Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия


Разрешение удаленного доступа по телефонной линии



Pdf көрінісі
бет124/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   120   121   122   123   124   125   126   127   ...   152
Байланысты:
Зертханалық жұмыстар

Разрешение удаленного доступа по телефонной линии 
В доменах Active Directory, находящихся в неосновном режиме (non-native 
mode), для всех учетных записей пользователей по умолчанию удаленный 
доступ по телефонной линии (dial-in) запрещен. Вы должны разрешить такой 
доступ, основываясь на учетных записях для этих доменов Active Directory, 
находящихся в неосновном режиме. Напротив, в доменах Active Directory, 
находящихся в основном режиме (native mode), по умолчанию удаленный 
доступ по телефонной линии управляется политикой удаленного доступа 


319 
(Remote Access Policy). В доменах ОС Windows NT 4.0 удаленный доступ по 
телефонной линии управляется посредством учетных записей пользователя. 
Выполните следующие шаги на контроллере домена для разрешения 
удаленного доступа по телефонной линии для учетной записи Administrator. 

Щелкните мышью кнопку Start (Пуск) и строку Administrative Tools 
(Администрирование). Щелкните мышью оснастку Active Directory 
Users and Computers (Active Directory – пользователи и компьютеры). 

В оснастке Active Directory Users and Computers (Active Directory – 
пользователи и компьютеры) щелкните мышью узел Users 
(Пользователи) на левой панели. Дважды щелкните кнопкой мыши 
учетную запись Administrator на правой панели оснастки. 

Щелкните кнопкой мыши вкладку Dial-in (Соединение по 
телефонной линии). В области Remote Access Permission (Dial-in or 
VPN) (Разрешение удаленного доступа, по модему или через сеть 
VPN) выберите переключатель Allow access (Разрешить доступ). 
Щелкните мышью кнопку Apply (Применить) и затем кнопку ОК. 

Закройте оснастку Active Directory Users and Computers (Active 
Directory – пользователи и компьютеры). 
Другой вариант – создать группы на самом брандмауэре ISA и поместить 
их в группы. Этот метод позволит применить установочные параметры по 
умолчанию в учетных записях пользователей, созданных на брандмауэре, для 
которых по умолчанию выбран для удаленного доступа по телефонной линии 
Control access via Remote Access Policy (Контроль доступа с помощью политики 
удаленного доступа). 
Несмотря на то, что этот вариант не слишком хорошо регулируется, он 
вполне жизнеспособен в тех организациях, у которых ограниченное количество 
VPN-пользователей и которые не хотят применять подтверждения подлинности 
с помощью системы RADIUS или не имеют RADIUS-сервера для 
использования. 


320 
Выполните следующие шаги для создания группы пользователей, 
имеющих доступ к VPN-серверу брандмауэра ISA. 

На рабочем столе брандмауэра ISA щелкните правой кнопкой 
пиктограмму My Computer (Мой компьютер) и щелкните левой 
кнопкой мыши команду Manage (Управление). 

На консоли Computer Management (Управление компьютера) 
раскройте узел System Tools (Служебные программы) и затем узел 
Local Users and Groups (Локальные пользователи и группы). 
Щелкните правой кнопкой мыши папку Groups (Группы) и левой 
кнопкой мыши щелкните команду New Group (Новая группа). 

В диалоговом окне New Group (Новая группа) введите имя группы в 
текстовое поле Group Name (Имя группы). В данном примере мы 
назовем группу VPN Users. Щелкните мышью кнопку Add 
(Добавить).

В диалоговом окне Select: users (Выбор: пользователи) щелкните 
мышью кнопку Advanced (Дополнительно). 

В диалоговом окне Select: users (Выбор: пользователи) выберите 
пользователей или группы, которые вы хотите сделать членами 
группы VPN-Клиенты. В этом примере мы выберем Authenticated 
Users (Аутентифицированные пользователи). Щелкните мышью 
кнопку ОК. Щелкните мышью кнопку ОК в диалоговом окне Select: 
users (Выбор: пользователи). 

Щелкните мышью кнопку Create (Создать), а затем кнопку Close 
(Закрыть). 
Теперь настроим компонент VPN-сервера брандмауэра ISA для 
разрешения доступа членам группы VPN-Клиенты. 

На консоли управления Microsoft Internet Security and Acceleration 
Server 2004 (Сервер защищенного быстрого доступа к сети Интернет 


321 
2006) раскройте окно, связанное с именем сервера, и щелкните 
кнопкой мыши узел Virtual Private Networking (VPN) (Виртуальные 
частные сети). Щелкните кнопкой мыши строку Configure VPN 
Client Access (Настроить доступ VPN-клиентов) на вкладке Tasks 
(Задачи) на панели задачи. 

В диалоговом окне VPN Clients Properties (Свойства: VPN-клиенты) 
на вкладке Groups (Группы) щелкните мышью кнопку Add 
(Добавить). 

В диалоговом окне Select Groups (Выбор: «Группы») введите VPN-
Клиенты в текстовое поле Enter the object name to select (Введите 
имена выбираемых объектов) и щелкните мышью кнопку Check 
Names 
(Проверить имена). Найденное имя группы будет 
подчеркнуто. Щелкните мышью кнопку ОК. 
В данном примере мы ввели локальную группу VPN-Клиенты на вкладке 
Groups (Группы), потому что VPN-доступ может контролироваться с помощью 
режима Control access through Remote Access Policy (Контроль доступа с 
помощью политики удаленного доступа), установленного для учетных записей 
пользователей в локальном диспетчере SAM (Security Accounts Manager, 
диспетчер учетных записей безопасности) брандмауэра ISA. Вы также можете 
ввести пользователей и группы домена (если брандмауэр ISA является членом 
домена пользователей), если домен поддерживает удаленный доступ по 
телефонной линии с помощью политики удаленного доступа. 

Щелкните мышью кнопку Apply (Применить), а затем кнопку ОК в 
диалоговом окне VPN Client Properties (Свойства: VPN-клиенты)

Щелкните мышью кнопку Apply (Применить) для сохранения 
изменений и обновления политики брандмауэра. 

Щелкните мышью кнопку ОК в диалоговом окне Apply New 
Configuration (Применить новую конфигурацию). 


Достарыңызбен бөлісу:
1   ...   120   121   122   123   124   125   126   127   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет