аутентификации. После этого он отправляет удаленному клиентуинформацию о настройках TCP/IP-соединения, включая IP-адресклиента, шлюз по умолчанию и маску подсети.После прохождения аутентификации и установления соединенияпользователь может соединиться с корпоративной сетью, установив VPN-соединение.8. Для этого он отправляет запрос аутентификации расположенномув офисе туннельному серверу, используя РРТР или L2TP/IPSec вкачестве VPN-протокола.9. Туннельный сервер, настроенный как RADIUS-клиент, перенаправляет его RADIUS-серверу,10. RADIUS-сервер проверяет реквизиты пользователя которые содержаться в запросе аутентификации и либо принимает, либо отвергает запрос. Для этого запрос сверяется с политикой удаленного доступа. Если запрос принимается, туннельному серверу отправляется подтверждение.11. Туннельный сервер отправляет подтверждение запроса аутентификации и информацию о настройках IP-соединения удаленномуклиенту.Все запросы аутентификации передаются в каталог, используемыйRADIUS-сервером. В случае 1AS все запросы аутентификации передаются в Active Directory.Внедрение решенияПроектируя структуру RADIUS, необходимо определить компонентыRADIUS, обеспечивающие однократную регистрацию (табл. 13-15).Табл. 13-15. Компоненты RADIUSКомпонент НазначениеRADIUS-серверRADIUS-клиентПрокси-сервер RADIUSЦентрализация управления политикойудаленного доступа.Централизация управления запросамиаутентификации.Централизация хранения учетнойинформации по удаленному доступу.Перенаправляет запросы аутентификацииПеренаправляет запросы аутентификации
Опубликовал vovan666
March 27 2013 10:45:15 ·
0 Комментариев ·
3161 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.