Решения VPN между офисами могут использоватьБезопасный удаленный доступ
Решения VPN между офисами могут использоватьБезопасный удаленный доступ для сетейРРТР, L2TP/IPSec и IPSec туннельного режима. Ваш выбор зависитот расположения и состава устройств удаленного доступа, установленных в каждом из офисов, а также доступности PKI.Например, ниже показан типичный сервер удаленного доступа длязащиты доступа к удаленной сети (рис. 13-7). Сервер удаленного доступа (туннельный сервер) располагается в демилитаризованной зоне(Demilitarized Zone, DMZ) сети. DMZ используется для хранения ресурсов, доступных извне. В этом сценарии DMZ выполняет трансляцию сетевых адресов (NAT). Поскольку вы не можете использоватьIPSec для соединения через брандмауэр, который выполняет NAT, этасетевая инфраструктура поддерживает только туннельное соединениеРРТР с туннельным сервером.Рис. 13-7. Внедрение VPN в DMZ с использованием адресациичастной сетиВы можете определить, когда применяется NAT, проверив диапазон ы адресов, используемые на интерфейсах брандмауэра илипограничного сервера (perimeter server). Если один из интерфейсовиспользует адресацию RFC 1918, а другие — адресацию общественнойсети, брандмауэр или пограничный сервер выполняют службы NAT.Можно развернуть туннельный сервер в такой сети (рис. 13-8):Рис. 13-8. Внедрение VPN в DMZ без использования адресациичастной сетиВ этой сети туннельный сервер расположен в сегменте, который использует адресацию общественной сети. Поскольку брандмауэр невыполняет NAT к входящему в DMZ трафику, VPN может использовать РРТР, L2TP/IPSec или IPSec туннельного режима.
Опубликовал vovan666
March 27 2013 10:44:20 ·
0 Комментариев ·
4252 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.