DMZ, настройте внешний брандмауэр, разрешив соединения с туннельным сервером
DMZ, настройте внешний брандмауэр, разрешив соединения с туннельным сервером по протоколам РРТР (порт TCP 1723} и GenericRouting Encapsulation (GRE, идентификатор протокола 47). Вот пакетные фильтры, которые нужно настроить на внешнем брандмауэредля поддержки показанной сети (табл. 14-28):Табл. 14-28. Пакетные фильтры РРТР на внешнем брандмауэреПротоколРРТРАдресисточникаЛюбойПортисточникаЛюбойАдресназначения10.30.30.45Портназначения1723ТранспортныйпротоколTCPДействиеРазрешитьПротоколOREАдресисточникаЛ юбойПортисточникаАдресназначения10.30.30.45Портназначения(продолжение)Транс- Деистпортнын внепротоколиленти- Разрефика- шитьтор 47Первый пакетный фильтр разрешает РРТР-соединения с любогокомпьютера в общественной сети с РРТР-сервером (10.30.30.45); второй разрешает пакетам GRE, используемым РРТР для инкапсуляцииисходных пакетов данных, проходить через внешний брандмауэр наРРТР-сервер.Чтобы защитить БД Active Directory, вы можете развернуть РРТРсервер как член рабочей группы, а не домена. Чтобы поддержать аутентификацию в домене, настройте туннельный сервер как RADIUS-клиент для RADIUS-сервера в частной сети. Для этого сконфигурируйтевнутренний брандмауэр, разрешив пакетам аутентификации RADIUS(порт UDP 1812) и учета RADIUS (порт UDP 1813) проходить с туннельного сервера на RADIUS-сервер в частной сети. Дополнительноешифрование не требуется, так как протокол RADIUS обладает службами шифрования.Чтобы поддержать аутентификацию RADIUS на RADlUS-серверев частной сети, создайте на внутреннем брандмауэре следующие пакетные фильтры (табл.
Опубликовал vovan666
March 27 2013 10:56:38 ·
0 Комментариев ·
3578 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.