Конфигурирование VPN-сервера компании В1.2.3.4.Настройте VPN-сервер компании В следующим образом.Сконфигурируйте этот VPN-сервер на прием VPN-соединений удаленного доступа.Создайте вручную пул общих IP-адресов.Создайте группу Windows 2008 для пользовательских учетных записей сотрудниковдругой компании, устанавливающих сквозные VPN-соединения, например, группуVPN_PassThrough.Создайте пользовательские учетные записи для сотрудников компании А.Если сквозные VPN-соединения сотрудников из других компаний обслуживаютсятолько этим VPN-сервером, удалите политику по умолчанию Allow access if dialinpermission is enabled и создайте свою, назвав ее, например, VPN PassThrough for BusinessPartners.

В этой политике нужно установить разрешение на удаленный доступ как Grantremote access permission. Потом задайте условия и параметры профиля, как показано втаблицах 3 и 4. Параметры политики удаленного доступа, перечисленные в таблицах 3 и4, предполагают управление удаленным доступом на основе групп. С этой целью во всехпользовательских учетных записях нужно установить разрешение на удаленный доступкак Control access through Remote Access Policy.Таблица 3, Условия политики удаленного доступа для VPN-сервера компании ВNAS-Porl-Virtual (VPN)TypcCalledStation-IDIP-адрессоединенияWindowsGroupsинтерфейсаVPN-сервера,принимающегоVPN-Например, VPN_PassThroughТаблица 4.

Параметры профиля политики удаленного доступа для VPN-серверакомпании ВAuthenticationEncryptionУстановите флажок Microsoft Encrypted Authentication (MSCHAP)Выберите Basic, Strong или No encryptionМГТУ им. БауманаКафедра ИУ-637Сурков Л.В.Корпоративные сетиПрактикум «Построение виртуальных частных сетей VPNв сетевой среде Windows Server 2008/2003» Rev. 2010Шифрование первого туннеля (от сотрудника компании A до VPN-сервера компанииB) излишне и может отрицательно повлиять на производительность.Настройка фильтрацииDrop all packets except those that meet the criteria belowФильтрация пакетов для РРТРinИнтерфейс интрасетиИнтерфейс интрасетиIP-адрес сети назначения, маскаподсети 32 и TCP-порт назначения - 1723.IP-адрес сети назначения, маска подсети 32 и UDP-порт назначения - 1701.IP-адрес сети назначения, маскаподсети 32 и идентификатор IP-протокола 47.IP-адрес сети назначения, маска подсети 32 и UDP-порт назначения - 500.Интернет-интерфейс• IP-адрес сети назначения и маскуподсети для пула общих IP-адресов, атакже TCP-порт источника - 1723.• IP-адрес сети назначения и маскуподсети для пула общих IP-адресов, атакже идентификатор IP-протокола - 47.outФильтры пакетов для L2TP поверхiPSecИнтерфейс интрасетиИнтернет-интерфейсIP-адрес сети назначения и маску подсетидля пула общих IP-адресов, а такжеидентификатор IP-протокола - 50.IP-адрес сети назначения и маску подсетидля пула общих IP-адресов, а также UDP-портисточника - 500.Интерфейс интрасетиIP-адрес исходной сети, маскаподсети - 32 и TCP-порт источника - 1723.IP-адрес исходной сети, маска подсети 32 и UDP-порт источника - 1701.IP-адрес исходной сети, маскаподсети - 32 и идентификатор IP-протокола- 47.IP-адрес исходной сети, маска подсети 32 и UDP-порт источника - 500.Интернет-интерфейсIP-адрес исходной сети и маскуподсети для пула общих IP-адресов, атакже TCP-порт назначения - 1723.IP-адрес исходной сети и маскуподсети для пула общих IP-адресов, атакже идентификатор IP-протокола - 47.Интернет-интерфейсIP-адрес исходной сети и маску подсетидля пула общих IP-адресов, а такжеидентификатор IP-протокола - 50.IP-адрес исходной сети и маску подсетидля пула общих IP-адресов, а также UDP-портназначения - 500.Настройка компьютера VPN-клиента на использованиесквозной VPNЧтобы настроить РРТР-соединение:1Чтобы настроить соединение L2TPповерх IPSec:СоздатьобъектVPN-соединения,подключающий сотрудника компании А кVPN-серверу комп.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6439
Авторов
на СтудИзбе
306
Средний доход
с одного платного файла
Обучение Подробнее