第12章 远程访问、NAT技术.

Slides:



Advertisements
Similar presentations
南投縣教育網路專案 建置說明 2016/7/11 D-Link Taiwan 台中技術支援課 工程師 林俊佑 #23 Version 1.03.
Advertisements

教育无疆 环球共享 《环球英语多媒体资源库》 产品及使用方法介绍.
6.1 区域委派与域名转发 6.2 虚拟主机技术 6.3 架设FTP服务器 6.4 动态主机分配协议 6.5 架设Mail服务器
第6章 路由器的配置和应用 教学目的: 本章的主要学习目的是了解路由器的结构,掌握路由器的硬件连接与软件配置连接,学会CISCO IOS的维护、常用操作命令的使用,并能在理解网络如何互连的基础上,通过在命令行状态下配置好CISCO路由器,实现特定的互连要求与安全访问控制要求。
项目四:Internet基础与接入方法 第八章 应用服务器安装配置
第6章:计算机网络基础 网考小组.
数字化校园建设与思考 扬州大学信息中心 沈 洁 2017年3月3日.
《计算机应用基础》 课程教学大纲 计划学时: 64学时 计划学分: 4学分 课程类型: 公共必修.
福州职业技术学院图书馆 福州恒达通电子信息技术有限公司
数据通信与计算机网络 第1讲 绪论 浙江万里学院 邵鹏飞.
计算机网络高级工 梁绍宇.
因特网 TCP/IP协议 IP路由技术 Internet接入技术 Internet服务.
湖南省怀化市中小学信息技术 学科考试系统培训交流
电子商务网络技术 主讲:苑毅 电子商务教研室.
思考 问题十:大学生如何提高英语能力? (听说读写能力).
北京教育资源服务平台培训 2008年3月13日.
《计算机网络技术》 课程整体设计介绍.
精誠公司 恆逸資訊教育訓練中心 資深講師 唐任威 MCT/MCSE:Security/CISSP/SSCP
企業如何建置安全的作業系統 Windows XP 網路安全
《Windows 网络操作系统配置与管理》
了 解 Internet 从 ip 开 始.
项目6.1:计算机网络基础 项目描述 能力目标 应用网络可以工作、学习,网络影响着我们的生活,了解网络知识、培养信息技术的水平和能力是工作和生活的需要。 通过对概念的理解,培养信息分析、辨别能力, 学会使用信息技术工作、学习。
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
2017/4/6 课程整体设计 计算机组网技术 梁建华.
海信FW3010PF防火墙介绍 北京海信数码科技有限公司
黑色产业链行情分析及展望 浙商期货研究中心 同创,同享,同成长。.
辅导教师:杨屹东 网络实用技术基础 辅导教师:杨屹东
企业网搭建及应用 重庆市永川职业教育中心
教学目的:通过本章的学习大家要掌握端口 教学重点:端口的分类的两大类,静态端口 教学难点:几种常见的端口.
网络地址转换(NAT) 及其实现.
学习目标: 1)理解包和包过滤 2)理解包过滤的方法 3)设置特殊的包过滤规则
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
教师:陈有为 TCP/IP与Internet(A) 教师:陈有为
網路基本概念 本章主要是為讀者建立有關網路的基本知識, 作為後續章節的基礎。首先我們會說明網路的基本概念, 接著介紹網路的各種類型與相關的作業系統, 最後則是介紹 OSI 與 DoD 等兩種網路模型, 讓讀者能進一步了解網路運作的方式。
利用 ISA Server 2004 建置應用層防護機制
計資中心教學研究組唐瑤瑤 電腦與網路 計資中心教學研究組唐瑤瑤
Windows 2003 Server IIS網站的架設
华南师范大学 防火墙 华南师范大学
第3讲 网络安全协议基础 此为封面页,需列出课程编码、课程名称和课程开发室名称。
IPV6 DHCP Server 建置 陳家祿 楊世偉.
Virtual Private Network
第8單元 Internet以及線上資源 McGraw-Hill Education.
第9章 虛擬私人網路VPN.
道路运输车辆 二级维护网络监督管理系统 行业信息管理 构筑诚信维修.
中视前卫OA项目培训 准备人: 李鹏 / 公司: 泛微公司 / 日期: 2017/11/20 中视前卫信息化项目组.
【VA虚拟应用管理平台】专题培训 资源管理及个性化 陕西益和信息技术开发有限责任公司 2011年2月.
第14章虚拟专用网技术与应用实验.
防火墙技术介绍   严峻的网络安全形势,促进了防火墙技术的不断发展。防火墙是一种综合性的科学技术,涉及网络通信、数据加密、安全决策、信息安全、硬件研制、软件开发等综合性课题。
校園網路電話專案 建置說明 2018/12/6 D-Link Taiwan Version 1.03.
Windows 2003 server 進階介紹 麋鹿.
考试题型 填空题(30) 选择题(20) 名词解释(10) 问答题(24) 计算题(16) 附加题(30) 成绩核算:
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
共同耕「雲」,教育無限 100年度第一次網管會議.
IPsec封装安全有效载荷.
Web前端开发 第23章:网站发布 阮晓龙 / 河南中医药大学管理科学与工程学科
第3章电子商务网站的建设流程 《电子商务网站建设与管理》配套课件.
计算机网络技术及应用 制作:重庆大学 郭松涛.
计算机网络情况介绍 曾理
【VA虚拟应用管理平台】专题培训 资源管理及个性化 陕西益和信息技术开发有限责任公司 2011年2月.
华硕笔记本日常使用小知识.
Chapter3 建立與設定區域網路 網路應用入門(一) Chapter3 建立與設定區域網路
电子经费卡用户使用方法 浙江大学图书与信息中心.
山西大学上网方式说明及常见问题解决方式 山大网络中心
电子经费卡用户使用方法 浙江大学图书与信息中心.
第 7 章 电子政府的支撑技术.
基于C#的.NETFramework 程序设计语言
第10讲 Web服务.
機構督導: 范盛翔 督導 實習生: 佛光大學社會學系江佳穎 實習日期: 7/1(二)~8/29(五)
售后培训系列之V9系统中心安装 SecManage 网安事业部 广州售后-王长绪.
Internet课程设计 教师:陈 妍 朱海萍 西安交通大学计算机系
Presentation transcript:

第12章 远程访问、NAT技术

本章的任务 了解远程访问技术、VPN技术的基本原理,选择合适的VPN类型 VPN服务器的架设 VPN客户连接到VPN服务器 了解NAT基本技术原理、NAT类型,选择合适的NAT类型 架设NAT服务器

12.1 VPN服务器架设

12.1.1 网络拓扑及需求 员工可能在出差期间或者在家时访问企业内部的服务器、各应用系统、网站,这就需要用到远程访问技术。将在WIN2008-3上配置远程访问,使得VPN客户端能够通过Internet拨入到企业的网络。

12.1.2 VPN简介 1. 两种类型的远程访问技术 拨号远程访问:远程访问客户端使用电信提供商的服务(例如模拟电话和 ISDN)与远程访问服务器上的物理端口建立非永久的拨号连接。基于模拟电话或 ISDN 的拨号网络是拨号网络客户端与拨号网络服务器之间的直接物理连接。这种方式因为速率较低、费用较高(MODEM的费用和通信费用)、安全性差,因此现在基本上不被采用

12.1.2 VPN简介 虚拟专用网络(VPN): VPN 可以跨公用网络(例如 Internet)创建安全的点对点连接。VPN 客户端使用基于 TCP/IP 的特殊协议(称为隧道协议)对 VPN 服务器上的虚拟端口进行虚拟呼叫。虚拟专用网络的最佳示例是:VPN 客户端与连接到 Internet 的远程访问服务器建立 VPN 连接。远程访问服务器应答虚拟呼叫,对呼叫者进行身份验证,并在 VPN 客户端与公司网络之间传输数据。与拨号远程访问相反,VPN 始终是通过公用网络(例如 Internet)在 VPN 客户端与 VPN 服务器之间建立的逻辑间接连接。为了确保隐私安全,必须对通过该连接发送的数据进行加密。VPN使用时无附加费用、安全性好、速率较大(取决于Internet的速率),因此经常作为远程访问的技术手段。

VPN技术 模拟点对点链路,VPN使用隧道协议来封装数据。其基本思路是把一个数据包封装在另一个数据包中,就像把写有地址的一封信装在另一封信中一样。外部数据包的包头提供路由信息,使数据可以通过公用网络到达其终结点。为了保证数据在公网上的传输安全,对所发送的数据进行加密。封装并加密专用数据的链路称为 VPN 连接。

VPN的两种隧道协议 PPTP L2TP/Ipsec 所谓的VPN 隧道协议是指:将来自一种协议类型的数据包封装在其它协议的数据报内。例如,VPN 使用 PPTP 封装通过公用网络(例如 Internet)传输的 IP 数据包。

PPTP封装 PPTP 将 PPP 帧封装在 IP 数据报中,以便通过网络传输。PPTP 使用 TCP 连接进行隧道管理,使用修订版的通用路由封装 (GRE) 封装隧道数据的 PPP 帧。封装的 PPP 帧的有效负载可以加密、压缩或加密并压缩。

L2TP封装 L2TP 依靠 Internet 协议安全 (IPsec) 传输模式来提供加密服务。L2TP 和 IPsec 的组合称为 L2TP/IPsec。VPN 客户端和 VPN 服务器必须均支持 L2TP 和 IPsec。L2TP 的客户端支持内置在 Windows Vista® 和 Windows XP 远程访问客户端中,L2TP 的 VPN 服务器支持内置在 Windows Server® 2008 和 Windows Server 2003 系列的成员中。L2TP/IPsec 数据包的封装分为两层:第一层的L2TP 封装,PPP 帧(IP 数据报)使用 L2TP 标头和 UDP 标头封装。

使用 IPsec ESP 对 L2TP 通信进行加密 第二层的IPsec 封装使用 IPsec 封装安全有效负载 (ESP) 标头和尾端、提供消息完整性和身份验证的 IPsec 身份验证尾部以及最终的 IP 标头来封装生成的 L2TP 消息。IP 标头中是与 VPN 客户端和 VPN 服务器对应的源 IP 地址和目标 IP 地址。

12.1.3 VPN服务器配置

安装VPN服务

安装VPN服务

安装VPN服务

安装VPN服务

安装VPN服务

安装VPN服务

启用“路由和远程访问服务”

启用“路由和远程访问服务”

启用“路由和远程访问服务”

启用“路由和远程访问服务”

启用“路由和远程访问服务” 可选择如何对远程客户端分配IP地址的方法。如果选择“自动”选项,则VPN服务器将从安装在同一计算机上的DHCP服务器获得IP地址后再分配给客户端。

启用“路由和远程访问服务” IP地址应该是私有IP地址,并且不得和企业内部的地址段192.168.0.0/255.255.255.0在同一网段

启用“路由和远程访问服务” 用路由和远程访问来对连接请求进行身份验证”,这时用户名和密码存放于VPN服务器上或者VPN服务器所在域的域控制器上

启用“路由和远程访问服务” 在VPN服务器上,创建用户“user1”,并打开用户的“属性”窗口,选择“拨入”选项卡,选择“允许访问”选项,单击“确定”按钮保存。注意:不能要求user1用户下次登录时必须修改密码。

启用“路由和远程访问服务”

配置路由和远程访问服务 WIN2008-3上进行

配置路由和远程访问服务 Windows 身份验证:服务器使用本地帐户数据库或域帐户数据库来对远程访问连接或请求拨号连接的凭据进行身份验证。 RADIUS 身份验证:远程访问服务器使用远程身份验证拨入用户服务 (RADIUS) 服务器来对远程访问连接-或请求拨号连接的凭据进行身份验证。

自定义IPSec 策略 允许为 L2TP 连接允许自定义 IPSec 策略”选项:指定 L2TP 连接是否可以使用自定义 IPSec 策略。如果选中此复选框,必须指定预共享密钥,供使用此自定义 IPSec 策略的所有连接使用,VPN客户端计算机上也必须配置相同的共享密钥。需要重启路由和远程访问服务,预共享密码才生效。

身份认证方法 所谓的认证方法是:客户端要连接到服务器时,服务器要识别客户端是否合法,最简单的方式就是客户端要提供用户名和密码,然而客户端不能以明码的方式直接把用户名和密码发送到服务器,否则对于现在的黑客来说就等于是没有密码,因此要采用安全的方法把用户名和密码发送到服务器端进行认证,整个认证的过程就是认证方法。

身份认证方法 EAP 方法: 单击可以查看已安装的 EAP 方法。默认是PEAP,PEAP 使用传输层安全性 (TLS) 在身份验证 PEAP 客户端(例如无线计算机)与 PEAP 身份验证器(例如网络策略服务器 (NPS) 或远程身份验证拨入用户服务 (RADIUS) 服务器)之间创建加密通道。 Microsoft 加密身份验证第 2 版 (MS-CHAP v2): 指定服务器是否使用 Microsoft 质询握手身份验证协议 (MS-CHAP) 第 2 版对远程访问连接和请求拨号连接进行身份验证。MS-CHAP v2 提供相互身份验证和更强大的加密,加密的点对点 (PPP) 连接或点对点隧道协议 (PPTP) 连接要求使用 MS-CHAP v2。 加密的身份验证 (CHAP): 指定服务器是否使用 Message Digest 5 (MD-5) 质询握手身份验证协议 (CHAP) 对远程访问连接和请求拨号连接进行身份验证。基于安全原因,不建议选择此项。 未加密的密码 (PAP): 指定服务器是否使用密码身份验证协议 (PAP) 对远程访问连接和请求拨号连接进行身份验证。在 PAP 身份验证期间,密码以纯文本形式(而不是加密形式)发送。只有必须支持 PAP 远程访问客户端时,才应使用此身份验证协议。基于安全原因,不建议选择此项。 允许远程系统不经过身份验证而连接: 指定服务器是否允许不经过身份验证的连接。不经过身份验证的连接不要求提供用户名和密码。

“IPv4”选项卡 在窗口下方的“适配器”下拉框中选择“本地连接” 使得VPN服务会把自己的“本地连接”网卡上的DNS、WINS设置分配给用户(即:DNS和WINS均为192.168.0.1)

“端口 属性”

12.1.4 VPN客户端配置和测试 PPTP客户端

12.1.4 VPN客户端配置和测试

12.1.4 VPN客户端配置和测试

12.1.4 VPN客户端配置和测试 在实际应用中,通常是使用域名的,因此需要在Internet上的DNS服务器上添加主机记录,主机记录的IP指向61.0.0.1。

12.1.4 VPN客户端配置和测试

12.1.4 VPN客户端配置和测试

12.1.4 VPN客户端配置和测试

12.1.4 VPN客户端配置和测试

L2TP客户端 从安全性来说L2TP应该比PPTP要安全,建议采用L2TP进行连接。然而默认时VPN客户端优先采用PPTP进行连接,如果要强制使用L2TP。

L2TP客户端

L2TP客户端 使用L2TP,必须启动IPSec服务(默认时是启动的),从“开始”“管理工具”“服务”菜单中打开“服务”窗口,找到“IPSec Service”服务,可启动该服务。

VPN客户端的DNS问题 正常情况下,VPN客户端是接到Internet的,它的DNS应该指向当地ISP的DNS服务器 因此要给客户端分配企业内部的DNS服务器地址,结果如图12-39。这时VPN客户端有两个DNS服务器地址,Internet上的DNS负责解析Internet主机的域名;而企业内部的DNS负责解析企业内主机的域名,得到的是企业内部主机的私有IP地址。要保证以上效果,VPN服务器按照图12-28(窗口最下方的“适配器”下拉框)进行设置是至关重要的。

12.1.5 管理远程访问客户端

12.1.5 管理远程访问客户端

12.2 NAT服务器架设

12.2.1 为什么需要NAT? IPv4所提供的40亿个地址已经基本用尽。 IPv6应该是最终的解决手段。

12.2.2 NAT的基本原理 静态转换:每一个需要转换的内部地址创建了固定的转换条目,映射了惟一的全局地址。 然而静态转换并不能节约合法IP地址。

动态NAT 定义一个NAT池(NAT pool),内部主机如要与外界进行通信,路由器从NAT池中选择一未使用的外部地址对IP数据包的源IP地址(内部地址)进行转化。每个转换条目在连接建立时动态建立,而在连接终止时会被回收,这样大大减少了所需的外部地址。

端口地址转换 端口地址转换(PAT)是动态转换的一种变形,在静态转换和动态转换中NAT只转换IP地址,并不转换端口号,端口地址转换除此之外还转换端口号。它可以使得多个内部主机同时共享一个外部IP地址。真正大幅度节约合法IP地址。

12.2.3 NAT服务器的架设 配置动态端口转换(PAT) 新增路由协议

新增接口

选择专用接口(接内网)

选择公用接口(接外网)

测试内网访问外网

配置端口重定向 端口重定向使得外网的计算机能够访问内网。

61.0.0.1:80 192.168.0.2:80 找到“Web服务器(HTTP)”

12.2.4 NAT管理 显示映射

NAT属性 “常规”选项卡:可以指明事件日志记录什么内容

NAT属性 “转换”选项卡: 可以设置TCP和UDP映射最长的存在时间。当然如果用户程序断开了TCP连接,则映射会立即被删除,并不需要等到最长时间。

NAT属性 地址分配 如果企业内部的网络没有DHCP服务器存在,可以在这里设置一个IP地址范围,为计算机分配IP地址。

Thank You.