Книга: Wi-Fi. Беспроводная сеть

VPN-сервер

VPN-сервер

VPN-сервер может быть частью Unix- или Windows-сервера либо встроен в автономный сетевой маршрутизатор или шлюз. Если ваша сеть уже использует отдельный компьютер в качестве выделенного сервера, его же можно принять и за VPN-сервер.

Десятки производителей VPN-оборудования предлагают маршрутизаторы, шлюзы и другие продукты, поддерживающие один или более VP N-протоколов.

Каждый из этих продуктов имеет свой набор функций, поэтому важно протестировать конкретную комбинацию клиента и сервера, которые вы собираетесь использовать в вашей сети, перед тем, как остановить на них выбор. Консорциум виртуальных частных сетей — Virtual Private Network Consortium (VPNC) переходит к набору тестов на взаимодействие и стандартам сертификации (во многом аналогичным Wi-Fi-стандартам для оборудования 802.11b). Web-сайт VPNC, расположенный на http://www.vpnc.org. перечисляет продукты, прошедшие тесты на взаимодействие, а также предоставляет ссылки на источники информации о многих VPN-продуктах.

Конфигурирование Windows Server для буспроводной VPN

Если вы склоняетесь к использованию Windows Server, РРТР станет, возможно, самым простым для применения протоколом, так как он был создан как спецификация Microsoft. Он обеспечивает всестороннюю поддержку РРТР во многих версиях Windows, поэтому относительно просто конфигурирует РРТР-клиентов и серверы без необходимости применения посреднического оборудования. Windows 2000 и Windows ХР также поддерживают L2TP.

Компьютер, используемый как РРТР сервер, должен работать под одной из серверных операционных систем Microsoft: Windows NT Server 4.0, Windows 2000 Server или Windows XP Server. Для сервера также необходимы две сетевые интерфейсные карты: одна подключается к проводной сети или интернет-шлюзу, а другая подключается к беспроводной сети. Интерфейсная карта, подключенная к беспроводному порту, обычно присоединяется непосредственно к Ethernet-порту беспроводной точки доступа.

Точный процесс установки РРТР на Windows Server каждой версии Windows слегка отличается, но общие этапы остаются одинаковыми. Для получения необходимой информации по конфигурированию конкретной операционной системы обратитесь за помощью к оперативным окнам Help (Помощь), Microsoft's Resource Kit (Пакет ресурсов Microsoft) и другой online-документации для вашей операционной системы. В последующих разделах в общих чертах приведены этапы конфигурирования.

Конфигурирование подключения к проводной сети

Соединение с LAN или другой сетью является выделенным подключением через сетевой адаптер. Профиль сетевого подключения для данного соединения должен включать IP-адрес и маску подсети, назначенные этому подключению, а также принятый по умолчанию адрес, присвоенный сетевому шлюзу.

Конфигурирование VPN-подключения

VPN-подключение обычно представляет собой Ethernet-соединение с одной или более точками доступа. Профиль подключения на сервере для VPN-соединения должен включать IP-адрес и маску подсети, назначенные этому порту, а также адреса DNS- и WINS-серверов, используемые данной сетью.

Конфигурирование сервера удаленного доступа в качестве маршрутизатора

Сервер должен использовать либо статические пути, либо протоколы трассирования, делающие каждого беспроводного клиента доступным из проводной сети.

Включение и конфигурирование сервера для РРТP- или L2TR-клиентов

Windows использует службу удаленного доступа — Remote Access Service (RAS) и протокол соединения точка-точка — Point-to-Point Protocol (РРР) для реализации VPN-подключений. Служба Routing and Remote Access (Маршрутизация и удаленный доступ) включает RAS, а VPN-подключение требует следующих функций конфигурирования RAS:

— Authentication Method — шифрованные РРТР-подключения используют методы аутентификации MS-CHAP или EAP-TLS;

— Authentication Provider — либо встроенная в Windows 2000 процедура, либо внешний RADIUS-сервер могут проверять сетевых клиентов;

— IP Routing — IP Routing и удаленный доступ на базе IP должны быть активны. Если проводная сеть ожидает DHCP-конфигурирование, то должен быть включен сервер DHCP

Конфигурирование РРТР- или L2TP-портов

Настройте каждый РРТР- или L2ТР-порт для разрешения удаленного доступа.

Конфигурирование сетевых фильтров

Входные и выходные фильтры защищают сервер удаленного доступа от отправки и приема данных, которые не исходят от VPN-клиента, отклоняют отправку данных от (и к) неавторизованных пользователей, поэтому злоумышленники не смогут получить доступ к интернет-подключению (или к проводной локальной сети) через беспроводную сеть.

Конфигурирование служб удаленного доступа

Разрешение удаленного доступа для каждого беспроводного клиента должно быть настроено на разрешение доступа к RAS-серверу, а тип порта — на правильный VPN-протокол (например, РРТР или L2TP). Профиль для каждого подключения должен содержать тип используемого шифрования. В Windows существуют три степени надежности кодирования:

— основное: с использованием 40-битного ключа шифрования;

— сильное: с использованием 56-битного ключа шифрования;

— самое сильное: с использованием 128-битного ключа шифрования

VPN-серверы для Unix

РоРТоР является РРТР-сервером для Linux, OpenBSD, FreeBSD и других версий Unix. Информация о настройке и использовании, а также загрузка текущей версии доступны на http://poptop.lineo.com.

Все версии BSD (включая FreeBSD. Net BSD. OpenBSD и Mac OS X) в качестве части программного пакета содержат IPSec VPN-клиента и сервер.

Linux FreeS/WAN представляет собой наиболее популярную версию IPSec для Linux. Зайдите на http://www.freeswan.org для загрузки, получения документации и доступа к сообществу пользователей FreeS/WAN.

Если вы используете брандмауэр Linux, стоит обратить внимание на VPN-маскарадинг как на альтернативу программам-надстройкам типа РоРТоР. Linux использует функцию IP-маскарадинга из ядра Linux для реализации подключения к Интернету множества клиентов через одно соединение. VPN-маскарадинг является частью IP-маскарадинга, поддерживающей РРТР- и IPSec-клиентов. Руководство для Linux по VPN-маскарадингу находится на http://www.linuxdoc.Qrg/HQWTO/VPN-Masguerade-HQWTO.html

Сетевое оборудование с поддержкой интегрированной VPM

Выделенный компьютер, работающий под Linux или одной из BSD-версий Unix, может стать недорогим VPN-сервером; или, если вы используете Windows Server для других целей, он может также обеспечивать поддержку VPN за небольшую стоимость или вообще бесплатно. Однако полномасштабный сетевой сервер часто является сложным и не всегда лучшим решением относительно простой проблемы. Многие свитчи, маршрутизаторы, шлюзы и брандмауэры также включают поддержку VPN. Cisco, 3Com, Intel и многие другие производители выпускают VPN-продукты, которые часто гораздо проще в установке и управлении, чем отдельный компьютер.

В беспроводной сети VPN-сервер не нуждается во всех «наворотах», которые свойственны серверу в крупной корпоративной сети. Как показано на рис. 15.3, маршрутизатор, расположенный между беспроводной точкой доступа и проводной частью корпоративной сети, может легко выполнять роль VPN-сервера. В домашней сети VPN-сервер может работать между точкой доступа и DSL или кабельным модемом.

Автономное оборудование VPN-клиента между компьютером и сетью также доступно, но не так практично в беспроводной сети, поскольку беспроводной сетевой адаптер практически всегда вставляется в сам компьютер.

Оглавление книги


Генерация: 0.043. Запросов К БД/Cache: 0 / 0
поделиться
Вверх Вниз