NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

Интернет. Туннелирование выполняется за счет инкапсуляции PPP-пакетов с помощью Generic Routing Encapsulation (GRE - IP-протокол 47). Сначала клиент устанавливает соединение с провайдером обычным способом с помощью PPP-протокола и далее устанавливает TCP/IPсоединение через Интернет к межсетевому экрану NetDefend, который действует в качестве PPTPсервера (используется TCP-порт 1723). Провайдер не осведомлен о VPN, так как туннель идет от PPTP-сервера к клиенту. Стандарт PPTP не определяет способ шифрования данных. Как правило, шифрование выполняется с помощью стандарта Microsoft Point-to-Point Encryption (MPPE). Применение PPTP-протокол является удобным и простым в использовании решением, обеспечивающим доступ клиентам. PPTP-протоколу не требуется инфраструктура сертификата, находящегося в L2TP, но вместо этого используется последовательность имя пользователя /пароль для установки доверия между клиентом и сервером. Уровень безопасности, предлагаемый не на основе сертификата, возможно, является единственным недостатком PPTP. Так как PPTP-протокол не использует IPsec, PPTP-соединения могут быть преобразованы с помощью технологии NAT и NAT traversal не требуется. Компания Microsoft включает PPTP в состав своих операционных систем, начиная с Windows 95 и, следовательно, существует большое количество клиентов с уже установленным программным обеспечением. Поиск и устранение неисправностей PPTP Основной проблемой при настройке PPTP-протокола является то, что маршрутизатор и/или коммутатор в сети блокирует TCP-порт 1723 и/или IP-протокол 47 перед установкой PPTPсоединения с межсетевым экраном NetDefend. При проверке журнала можно выявить проблему, появится сообщение следующего вида: Пример 9.10. Настройка PPTP-сервера В данном примере рассматривается процесс настройки сетевого PPTP-сервера. Предполагается, что в адресной книге уже созданы некоторые объекты адресов. Пользователю необходимо определить IP-адрес интерфейса PPTP-сервера, внешний IP-адрес (который необходимо прослушивать PPTP-серверу) и пул IP-адресов, который будет использовать PPTP-сервер для назначения IP-адресов клиентам. CLI gw-world:/> add Interface L2TPServer MyPPTPServer ServerIP=lan_ip Interface=any IP=wan_ip IPPool=pp2p_Pool TunnelProtocol=PPTP AllowedRoutes=all-nets Web-интерфейс 1. Зайдите Interfaces > PPTP/L2TP Servers > Add > PPTP/L2TP Server 2. Введите имя PPTP-сервера, например, MyPPTPServer 3. Далее введите: • Inner IP Address: lan_ip • Tunnel Protocol: PPTP • Outer Interface Filter: any • Outer Server IP: wan_ip 4. На вкладке PPP Parameters выберите pptp_Pool в настройках IP Pool 5. На вкладке Add Route, выберите all_nets из Allowed Networks 410

6. Нажмите OK Функция Use User Authentication Rules (Использовать Правила аутентификации пользователя) включена по умолчанию. Для аутентификации пользователей с использованием PPTP-туннеля необходимо настроить правила аутентификации, которые не представлены в данном примере. 9.5.2. L2TP-серверы L2TP-протокол (Layer 2 Tunneling Protocol) – это открытый стандарт IETF, решающий множество проблем PPTP. Он представляет собой комбинацию L2F-протокола (Layer 2 Forwarding ) и PPTPпротокола, с использованием наиболее полезных функций обоих протоколов. Так как стандарт L2TP не выполняет шифрование, эту функцию, как правило, выполняет IETF, известный как L2TP/IPsec, в котором L2TP-пакеты инкапсулируются по протоколу IPsec. Клиент обменивается данными с LAC (Local Access Concentrator) и LAC обменивается информацией через Интернет с LNS-сервером (L2TP Network Server). Межсетевой экран действует в качестве LNSсервера. LAC туннелирует данные, например, PPP, используя IPsec в сети Интернет. В большинстве случаев клиент действует в качестве LAC. L2TP-протокол основан на сертификате, благодаря чему он упрощает управление большим количеством клиентов и обеспечивает более высокий уровень безопасности, чем PPTP-протокол. При использовании L2TP, в отличие от PPTP, можно организовать несколько виртуальных сетей через один туннель. Так как протокол L2TP основан на IPsec, ему требуется NAT traversal (NAT-T) на стороне LNS. Пример 9.11. Настройка L2TP-сервера В данном примере рассматривается процесс настройки L2TP-сервера. Предполагается, что уже созданы некоторые объекты IP-адресов. Пользователю необходимо указать IP-адрес интерфейса L2TP-сервера, внешний IP-адрес (который необходимо прослушивать L2TP-серверу) и пул IP-адресов, который будет использовать L2TPсервер для назначения IP-адресов клиентам. CLI gw-world:/> add Interface L2TPServer MyL2TPServer ServerIP=ip_l2tp Interface=any IP=wan_ip IPPool=L2TP_Pool TunnelProtocol=L2TP AllowedRoutes=all-nets Web-интерфейс 1. Зайдите Interfaces > L2TP Servers > Add > L2TPServer 2. Введите имя L2TP-сервера, например, MyL2TPServer 3. Далее введите: • Inner IP Address: ip_l2tp • Tunnel Protocol: L2TP • Outer Interface Filter: any • Outer Server IP: wan_ip 4. На вкладке PPP Parameters выберите L2TP_Pool в настройках IP Pool 5. На вкладке Add Route tab, выберите all_nets из Allowed Networks 6. Нажмите OK Функция Use User Authentication Rules (Использовать Правила аутентификации пользователя) включена по умолчанию. Для аутентификации пользователей при использовании PPTP необходимо указать правила 411

Интернет. Туннелирование выполняется за счет инкапсуляции PPP-пакетов с помощью Generic<br />

Routing Encapsulation (GRE - IP-протокол 47). Сначала клиент устанавливает соединение с<br />

провайдером обычным способом с помощью PPP-протокола и далее устанавливает TCP/IPсоединение<br />

через Интернет к межсетевому экрану NetDefend, который действует в качестве PPTPсервера<br />

(используется TCP-порт 1723). Провайдер не осведомлен о VPN, так как туннель идет от<br />

PPTP-сервера к клиенту. Стандарт PPTP не определяет способ шифрования данных. Как правило,<br />

шифрование выполняется с помощью стандарта Microsoft Point-to-Point Encryption (MPPE).<br />

Применение<br />

PPTP-протокол является удобным и простым в использовании решением, обеспечивающим доступ<br />

клиентам. PPTP-протоколу не требуется инфраструктура сертификата, находящегося в L2TP, но<br />

вместо этого используется последовательность имя пользователя /пароль для установки доверия<br />

между клиентом и сервером. Уровень безопасности, предлагаемый не на основе сертификата,<br />

возможно, является единственным недостатком PPTP. Так как PPTP-протокол не использует IPsec,<br />

PPTP-соединения могут быть преобразованы с помощью технологии NAT и NAT traversal не<br />

требуется. Компания Microsoft включает PPTP в состав своих операционных систем, начиная с<br />

Windows 95 и, следовательно, существует большое количество клиентов с уже установленным<br />

программным обеспечением.<br />

Поиск и устранение неисправностей PPTP<br />

Основной проблемой при настройке PPTP-протокола является то, что маршрутизатор и/или<br />

коммутатор в сети блокирует TCP-порт 1723 и/или IP-протокол 47 перед установкой PPTPсоединения<br />

с межсетевым экраном NetDefend. При проверке журнала можно выявить проблему,<br />

появится сообщение следующего вида:<br />

Пример 9.10. Настройка PPTP-сервера<br />

В данном примере рассматривается процесс настройки сетевого PPTP-сервера. Предполагается, что в адресной<br />

книге уже созданы некоторые объекты адресов.<br />

Пользователю необходимо определить IP-адрес интерфейса PPTP-сервера, внешний IP-адрес (который<br />

необходимо прослушивать PPTP-серверу) и пул IP-адресов, который будет использовать PPTP-сервер для<br />

назначения IP-адресов клиентам.<br />

CLI<br />

gw-world:/> add Interface L2TPServer MyPPTPServer<br />

ServerIP=lan_ip Interface=any<br />

IP=wan_ip IPPool=pp2p_Pool<br />

TunnelProtocol=PPTP<br />

AllowedRoutes=all-nets<br />

Web-интерфейс<br />

1. Зайдите Interfaces > PPTP/L2TP Servers > Add > PPTP/L2TP Server<br />

2. Введите имя PPTP-сервера, например, MyPPTPServer<br />

3. Далее введите:<br />

• Inner IP Address: lan_ip<br />

• Tunnel Protocol: PPTP<br />

• Outer Interface Filter: any<br />

• Outer Server IP: wan_ip<br />

4. На вкладке PPP Parameters выберите pptp_Pool в настройках IP Pool<br />

5. На вкладке Add Route, выберите all_nets из Allowed Networks<br />

410

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!