Green-sell.info

Новые технологии
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Routing and remote access service

Routing and remote access service

Если используются внешние WAN соединения (модемы, VPN, PPPoE и др.), то обязательно должны использоваться интерфейсы вызова по требованию этой службы ( Demand-Dial) взамен обычных соединений, создаваемых в окне сетевых подключений — с ними NAT от этой службы работать не будет!

Порядок конфигурирования службы для Windows 2000 и 2003 почти не отличается. Небольшие отличия есть в мастерах настроек.

Запустите консоль Routing and Remote Access из меню Administrative tools .

По умолчанию служба не сконфигурирована (запрещена). Ее ни в коем случае не надо запускать из консоли управления сервисами, а надо запустить конфигуратор с консоли RRAS из меню Configure and Enable Routing and Remote Access .

Далее выберите режим Custom Configuration ( Manually configure Routing and Remote Access для Windows 2000 ) и нажмите Далее .

Для Windows 2003 откроется еще одно окно с опциями, где выберите необходимые.

Службу можно пока не запускать.

Откройте Properties и на первой закладке выставите режим работы.

Если WAN/PPP/VPN соединений не будет, то выставите Local area network. , если будут исходящие demand-dial соединения, то включите этот режим. Также включите Remote access server , если предполагаются Dial-In соединения (см. далее).

В закладке Event Logging можно выбрать Log the maximum amount of information.

Запустите службу (меню Local server/All Tasks/Start ).

Если разрешен Demand-Dial или используется RAS-сервер, то желательно удалить неиспользуемые порты, сконфигурированные по умолчанию Parallel и др.).

Для этого выберите Ports и откройте Properties . В списке портов для каждого неиспользуемого порта откройте настройки кнопкой Configure и отключите обе опции Remote Access Connections и Demand-Dial routing Connections . Для используемых портов отключите опцию Remote Access Connections (если нет RAS-сервера) и оставьте Demand-Dial routing Connections .

Закройте окна. В левой части в списке портов должны остаться только необходимые порты.

Сконфигурируйте Demand-Dial интерфейс для исходящих соединений, если надо.

Для этого выберите Routing Interface и запустите мастера через меню New Demand-Dial Interface . Конфигурирование в мастере похоже на создание обычного Dial-Up соединения, если обычное соединение уже было создано и работало, то настройки можно скопировать оттуда. Далее следует для появившегося в списке интерфейса открыть его свойства ( Properties ) и произвести дополнительные настройки.

Прежде всего следует отключить сетевой компонент Client for Microsoft Network на закладке Networking . Далее, если требуется постоянное соединение, на закладке Options выберите Persistent Connections .

Для Demand-Dial интерфейса, если через него производится подключение к Интернет, надо обязательно добавить маршрут по умолчанию.

Для этого перейдите на IP Routing/Static routes и добавьте маршрут по умолчанию (IP 0.0.0.0 Mask 0.0.0.0) для этого интерфейса (выберите его из списка). Опцию Use this route to initiate demand-dial connection оставьте включенной. В этом случае соединение будет устанавливаться автоматически при появлении любого трафика наружу.

Если создано VPN соединение, то также следует добавить маршрут на IP адрес VPN сервера. Это надо сделать ОБЯЗАТЕЛЬНО, если VPN сервер не находится в одной IP сети с внешним интерфейсом. Настройки маршрута такие —

Interface — внешний сетевой интерфейс, через который производится соединение на VPN сервер.

Destination — IP адрес VPN сервера

Network Mask — 255.255.255.255

Gateway — соответствует шлюзу по умолчанию, назначенному на внешнем интерфейсе. Если настройки назначаются автоматически, то этот адрес можно увидеть, посмотрев сетевые настройки утилитой ipconfig.exe -all

Далее конфигурируем службу NAT.

Для этого перейдите на IP routing/General . Через меню New routing protocol добавьте Network Address Translation , который появится справа в списке. Выберите его и откройте свойства ( Properties ).

Если предполагается использовать конфигурирование клиентов через DHCP, а отдельный DHCP-сервер использоваться не будет, то можно включить поддержку DHCP службы NAT — закладка Address Assignment , опция Automatically assignment IP addresses by using DHCP . Также задайте адреса локальной сети и исключения для хостов со статическими настройками (через кнопку Exclude ).

Если своего внутреннего DNS-сервера нет, то желательно включить поддержку DNS службы NAT — закладка Name Resolution — все DNS-запросы будут кэшироваться. См. раздел с рекомендациями по настройке DNS в сети.

Добавляем в NAT внутренние интерфейсы. Для этого справа выбираем Network Address Translation и через меню Add interface из списка интерфейсов выбираем тот, который соединен с внутренней сетью, и в окне его свойств выбираем Private interface connected to private network .

Добавляем внешние интерфейсы. Для этого справа выбираем Network Address Translation и через меню Add interface из списка интерфейсов выбираем тот, который соединен с внешней сетью, и в окне его свойств выбираем Public interface connected to the Internet . Также надо включить опцию Translate TCP/UDP headers .

ВНИМАНИЕ! Для Windows 2003 доступна такая функция, как basic firewall . Ее использование мы не рекомендуем, так как это сильно усложнит настройку программы.

Дополнительно через NAT могут быть опубликованы TCP/UDP сервера, находящиеся во внутренней сети. Для этого в закладке Special ports в окне свойств внешнего интерфейса надо задать тип протокола (TCP или UDP), опубликованный порт ( Incoming Port ), IP адрес и порт внутреннего сервера ( Private address и Outgoing port ). В дальнейшем, при конфигурировании сетевого экрана Traffic Inspector , опубликованный порт должен быть открыт.

Пример публикации SMTP сервера:

Данный пример приведен для Windows 2003. Как видно, здесь уже имеются готовые шаблоны для типовых протоколов.

Установленные по умолчанию дополнительные протоколы (IGMP, DHCP Relay Agent) лучше удалить, если в них нет необходимости.

Дальнейшие рекомендации также имеют отношение к настройке RAS сервера. Более подробно некоторые вещи описаны в отдельном разделе.

Если используются Demand-Dial соединения, то служба будет пытаться назначить IP-адрес для внутреннего входящего интерфейса RAS-соединений — он обозначен как internal . По умолчанию он сконфигурирован на использование DHCP, и при отсутствии этого сервера будет выдаваться ошибка. В этом случае надо для него назначить несколько, минимум 2, IP адреса — это можно сделать на закладке IP в окне главных настроек службы. Если RAS-сервера нет и входящих Demand-Dial соединений не будет (как правило, требуются только исходящие), то эти адреса могут быть любые из Intranet-диапазонов, не пересекающиеся с уже используемыми.

Запрещение NetBios для интерфейса internal службы RRAS.

Очень полезно запретить привязку NetBios к интерфейсу internal , если он активен (см. выше). Это важно, если используется RAS-сервер для подключения Dial-Up клиентов (модемы или VPN) и поможет избавится от некоторых проблем при работе сервера в сети Windows. Если NetBios разрешен на этом интерфейсе, то сервер будет регистрировать свои NetBios-имена с IP-адресами всех интерфейсов, на которые есть привязка этой службы. Появление IP- адреса интерфейса internal в этих регистрациях может привести к проблемам.

Для этого редактором реестра в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteAccessParametersIp добавляем параметр DisableNetbiosOverTcpip типа DWORD и значением 1. Службу надо перезапустить.

Проверить привязки NetBios можно, запустив с консоли nbtstat -n . Будет выведен список интерфейсов и имен, зарегистрированных через каждый интерфейс. В идеальном варианте имена должны регистрироваться только на интерфейсе локальной сети.

Замечания по использованию DHCP для внутренней сети:

Настройка маршрутизатора на базе Windows Server 2012 R2

В этой статье посмотрим, как с помощью встроенных средств на базе сервера с Windows Server 2012 R2 организовать простой межсетевой маршрутизатор. И хотя на практике маршрутизаторы на базе компьютеров используются довольно редко (аппаратные маршрутизаторы, как правило, имеют более высокую производительность, надежность и несколько дешевле выделенного компьютера), в тестовых или виртуальных средах, когда нужно срочно настроить маршрутизацию между несколькими подсетями, маршрутизатор на базе Windows Server вполне себе приемлемое решение.

Читать еще:  Типы данных в access

Итак, в роли маршрутизатора будет выступать сервер с ОС Windows Server 2012 R2. Сервер имеет 2 сетевых интерфейса: физических или виртуальных, если сервер запущен на гипервизоре. Каждому интерфейсу сервера назначен выделенный IP адрес из различных подсетей. Для удобства, мы переименовали названия сетевых интерфейсов в Панели управления сетями и общим доступом:

Сетевая карта 1 (сетевая карта подключена во внутреннюю LAN сеть):

Имя: LAN

IP: 10.0.1.1

Сетевая карта 2 (сетевая карта во внешней сети ):

Имя: Internet

IP: 192.168.1.20

Наша задача – организовать маршрутизацию пакетов из локальной подсети 10.0.1.0 во внешнюю подсеть 192.168.1.0 (как правило, такая сеть имеет выход в интернет) через NAT. Такую схему можно реализовать в случае необходимости организации доступа клиентов из внутренней сети в интернет.

Маршрутизация в Windows Server 2012 R2 реализуется на базе роли Remote Access (RRAS). Данная служба появилась еще в Windows Server 2003 и до текущей в версии Windows Server ее интерфейс и процесс настройки практически не изменился.

В первую очередь нужно установить роль Remote Access. Для этого откроем консоль Server Manager, выбираем Manage -> Add Roles and Features, находим и отмечаем роль Remote Access, в ее составе выбираем службу Routing, и, соглашаясь со всеми предложенными по умолчанию компонентами, запускаем ее установку (Install).

После окончания установки открываем консоль Routing and Remote Access (rrasmgmt.msc), щелкаем по имени сервера (с красной стрелкой) и выбираем Configure and Enable Routing and Remote Access.

В открывшемся окне выбираем пункт Network Address Translation (NAT).

На следующей шаге (NAT Internet Connection) нужно выбрать сетевой интерфейс, подключённый ко внешней сети / Интернету (в нашем примере это интерфейс Internet с ip 192.168.1.20). Этот интерфейс будет «публичным интерфейсом» нашего NAT роутера.

Далее будет предложено указать должен ли NAT роутер обеспечить клиентов внутренней сети сервисами DHCP и DNS. Как правило, этот функционал во внутренней сети уже имеется, поэтому в нем мы не нуждаемся.

На этом базовая настройка маршрутизации на Windows Server 2012 R2 завершена. Сервер уже должен выполнять маршрутизацию пакетов между двумя подключенными сетями и выполнять трансляцию сетевых адресов (NAT).

Чтобы в этом убедиться, в консоли RRAS откройте свойства сервера. На вкладке General показано, что IPv4 маршрутизация включена (т.е. пакеты IPv4 будут пересылаться с одной сетевой карты на другую).

Проверить работу маршрутизации можно, указав на клиентском компьютере во внутренней сети (к которой подключен интерфейс сервера LAN) в качестве шлюза IP-адрес сервера (10.0.1.1), и выполнить ping или трассировку маршрута к ресурсу, расположенному во внешней сети или интернете. Эти попытки должны быть успешными.

В нашем случае на сервере осуществялется статическая маршрутизация. Если нужно добавить новый маршрут, щелкните ПКМ по Static Routes, выберите пункт меню New static route и создайте новое статическое правило маршрутизации.

Для системного администратора

Как настроить IP-маршрутизацию в Windows 2008 Server

Введение

В Windows 2008 Server есть несколько изменений в работе сети, маршрутизации и работе удаленного доступа. Я уже упомянул, что OSPF уже не является частью Windows Server 2008. Я считаю это неудачным решением, так как мне кажется, что OSPF – лучший динамический протокол маршрутизации. И все-таки я могу частично понять это решение Microsoft, поскольку, рискну предположить, 99.9% администраторов Windows Server никогда не использовали этот протокол. Итак, что же мы потеряли?

С удалением OSPF мы остались либо с 1) статической маршрутизацией и 2) с динамической маршрутизацией с RIPV2. Давайте выясним, как каждая из них работает.

Что лучше – статическая или динамическая маршрутизация?

Вопрос, что следует ли использовать статическую или динамическую маршрутизацию, – это личное дело администратора. В конце концов, результирующий сетевой трафик, направляемый в определенную сеть, должен быть одинаковым, вне зависимости от используемого метода.

При статической маршрутизации вы должны сделать запись на вашем сервере Windows для каждой сети, которая маршрутизируется вашим сервером. Таким образом, для простой сети с одним сервером при маршрутизируемом трафике между двумя сетями статическая маршрутизация не представляет особой сложности. Вы можете ее настроить всего двумя командами route add.

С другой стороны, если вы хотите, чтобы система Windows Server 2008 занималась маршрутизацией 25 сетей или обменивалась маршрутами с сетью Cisco, использующей RIP, вам нужно было бы выбрать динамическую маршрутизацию. Конечно, вам ведь не захочется вручную настраивать работу 25 сетей, да и вы не смогли бы реализовать все действительно динамические возможности, обеспечиваемые RIP.

Итак, что же дает нам динамическая маршрутизация? Перечислим некоторые ее возможности.

  • Возможность автоматического добавления сетей, получая данные о них от других маршрутизаторов RIP
  • Возможность автоматически удалять записи из таблицы маршрутизации, когда другие маршрутизаторы RIP удаляют их
  • Возможность выбора наилучшего маршрута на основе особой метрики
  • Упрощать конфигурацию маршрутизаторных систем Windows Server, имеющих более некоторого количества статических маршрутов, которые необходимо добавить

Итак, как же производить настройку статической и динамической маршрутизации в Windows Server 2008?

Статическая маршрутизация в Windows Server 2008

Статическая маршрутизация в Windows Server не представляет ничего нового. Мы годами использовали команду route. Вы можете настраивать статическую маршрутизацию в Windows 2008 Server либо с помощью командной строки, либо через GUI. Однако если вы используете интерфейс Windows GUI, эти маршруты не будут указываться в списке интерфейса CLI, когда вы набираете route print. Поэтому я категорически рекомендую при использовании статической маршрутизации в Windows 2008 работать только с командой route из командной строки.

Давайте посмотрим на примеры того, как можно настраивать статическую маршрутизацию с помощью команды route:

Просмотр таблицы маршрутизации

Просмотреть таблицу маршрутизации очень просто, достаточно использовать команду route print, как вы видите на Рисунке 1 ниже.

Рисунок 1: Просмотр таблицы IP-маршрутизации в Windows Server 2008

При выводе таблицы маршрутизации первое, на что важно обратить внимание, это список интерфейсов. IP-интерфейсы Windows Server обозначены с номером интерфейса. Номера интерфейсов на Рисунке 1 – 16, 14, 1, 15, 20 и 12. Эти номера интерфейсов используются всегда, когда вы добавляете или удаляете номера маршрутов из таблицы.

Вторая по важности – таблица маршрутизации IPv4. Тут указывается адрес сети, маска сети, шлюз по умолчанию, интерфейс и метрика. Эта таблица указывается серверу Windows, куда направлять трафик.

Ниже находится таблица маршрутизации IPv6.

Добавление статического маршрута

Как же вам добавить статический маршрут через командную строку? Ответ прост – используйте команду добавления маршрута следующим образом:

Как вы видите на Рисунке 2, результат добавления маршрута был положительный: «ОК!»

Рисунок 2: Использование команды добавления маршрута в Windows 2008

Важным в команде добавления маршрута является указание сети, которую мы хотим добавить, подсети, адреса/шлюза, а также интерфейса для данного маршрута.

Удаление статического маршрута

Удаление маршрута происходит еще проще. Все, что вам нужно сделать – ввести команду route delete и сеть, которую вы хотите удалить, как это показано на Рисунке 3.

Рисунок 3: Команда удаления маршрута в Windows 2008

Это и есть основы настройки статических маршрутов с помощью командной строки. Теперь давайте узнаем про настройку динамической маршрутизации.

Динамическая маршрутизация в Windows Server 2008 с использованием RIPV2

Выше в этой статье я говорил о преимуществах работы с динамической маршрутизацией. Теперь позвольте мне рассказать вам о шагах по настройке RIPv2 в Windows 2008:

  1. Сначала нужно установить роль Routing and Remote Access (RRAS) в Windows 2008 Server. Если вы воспользуетесь мастером Add Roles, роль RRAS будет трудно найти, так как вам в действительности нужно добавить сначала роль Network Policy and Access Services, а уже после этого – роль RRAS (см. Рисунок 4 и Рисунок 5).
Читать еще:  Объединение двух таблиц в access

Рисунок 4: Добавление роли RRAS через Network Policy and Access Services

Рисунок 5: Role Services в Win 2008 является частью роли Network Policy and Access Services

После установки вы можете настроить RRAS из приложения Server Manager, но я предпочитаю приложение Routing and Remove Access.

  1. Следующим шагом является настройка Routing and Remote Access. Откройте RRAS MMC, щелкните правой кнопкой мыши на имени сервера, и щелкните на Configure and Enable Routing and Remote Access. Вот пример:

Рисунок 6: Настройка и включение RRAS

Убедитесь, что вы осуществляете настройку Custom Configuration при вопросе, какой протокол RRAS устанавливать. Затем выберите установку LAN ROUTING и запустите службу.

Теперь вы видите, что сетевые интерфейсы управляются RRAS, и особые настройки для IPv4 и IPv6.

Теперь вы можете расширить IPV4, перейти к General, а затем – к New Routing Protocol.

Рисунок 7: Добавление нового протокола маршрутизации

Теперь выберите установку RIPV2 в качестве протокола маршрутизации.

Рисунок 8: Добавление RIP V2

  1. Теперь, когда у вас установлен RIPv2, вы можете его настроить. Настройка его так же проста, как и добавление интерфейсов, которые вы захотите использовать для обмена маршрутами RIP. Для этого перейдите в секцию RIP, щелкните правой кнопкой, щелкните на New Interface, выберите интерфейс, который собираетесь добавить под RIP (Рисунок 9).

Рисунок 9: Добавление нового интерфейса RIP

  1. После выбора интерфейса у вас появляется возможность огромное количество свойств соединения RIP (Рисунок 10). Больше я не буду говорить в этой статье о настройке RIP, так как может быть и очень простой, и очень сложной в зависимости от ситуации.

Рисунок 10: Настройка нового интерфейса RIP

  1. После добавления интерфейсов RIP вы можете проверить, отправляются и принимаются ли запросы и ответы на вашем интерфейсе RIP (это стоит сделать). Вы также можете проверить, есть ли у вас соседи по RIP, щелкнув правой кнопкой мыши на протоколе RIP, а после этого выбрав Show Neighbors.

Перед тем, как закончить эту секцию о RIP в Windows, я хочу указать на пару отличных ресурсов, которыми я пользовался при подготовке этой статьи:

  1. Недавно я просмотрел видео Эда Либермана Train Signal Windows 2008 Network Infrastructure. В этом видео, кроме объяснения маршрутизации и различий между статической и динамической маршрутизацией, Эд показывает, как, шаг за шагом, настроить RIPv2 в Windows 2008. Я считаю видео очень полезным и рекомендую его вам, хотите ли вы просто узнать о Win 2008 и маршрутизации или собираетесь сдавать экзамен по сетевой инфраструктуре Microsoft’s Windows 2008 (70-642). Вот скриншот такой настройки у Эда:

Рисунок 11: Видео Train Signal’s Windows 2008 на тему установки и настройки RIPV2

  1. В базе знаний Petri IT Knowledgebase я написал статью о настройке Windows 2003, затем другую статью об обмене маршрутами между маршрутизатором Cisco и сервером Windows. Если говорить о Win 2008, процесс настройки RIP на Win 2003 аналогичен, и настройка обмена маршрутами с маршрутизатором Cisco очень похожа.

Автор: Daniel Petri

Постовой

Если вам хочется подарить близкому человеку красивый необычный подарок не нужно бегать по всем магазинам подряд. Эксклюзивные подарки для мужчин и женщин на сайте luxpodarki.ru

Нужен диплом? Мы вам поможем! Заказ дипломов в Москве. Качественно, быстро и надежно.

LiveInternetLiveInternet

Новости

Метки

Рубрики

  • Здоровье (95)
  • Полезная пища (26)
  • Здоровый образ жизни (4)
  • Очистка организма (4)
  • Windows XP (46)
  • NT 5.1 история (3)
  • Windows XP в локальной сети (2)
  • Windows XP нововведения (4)
  • Windows XP реестр (1)
  • Инсталляция (5)
  • Работа с программами в Windows XP (4)
  • Способы и варианты инсталляции (5)
  • Красота (35)
  • Уход за волосами (18)
  • Уход за кожей (6)
  • Уход за руками (2)
  • Интернет (16)
  • История (3)
  • Способы подключения (11)
  • MS Office 2007 (9)
  • MS Word 2007 (3)
  • Православие (6)
  • Житие святых (6)
  • Видео (3)
  • Форматы видео (3)
  • 1С:Предприятие 7.7 (41)
  • Apple (42)
  • Windows Pro XP 64 -bit (20)
  • Windows XP 64 bit (20)
  • Windows 2003 Server (264)
  • Windows XP Embedded (5)
  • Анекдоты (16)
  • Базы данных (1)
  • Блоги и дневники (10)
  • ли.ру (9)
  • Большой театр (220)
  • балет (210)
  • звезды балета (193)
  • Гороскопы (20)
  • Донбасс (362)
  • Древний Рим (14)
  • Армия древнего Рима (5)
  • Боги древнего Рима (2)
  • Культура Древнего Рима (2)
  • Основание Рима (5)
  • Компьютерные игры (25)
  • ноутбуки для игр (15)
  • Компьютеры (64)
  • Настольные компьютеры (7)
  • Нетбуки (11)
  • Ноутбуки (48)
  • Компьютеры.»Железо» (54)
  • Кошки (60)
  • Лошади (23)
  • Любимые актеры (49)
  • Любимые фильмы (125)
  • Властелин колец (12)
  • Звездные войны (36)
  • Пираты Карибского моря (11)
  • Секретные материалы (12)
  • Трансформеры (13)
  • Хоббит(трилогия) (8)
  • Шерлок(сериал) (30)
  • Машины (21)
  • гоночные модели (13)
  • Мир вкусностей (465)
  • Музыка (108)
  • Нумерология (4)
  • Олимпиада 2014 (12)
  • Оцифровка видео (0)
  • полезности (40)
  • Праздники (259)
  • Премьеры (21)
  • Приколы (78)
  • киноляпы (26)
  • Приколы о животных (44)
  • Руны (1)
  • Сайтостроение (3)
  • wordpress (3)
  • Смартфоны (23)
  • Тайны и загадки (381)
  • Таро (4)
  • Тесты,гороскопы и гадания (218)

Приложения

  • Все на карте
  • Ваш IP адресПоказывает ваш ип адрес.
  • Кнопки рейтинга «Яндекс.блоги»Добавляет кнопки рейтинга яндекса в профиль. Плюс еще скоро появятся графики изменения рейтинга за месяц

Цитатник

38 милейших зверят! . READ more

25 смешных фото и гифок с животными .

Сосиски в картошке Ингредиенты: 4 средних, отваренных в мундире картофелины; 3 соси.

АССОЦИАТИВНЫЙ ТЕСТ «ВОЛШЕБНЫЕ ДВЕРИ» Устройтесь поудобнее и приготовьтесь посвятить немно.

Булочки «Подушечки» с клубничным повидлом Булочки «Подушечки» с клубничным повидлом .

Ссылки

Музыка

Фотоальбом

Видео

Кнопки рейтинга «Яндекс.блоги»

Поиск по дневнику

Подписка по e-mail

Статистика

Служба маршрутизации и удаленного доступа

В Windows Server 2003 реализована Служба маршрутизации и удаленного доступа (Routing and Remote Access Service, RRAS), позволяющая удаленным пользователям подключаться к корпоративным вычислительным сетям. При этом подключение может быть выполнено как по коммутируемой линии, так и через виртуальные частные сети (Virtual Private Network, VPN). При коммутируемом соединении клиент удаленного доступа устанавливает коммутируемую связь для подключения к физическому порту на сервере удаленного доступа, используя некоторую службу-посредника для передачи данных, например аналоговый телефон, ISDN или Х.25. Наиболее типичный пример коммутируемого доступа – установление соединения клиентом удаленного доступа при помощи модема, т. е. путем набора телефонного номера одного из портов сервера удаленного доступа.

Соединение с виртуальной частной сетью (или VPN-подключение) представляет собой защищенное соединение типа «точка-точка» через сеть общего пользования (например, Интернет) или большую корпоративную сеть. Поддержка службой удаленного доступа механизма виртуальных частных сетей позволяет устанавливать безопасное соединение с корпоративной сетью через различные открытые сети (такие, например, как Интернет). Для эмуляции прямого соединения данные инкапсулируются специальным способом, т. е. снабжаются специальным заголовком, который предоставляет информацию, необходимую для маршрутизации, чтобы пакет мог достигнуть ‘адресата. Получателем пакета является VPN-клиент либо VPN-сервер. Часть пути, по которому данные следуют в инкапсулированном виде, называется туннелем. Для организации безопасной виртуальной частной сети перед инкапсуляцией данные шифруются. Перехваченные по пути следования пакеты невозможно прочитать без ключей шифрования. Участок VPN соединения, на котором данные передаются в зашифрованном виде, и называется, собственно, виртуальной частной сетью. Сервер удаленного доступа в случае использования механизма виртуальных частных сетей выступает в качестве посредника, осуществляя обмен данными между клиентом VPN и корпоративной сетью. При этом сервер удаленного доступа осуществляет все необходимые преобразования данных (шифрование/дешифрование). Для этого используются специальные протоколы туннелирования ( tunneling protocols ). VPN-клиент и VPN-сервер должны использовать один и тот же протокол туннелирования, чтобы создать VPN-соединение. В службе удаленного доступа в Windows Server 2003 реализована поддержка протоколов туннелирования РРТР и L2TP.

Сервер удаленного доступа в Windows Server 2003 является частью интегрированной Службы маршрутизации и удаленного доступа (Routing and Remote Access Service, RRAS). Пользователи устанавливают соединение с сервером удаленного доступа при помощи клиентского программного обеспечения удаленного доступа, которое имеется в составе любой версии Windows. Сервер удаленного доступа (под которым мы в дальнейшем подразумеваем любой компьютер под управлением Windows Server 2003, на котором установлена служба маршрутизации и удаленного доступа) аутентифицирует как пользователей, так и сеансы связи удаленных маршрутизаторов. Все службы, доступные пользователям, работающим в локальной сети (включая доступ к совместно используемым файлам и принтерам, доступ к вебсерверам и серверам электронной почты), доступны также и пользователям, подключающимся удаленно (через сервер удаленного доступа).

Клиент удаленного доступа использует стандартные средства для доступа к ресурсам. Например, на компьютере под управлением Windows XP подключение дисков и принтеров выполняется при помощи Проводника. Подключения постоянны: пользователи не должны повторно подключать сетевые ресурсы в течение сеанса удаленного доступа. Поскольку имена дисков и имена UNC (Universal Naming Convention, универсальное соглашение об именовании) полностью поддерживаются при удаленном доступе, большинство обычных действий пользователей и работа приложений остаются неизменными при работе через удаленный доступ.

How to Install VPN using RRAS (Remote and Routing Access)

You must have heard about the VPN. VPN is a Virtual Private Network that provides security and privacy to your private and public networks. It creates a secure connection over public network. You can connect multiple systems to VPN server and use VPN’s bandwidth for public network connection.

Читать еще:  Функция left в access

There are various VPN protocols for secured communication viz. IPSec, SSL and TLS, PPTP and L2TP. Of which PPTP (Point-to-Pont Tunneling Protocol) is widely used protocol. It is one of the easiest protocol to setup and maintain as compared to other protocols.

A VPN is most efficient and inexpensive way to build a secured private network. Though, it is a most inexpensive, it requires fair amount of technical expertise to implement it successfully.

There are various paid VPN softwares in the market. But, if you are running windows server, you can use RRAS to configure your own VPN server without any additional cost. This article will walk you through to install VPN using Remote & Routing Access and connect to it from your local system (With working Internet Access). (The steps are performed on Windows server 2012 R2 OS)

  1. Login to your server through Remote Desktop in which you want to install VPN.
  2. Open Server Manager and click on Add roles and features.
  3. Follow the steps for the installation wizard. Select ‘Role-based or feature-based installation‘ Installation Type.
  4. In server selection field, check ‘Select a server from the server pool‘. You will see your server with computer name in server pool.
  5. Select “Remote Access” role in Server roles and click on Next.
  6. Do not make any changes in Features and click on Next.
    In Role services, select DirectAccess and VPN, Routing services and click on Next.
  7. Review installation page and click on install once you are ready.
    Once the installation is completed, click ‘Open the Getting Started Wizard‘.
  8. You will see ‘Configure Remote Access‘ wizard. Click on Deploy VPN only.
  9. You will see Routing and Remote Access MMC. Right click on your server name and click on ‘Configure and Enable Routing and Remote Access‘.
  10. Now, follow the installation wizard instruction. Click Next on Welcome wizard.
  11. In configuration wizard, select ‘Virtual Private Network (VPN) access and NAT‘ and click on Next.
  12. In VPN Connection, select the network interface which has public IP address with proper Internet connection and click on Next.
  13. In IP Address Assignment, select ‘From a specified range of addresses‘ and click on Next.
  14. In Address Range Assignment, click on New and add local IP addressrange (Here make sure that the Start IP address is same as your Internal network’s primary IP address). This will be used to allocate IP address to remote clients who connect to this VPN server. Once you have added IP range, click on Next to proceed.
  15. In Managing Multiple Remote Access Server, select ‘No, use Routing and Remote Access to authenticate connection requests‘ and click on Next.
  16. In completing wizard, click on Finish. You will be prompted with a message for DHCP relay agent, simply click on Ok for this message.

Now, you will need to allow your RDP port in NAT services and ports. Follow the below mentioned steps for the same.

  1. In Routing and Remote Access, expand the server → IPV4 → NAT.
  2. Right click on External Network, go to properties → Services and ports.
  3. Click on Add, enter the description for this service, enter the RDP port and IP address of the VPS and click on Ok.

NOTE1: If this service is not added then you will not be able to access your server via RDP.

NOTE2: If you have firewall installed on your server, you will need to allow 1723 TCP port for PPTP.

Now, let’s tweak the setting of the user which will be used to make VPN connection from client/remote machine.

  1. Go to Administrative tools → Computer Management → Local Users and Groups → Users.
  2. Right click on the user(which you want to set for VPN connection) and click on properties.
  3. Go to Dial-in tab, select ‘Allow access‘ in ‘Network Access Permission’ option and click on Apply.

Your VPN server is ready for client/remote connections.

Now, let’s see how to configure client machine to connect to VPN server.

  1. Open Network and Sharing Center of your local system. Click on ‘Set up a new Connection or Network‘.
  2. Click on Connect to a workplace.
  3. Click on Use my Internet connection (VPN)
  4. Enter IP address of VPN server (External network’s Primary/static IP which has Internet connection) and click on next.
  5. Enter the login details of VPN server and click on Connect.
  6. And your local machine is connected to VPN server. If you check your IP address from any online tool, you will see that your IP address is from VPN server and not from local ISP.

This is all. Now, your client machine will have the internet access via VPN. However, should you find any difficulty, feel free to raise your query here in this blog.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector
×
×