Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Указания по сдаче зачета преподавателю



Для сдачи зачета необходимо:

1) выполнить практическое задание

2) предъявить отчет;

3) ответить на контрольные вопросы.

 

Теоретические сведения

 

Виртуальная частная сеть позволяет подключить сетевые компоненты через другую сеть, например Интернет. Из компьютера под управлением Windows Server 2003 можно сделать сервер удаленного доступа, чтобы другие пользователи могут подключаться к нему с помощью виртуальной частной сети, а затем войдите в сеть и получить доступ к общим ресурсам. Виртуальные частные сети достигают этого " туннелированием", через Интернет или другую публичную сеть таким образом, что предоставляет такую же безопасность и возможности как и частные сети. Данные отправляются в общедоступной сети с использованием ее инфраструктуры маршрутизации, но для пользователя, выглядит как будто данные передаются по выделенному частному каналу.


2.1 Общие сведения о VPN

Виртуальная частная сеть — средства подключения к виртуальной частной сети (например, к офисной сети) при помощи общедоступной сети (например, Интернет). Виртуальная частная сеть объединяет достоинства подключения удаленного доступа к серверу удаленного доступа с простотой и гибкостью подключений к Интернету. С помощью подключения к Интернету, вы можете путешествовать по всему миру и тем не менее, в большинстве ситуаций подключаться к офисной сети локальным вызовом на подходящий номер телефона для доступа к Интернету. Если высокоскоростное подключение (кабель или DSL) к Интернету есть на компьютере и в офисе, можно взаимодействовать с офисом на полной скорости Интернета, который намного быстрее, чем любой тип коммутируемого подключения через аналоговый модем. Эта технология позволяет подключиться другими компаниями или филиалами через общедоступную сеть, обеспечивая защищенный обмен данными предприятия. VPN-подключения через Интернет логически функционирует как выделенный канал глобальной сети (WAN).

Виртуальные частные сети проверенных ссылки служат для убедитесь, что только авторизованные пользователи могут подключаться к сети. Чтобы убедиться в том, что данные безопасного, передаваемых по сети, VPN-подключение использует туннельный протокол точка-точка (PPTP) или протокол (L2TP) для шифрования данных.

Компоненты виртуальной частной сети

VPN серверов с операционной системой Windows Server 2003 состоит из VPN-сервер, VPN-клиент и VPN-подключение (эта часть соединения, в котором данные шифруются) и туннель (эта часть соединения, в котором инкапсулируются данные). Туннелирование выполняется через один туннельные протоколы включены на серверах под управлением Windows Server 2003, которые устанавливаются со службой маршрутизации и удаленного доступа. Служба маршрутизации и удаленного доступа устанавливается автоматически во время установки Windows Server 2003. По умолчанию однако, служба маршрутизации и удаленного доступа отключена.

Приведены два туннельных протоколов, поставляемой с Windows.

· Туннельный протокол точка-точка (PPTP): обеспечивает шифрование данных с помощью шифрования Microsoft Point-to-Point.

· Протокол (L2TP): обеспечивает шифрование данных, проверку подлинности и целостности с помощью IPSec.

Подключение к Интернету необходимо использовать выделенная линия T1, Fractional T1 или Frame Relay. Адаптер глобальной сети должны быть настроены IP адреса и маску подсети для вашего домена или предоставлен поставщиком услуг Интернета (ISP). Адаптер глобальной сети также должен быть настроен как шлюз по умолчанию на маршрутизатор поставщика услуг Интернета.

Примечание: чтобы включить VPN, вам необходимо войти в систему под учетной записью, обладающей правами администратора.

Настройка VPN сервера в Windows 2003

VPN PPTP-сервер для защищенного подключения клиентов может быть настроен только на серверных версиях Windows 2000/2003. Он настраивается как сервер удаленного доступа (RAS-сервер) в службе RRAS (Маршрутизация и удаленный доступ).

Создание VPN сервера

1. Откройте службу “Маршрутизация и удаленный доступ” и зайдите в свойства сервера.

2. Выставите параметр “локальной сети и вызова по требованию”, а также “сервер удаленного доступа”


3. Зайдите во вкладку “IP”, выберите название внутреннего адаптера и создайте статический пул адресов отличного от внутреннего который будет присваиваться VPN клиентам.

 


4. Далее во вкладке “PPP” снимите галку с “Многоканальные подключения”-это ускорит работу Интернета.


5. Во вкладке “Журнал событий” выставите параметр “вести журнал всех событий”


Конфигурация портов

1. Зайдите в свойства “Порты”. По умолчанию RRAS создаст 5 “PPTP”, 5 “L2TP” и 1 “Прямой параллельный”. Для стабильной работы сервера рекомендуется удалить ненужные порты (прямой параллельный, L2TP, и.т.д.) и создать необходимое количество портов, их должно быть больше чем одновременных подключений.


2. Удаляем порты WAN(L2TP)

3. Выставите необходимое число PPTP портов (число портов должно быть больше чем планируемых одновременных подключений)


4. В итоге у Вас появится следующее окно


Конфигурируем NAT

1. Зайдите в “IP-маршрутизация” / “NAT-преобразование сетевых адресов”. Если Вы собираетесь предоставлять доступ только по VPN соединению тогда удалите внутренний интерфейс, если нет тогда оставьте. Если вы используете Windows 2003 вам необходимо отключить basic firewall. Ее использование при наличии Traffic Inspector может привести к конфликтам. Для этого зайдите в свойства внешнего подключения и отключите.


Далее вам надо добавить RAS интерфейс для этого в командной строке наберите “netsh routing ip nat add interface Внутренний (в английской версии windows “internal”) private” см.рис. Кроме того очень полезно запретить привязку NetBios к интерфейсу Внутренний (internal), если он активен (см. выше). Это важно, если используется RAS-сервер для подключения диалапных клиентов (модемы или VPN) и поможет избавится от некоторых проблем при работе сервера в сети Windows. Если NetBios разрешен на этом интерфейсе, то сервер будет регистрировать свои NetBios-имена с IP-адресами всех интерфейсов, на которые есть привязка этой службы. Появление IP- адреса интерфейса Внутренний (internal) в этих регистрациях может привести к проблемам. Для этого редактором реестра в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteAccessParametersIp добавляем параметр DisableNetbiosOverTcpip типа DWORD и значением 1. Службу надо перезапустить.

 

3. Автоматически появится RAS интерфейс


Создание клиентов

1. Зайдите в “Управление компьютером”, далее в “Локальные пользователи и группы”, “Пользователи”

2. Создайте пользователя, имена пользователей должны совпадать с именами клиентов заведенных в ТИ, далее зайдите во вкладку “Входящие звонки”.


Настройка VPN соединения

1. В группе “Политика удаленного доступа” зайдите в свойства “Разрешить доступ, если разрешены входящие подключения”


2. Нажмите на кнопку “Изменить профиль…”


3. Зайдите во вкладку “Проверка подлинности”


4. Оставьте два параметра проверки подлинности MS-CHAP для ОС Windows и CHAP для других ОС.


5. Далее зайдите на вкладку “Шифрование”, выберите параметры шифрования. Все произведенные настройки должны быть идентичны, при настройке VPN соединения у клиентов.


Перезапустите сервер.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-17; Просмотров: 1017; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь