Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Експлуатація мережевого обладнання туристичної компанії

Реферат Експлуатація мережевого обладнання туристичної компанії





бути RADIUS - Стандарт, видаляємо атрибут Service-Type Framed, залишаємо тільки PPP.

На цьому налаштування Radius-сервера закінчується. Натискаємо далі і готово.

Переходимо до налаштування Mikrotik'a.

Створимо пул ip адрес для підключення наших користувачів:

/ip pool add name=vpnserverusers ranges=10.0.18.2-10.0.18.99 next-pool=none

Профіль для VPN сервера:

/ppp profile add name=vpnserverhome use-encryption=yes change-tcp-mss=yes local-address=10.0.18.1 remote-address=vpnserverusers

В якості VPN півночі вибрав PPTP сервер, включаємо:

/interface pptp-server server set enabled=yes authentication=mschap1, mschap2 max-mtu=1 460 max-mru=1 460 default-profile=vpnserverhome

Необхідно включити авторизацію за допомогою radius-сервера

/ppp aaa set use-radius=yes accounting=yes

Включаємо radius-клієнт, і налаштовуємо його під наш сервер

/radius add service=ppp secret=12345678 address=192.168.0.100 authentication-port=1812 accounting-port=1813

Які задіяні порти на нашому Radius-сервері можна подивитися у властивостях Сервера політики мережі

Диспетчер сервера - Ролі - Служби політики мережі та доступу - NPS (Локально) правою кнопкою миші Властивості

Так само на мікротіке потрібно відключити masquerade в firewall'e для діапазону ip адрес 10.0.18.2-10.0.18.99, що б наші користувачі не використовували інтернет від даного з'єднання VPN.

/ip firewall nat edit number=1 src-address

відкриється вікно, пишемо наш діапазон

! 10.0.18.2-10.0.18.99

У мене masquerade іде першим за списком в NAT, тому number=1.

Залишилося тільки додати до групи безпеки «Віддалений доступ по VPN», користувачів, яким дозволений доступ.

Є ще момент, у властивостях облікового запису користувача необхідно в настройках Вхідні дзвінки - Права доступу до мережі включити Управління доступом на основі політики NPS

Налаштування VPN

Буде використовуватися L2TP і IPsec.

Включити технологію VPDN і налаштувати.

vpdnenablegroupL2TP

! Default L2TP VPDN groupdialinl2tptemplate 1l2tp tunnel authenticationlocal pool VPN 192.168.4.2 192.168.4.256Virtual-Template1unnumbered GigabytEthernet0/1access-group VPN indefault ip address pool VPNencrypt mppe 128authentication ms-chap-v2accounting VPN-USERSaccess-list extended VPNicmp any any echoip any any

Створюється віртуальний інтерфейс, який буде шаблоном тунельних інтерфейсів клієнтів. Він прив'язується до зовнішнього інтерфейсу. До його адресою будуть підключатися клієнти. У шаблоні віртуального інтерфейсу вказується шифрування і аутентифікація тунельного протоколу, а також пул адрес з яких будуть виділяться IP для клієнтів.

Другий етап - налаштування IPSec, за допомогою якого будуть шифруватися пакети всередині тунелю.

cryptoisakmppolicy 10256share5isakmp key Qwerty123 address 0.0.0.0 0.0.0.0 no-xauthtransform-set TESTOFL2TP esp-aes 256 esp-sha-hmactransportdynamic-map TESTOFL2TP 10natdemuxtransform-set TESTOFL2TPmap TESTOFL2TP 10 ipsec-isakmp dynamic TESTOFL2TPGigabytEthernet0/1INTERNETaddress 192.168.1.1access-group External inip proxy-arpoutsidevirtual-reassembly in

crypto map TESTOFL2TP

Узгодження ключів шифрування відбувається за допомогою PSK з будь-якої адреси з Інтернету. Крипто-карта формується на основі динамічної крипто-карти і прив'язується до зовнішнього інтерфейсу. У динамічній крипто-карті вимикається NAT і вказується набір шифрування, який налаштований у транспортному режимі. Протокол L2TP використовує для інкапсуляції протокол UDP, тому в списку доступу на зовнішньому інтерфейсі повинна бути строчка permitudpanyhost192.168.1.1 eq 1 701.

Налаштування взаємодії з RADIUS-сервером.

Вказується адреса сервера в мережі, порти аутентифікації та авторизації і загальний секрет, для безпечної взаємодії.

radiusserver RS1ipv4 192.168.3.2 auth-port 1 812 acct-port 1813Qwerty123

Налаштування AAAmodel

Автентифікація доступу до tty самого маршрутизатора повинна виробляється локально:

Aaa authentication login default local

Аутентифікація тунельних протоколів запитується у RADIUS-сервера:

Aaa authentication ppp default group radi...


Назад | сторінка 10 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Налаштування DNS-сервера локальної мережі
  • Реферат на тему: Remote Access Server, віддалений доступ модему до сервера
  • Реферат на тему: Встановлення та налаштування FTP сервера
  • Реферат на тему: Налаштування маршрутизації за протоколом RIP і www-сервера
  • Реферат на тему: Модернізація обчислювальної мережі в центральному офісі міжрегіональної гру ...