304
также партнеров и клиентов, нуждающихся в доступе к ресурсам корпоративной
сети. Задача VPN – разрешить удаленный доступ к
ресурсам корпоративной
сети, которые в противном случае могут быть доступными только при
непосредственном подключении пользователя к локальной сети. С помощью
VPN-соединения пользователь получает «виртуальное», конфигурации узел-в-
узел соединение удаленного VPN-пользователя с корпоративной сетью.
Пользователь
может работать так, как будто он (она) находится в офисе;
приложения и сервисы, выполняющиеся на компьютерах пользователей,
интерпретируют VPN-линию связи как типичное соединение Ethernet. Интернет,
через который клиент соединяется с корпоративной сетью, полностью скрыт от
пользователей и приложений (прозрачен для них).
Одно из главных преимуществ применения
VPN-соединения по
сравнению с клиент-серверным Web-приложением заключается в том, что VPN-
пользователи, находящиеся далеко от локальной сети, могут получить доступ ко
всем протоколам и серверам корпоративной сети. Программное обеспечение
VPN-клиента встроено во все современные операционные системы Windows.
VPN-пользователю не нужны никакие специальные программные средства для
подключения к любому из этих сервисов и нет необходимости создавать
специальные
приложения прокси, разрешающие вашим пользователям
подсоединяться к этим ресурсам.
ISA Server 2000 был первым брандмауэром корпорации Microsoft,
обеспечивающим тесную интеграцию VPN и управление ими. В состав ISA
Server 2000
были включены удобные мастера, упрощающие создание VPN-
соединений удаленного доступа и межшлюзовых.или узел-в-узел VPN-
соединений
с
брандмауэром
ISA
Server
2000/VPN-cepвepoм.
Но
сформированную структуру все еще можно было улучшить. VPN-сервер
брандмауэра ISA Server 2000 требовал от
администратора брандмауэра
значительных затрат времени на точную настройку конфигурации VPN-сервера
305
с помощью консоли сервиса Routing and Remote Access (маршрутизация и уда-
ленный доступ).
В ISA Server 2006 существенно усовершенствованы VPN-компоненты,
которые включены в состав брандмауэра из сервиса Routing and Remote Access
(RRAS) операционных систем Windows 2000 и Windows Server 2003. Теперь
администратор имеет возможность конфигурировать VPN-сервер и шлюзовые
компоненты и управлять ими непосредственно на
консоли управления
брандмауэра ISA Server 2006, не переключаясь между консолью управления ISA
MMC и консолью управления RRAS ММС. Вам очень редко понадобится
консоль сервиса маршрутизации и удаленного доступа для конфигурирования
VPN-компонентов.
К
другим
усовершенствованиям
функциональных
возможностей
использования VPN в ISA Server 2006 можно отнести следующие:
политику брандмауэра, применяемую к соединениям VPN-клиентов;
политику
брандмауэра,
применяемую
к
VPN-соединениям
конфигурации узел-в-узел;
VPN-карантин или временную изоляцию;
отображение
пользователей для VPN-клиентов;
поддержку клиентов SecureNAT для VPN-соединений;
виртуальную частную сеть конфигурации «узел-в-узел» с
применением туннельного режима протокола IPSec;
публикацию VPN-серверов по протоколу РРТР (Point-to-Point
Tunneling Protocol, сквозной туннельный протокол);
поддержку аутентификации секретным ключом Pre-shared Key для
VPN-соединений по протоколу IPSec;
улучшенная работа сервера
имен для VPN-клиентов;
мониторинг соединений VPN-клиентов.
306
Эти новые свойства VPN-сервера и шлюза делают ISA 2006 одной из наиболее
мощных реализаций как VPN, так и брандмауэров, представленных сегодня на
рынке.
Достарыңызбен бөлісу: