Корпорация Майкрософт


Имитация ошибки подключения по протоколу PPTP



страница5/5
Дата17.11.2018
Размер0.55 Mb.
ТипКраткий обзор
1   2   3   4   5

Имитация ошибки подключения по протоколу PPTP


После выполнения вышеописанных процедур инфраструктуру лаборатории тестирования можно считать завершенной. В этом разделе описывается способ настройки лаборатории тестирования, при котором попытки VPN-подключения по протоколу PPTP будут завершаться ошибками. Так мы имитируем сценарий, встречающийся в рабочих средах, когда сервер удаленного доступа находится под защитой брандмауэра, который блокирует соединения по протоколу PPTP. В нашем случае в качестве брандмауэра сетевого периметра будет выступать брандмауэр Windows в режиме повышенной безопасности, установленный на компьютере VPN1.

Настройка VPN-подключения по протоколу PPTP


Создадим подключение по протоколу PPTP.

Настройка VPN-подключения по протоколу PPTP

    1. На компьютере CLIENT1 нажмите кнопку Start и выберите пункт Control Panel.

    2. Последовательно выберите пункты Network and Internet, Network and Sharing Center и Set up a connection or network (установка подключения или сети).



Рисунок 15. Диалоговое окно Set up a connection or network.



    3. Выберите пункт Connect to a workplace (подключение к рабочему месту) и нажмите кнопку Next.

    4. Выберите пункт Use my Internet connection (VPN) (использовать мое подключение к Интернету (VPN)).

    5. Установите параметр I'll set up an Internet connection later (отложить настройку подключения к Интернету).

    6. Введите адрес vpn1.contoso.com в поле Internet address (адрес в Интернете) и нажмите кнопку Next.



Примечание

Интернет-адрес должен совпадать с именем субъекта, который согласно настоящему руководству должен был быть настроен ранее. Это необходимо для организации SSTP-подключения, речь о котором пойдет ниже.



    7. При появлении диалогового окна Type your user name and password (введите имя пользователя и пароль) введите следующие данные:

    a) в поле User name (имя пользователя) введите user1;

    б) в поле Password введите P@ssword;

    в) установите флажок Remember this password (сохранить пароль);

    г) в поле Domain (домен) введите contoso.



    8. Последовательно нажмите кнопки Create (создать) и Close.

Проверка подключения по протоколу PPTP


На данном этапе следует проверить подключение по протоколу PPTP на предмет работоспособности. VPN-подключение по протоколу PPTP, настроенное на компьютере CLIENT1, должно обеспечивать возможность успешного соединения с компьютером VPN1.

Проверка подключения по протоколу PPTP

    1. На компьютере CLIENT1 откройте окно Network and Sharing Center, а затем выберите пункт Manage network connections.

    2. Дважды щелкнув запись VPN Connection (VPN-подключение), нажмите кнопку Connect (подключить).



Рисунок 16. Диалоговое окно VPN Connection.



    3. Убедитесь в том, что соединение было успешно установлено. Для этого, щелкнув правой кнопкой мыши запись VPN Connection, выберите пункт Status (состояние). В области Media State (состояние носителя) должно быть указано состояние Connected (подключено).

    4. Нажмите кнопку Disconnect (отключить) в диалоговом окне VPN Connection Status (состояние VPN-подключения).


Настройка брандмауэра Windows в режиме повышенной безопасности


PPTP-трафик состоит из трафика, передаваемого через TCP-порт 1723 для поддержки туннеля, и через IP-порт 47 по протоколу GRE для туннелирования данных. Наша задача состоит в том, чтобы настроить брандмауэр Windows в режиме повышенной безопасности так, чтобы он блокировал трафик по протоколу GRE, поступающий на компьютер VPN1. Так мы сможем смоделировать сценарий, при котором сервер удаленного доступа находится под защитой брандмауэра, блокирующего PPTP-подключения.

Настройка брандмауэра Windows в режиме повышенной безопасности на блокирование подключений по протоколу PPTP

    1. На компьютере VPN1 нажмите кнопку Start, выберите сначала Administrative Tools, а затем – Windows Firewall with Advanced Security.

    2. Выберите пункт Inbound Rules в дереве консоли.

    3. Прокрутите область сведений и дважды щелкните запись Routing and Remote Access (GRE-In) (маршрутизация и удаленный доступ (GRE – входящий)).

    4. Установите переключатель в области Action (действие) в положение Block the connections (блокировать подключения) и нажмите кнопку OK.



Рисунок 17. Диалоговое окно Routing and Remote Access (GRE-In) Properties.



Проверка подключения по протоколу PPTP


Теперь нужно убедиться в том, что подключения к компьютеру VPN1 по протоколу PPTP действительно блокируются.

Проверка подключения по протоколу PPTP

    1. На компьютере CLIENT1 откройте окно Network and Sharing Center, а затем выберите пункт Manage network connections.

    2. Дважды щелкнув запись VPN Connection, нажмите кнопку Connect.

    3. Убедитесь в том, что установить соединение не удалось. На экране должно появиться диалоговое окно приблизительно следующего содержания:


Рисунок 18. Ошибка VPN-подключения по протоколу PPTP.



    4. Нажмите кнопку Close.

Настройка SSTP-подключения


Для организации SSTP-подключений VPN-клиент должен установить сертификат от корневого ЦС, выдавшего сертификат компьютера VPN-серверу. В ходе проверки подлинности на основе SSL VPN-клиент при помощи своего собственного сертификата проверяет сертификат проверки подлинности сервера.

Получение сертификата от доверенного корневого ЦС


Корневой сертификат можно получить методом автоматической подачи заявки (если клиент является участником домена Active Directory) или путем подачи заявки через Интернет от веб-сайта ЦС, выдающего сертификаты. В нашем случае компьютер CLIENT1 должен получить у компьютера VPN1 сертификат от корневого ЦС методом подачи заявки через Интернет.

Получение сертификата компьютера у VPN1

    1. На компьютере CLIENT1 нажмите кнопку Start и выберите пункт Internet Explorer.

    2. Когда откроется обозреватель Internet Explorer, введите адрес http://vpn1.contoso.com/certsrv вместо текущего URL-адреса и нажмите клавишу ВВОД.

    3. В случае вывода оповещения фильтра фишинга выберите пункт Turn off automatic Phishing Filter и нажмите кнопку OK.

    4. В области Select a task на начальной странице выберите пункт Download a CA certificate, certificate chain, or CRL (загрузка сертификата ЦС, цепочки сертификатов или CRL).

    5. В случае вывода оповещения о панели информации нажмите кнопку Close.

    6. Выберите пункт Download CA certificate (загрузка сертификата ЦС).

    7. Нажмите кнопку Open в диалоговом окне File Download (загрузка файла).


Рисунок 19. Диалоговое окно File Download при загрузке сертификата безопасности.



    8. В диалоговом окне оповещения системы безопасности нажмите кнопку Allow (разрешить).

    9. Click Install Certificate (установить сертификат).



Рисунок 20. Диалоговое окно Certificate.



    10. При появлении окна Certificate Import Wizard (мастер импорта сертификатов) нажмите кнопку Next.

    11. Чтобы согласиться с предложенным по умолчанию хранилищем, нажмите кнопку Next в диалоговом окне Certificate Store.

    12. Нажмите кнопку Finish.

    13. В диалоговом окне подтверждения нажмите кнопку OK.

    14. Чтобы закрыть диалоговое окно Certificate (сертификат), нажмите кнопку OK.


Теперь установленный сертификат компьютера необходимо переместить в нужное хранилище. По умолчанию устанавливаемые сертификаты автоматически помещаются в хранилище Current User, Intermediate Certification Authority (текущий пользователь, промежуточный центр сертификации). Требуется переместить сертификат в хранилище Local Computer, Trusted Root Certification Authority (локальный компьютер, доверенный корневой центр сертификации) на компьютере CLIENT1. В первую очередь следует настроить консоль MMC с оснастками сертификатов пользователя и компьютера.

Настройка консоли MMC

    1. На компьютере CLIENT1 нажмите кнопку Start, выберите All Programs, Accessories, а затем – Run (выполнить).

    2. Введите команду mmc в поле Open и нажмите кнопку OK.

    3. В диалоговом окне User Account Control нажмите кнопку Continue.

    4. При появлении оснастки Console1 откройте меню File и выберите команду Add/Remove Snap-in.

    5. В списке Available snap-ins выберите пункт Certificates и нажмите кнопку Add.

    6. Чтобы согласиться с предложенным по умолчанию параметром My user account, нажмите кнопку Finish.

    7. Нажмите кнопку Add, выберите пункт Computer account, а затем нажмите кнопку Next.

    8. Чтобы согласиться с предложенным по умолчанию параметром Local computer, нажмите кнопку Finish в диалоговом окне Select Computer.

    9. Чтобы закрыть диалоговое окно Add or Remove Snap-ins, нажмите кнопку OK.


Следующая задача заключается в том, чтобы переместить установленный сертификат из хранилища, в которое он был помещен по умолчанию. Так как сертификат не предусматривает привязки по закрытому ключу, его можно перенести в новое хранилище путем копирования и последующей вставки.

Перемещение сертификата

    1. В области дерева консоли MMC, которая была только что создана на компьютере CLIENT1, последовательно дважды щелкните записи Certificates - Current User и Intermediate Certification Authorities (промежуточные центры сертификации), а затем выберите пункт Certificates.

    2. Щелкните правой кнопкой мыши запись сертификата contoso-VPN1-CA в средней области просмотра, а затем выберите команду Copy (копировать).

    3. В области дерева консоли последовательно дважды щелкните записи Certificates (Local Computer) и Trusted Root Certification Authorities (доверенные корневые центры сертификации), а затем выберите пункт Certificates.

    4. Щелкните правой кнопкой мыши в средней области просмотра и выберите команду Paste (вставить).

    5. Чтобы убедиться в том, что сертификат размещен в хранилище, обновите экран.


Рисунок 21. Новое хранилище загруженного сертификата.



Настройка и тестирование VPN-подключения по протоколу SSTP


Теперь, когда сертификат от корневого ЦС, выдавшего сертификат компьютера VPN-сервера, находится в хранилище сертификатов Trusted Root Certification Authorities на компьютере CLIENT1, нам осталось настроить подключение по протоколу SSTP и проверить его работоспособность.

Настройка и тестирование подключения по протоколу SSTP

    1. На компьютере CLIENT1 откройте окно Network and Sharing Center, а затем выберите пункт Manage network connections.

    2. Дважды щелкнув запись VPN Connection, нажмите кнопку Properties.

    3. Откройте вкладку Networking.

    4. Выберите пункт Secure Socket Tunneling Protocol (SSTP) в раскрывающемся списке Type of VPN (тип VPN) и нажмите кнопку OK.



Рисунок 22. Диалоговое окно VPN Connection Properties.



    5. Нажмите кнопку Connect (подключить) в диалоговом окне Connect VPN Connection (установить VPN-подключение).

Компьютер CLIENT1 должен успешно подключиться к компьютеру VPN1 по протоколу SSTP. Проверьте, доступен ли файловый сервер организации при обращении к нему с удаленного узла.

    6. Нажмите кнопку Start, а затем последовательно выберите пункты All Programs, Accessories и Run.

    7. Введите команду \\dc1.contoso.com\corpdata в поле Open и нажмите кнопку OK.

    8. Откройте файл VPNTest двойным щелчком мыши, добавьте в него новый текст и сохраните.

    9. Закройте файл VPNTest.


Дополнительные источники


     Веб-трансляция «Развертывание удаленного доступа по протоколу SSTP» (на английском языке – http://go.microsoft.com/fwlink/?LinkId=102605).

     Блог по вопросам маршрутизации и удаленного доступа (на английском языке – http://go.microsoft.com/fwlink/?LinkId=82954).



     Новые сетевые функции в ОС Windows Server 2008 и Windows Vista (на английском языке – http://go.microsoft.com/fwlink/?LinkId=71606).

Каталог: documents -> rus -> windowsserver2008 -> guides
rus -> Регистрация на веб-сайте Volume Licensing Service Center 4
rus -> Руководство по планированию SharePoint Online для Office 365 для предприятий 47
rus -> Microsoft Пакет предварительной установки Windows Vista sp1 (opk 1) Windows Vista sp1 Учебное пособие Москва, 2008
guides -> Руководство по настройке службы управления правами Active Directory в ос windows Server Корпорация Майкрософт
guides -> Руководство по лицензированию служб терминалов операционной системы Windows Server 2008 Корпорация Майкрософт
guides -> Руководство по функции установки Server Core операционной системы Windows Server 2008 Корпорация Майкрософт
guides -> Руководство по использованию службы доменных имен в небольших сетях Корпорация Майкрософт Дата опубликования: январь 2008 г


Поделитесь с Вашими друзьями:
1   2   3   4   5


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница