Разрешение удаленного доступа по телефонной линии
В доменах Active Directory, находящихся в неосновном режиме (non-native
mode), для всех учетных записей пользователей по умолчанию удаленный
доступ по телефонной линии (dial-in) запрещен. Вы должны разрешить такой
доступ, основываясь на учетных записях для этих доменов Active Directory,
находящихся в неосновном режиме. Напротив, в доменах Active Directory,
находящихся в основном режиме (native mode), по умолчанию удаленный
доступ по телефонной линии управляется политикой удаленного доступа
319
(Remote Access Policy). В доменах ОС Windows NT 4.0 удаленный доступ по
телефонной линии управляется посредством учетных записей пользователя.
Выполните следующие шаги на контроллере домена для разрешения
удаленного доступа по телефонной линии для учетной записи Administrator.
Щелкните мышью кнопку Start (Пуск) и строку Administrative Tools
(Администрирование). Щелкните мышью оснастку Active Directory
Users and Computers (Active Directory – пользователи и компьютеры).
В оснастке Active Directory Users and Computers (Active Directory –
пользователи и компьютеры) щелкните мышью узел Users
(Пользователи) на левой панели. Дважды щелкните кнопкой мыши
учетную запись Administrator на правой панели оснастки.
Щелкните кнопкой мыши вкладку Dial-in (Соединение по
телефонной линии). В области Remote Access Permission (Dial-in or
VPN) (Разрешение удаленного доступа, по модему или через сеть
VPN) выберите переключатель Allow access (Разрешить доступ).
Щелкните мышью кнопку Apply (Применить) и затем кнопку ОК.
Закройте оснастку Active Directory Users and Computers (Active
Directory – пользователи и компьютеры).
Другой вариант – создать группы на самом брандмауэре ISA и поместить
их в группы. Этот метод позволит применить установочные параметры по
умолчанию в учетных записях пользователей, созданных на брандмауэре, для
которых по умолчанию выбран для удаленного доступа по телефонной линии
Control access via Remote Access Policy (Контроль доступа с помощью политики
удаленного доступа).
Несмотря на то, что этот вариант не слишком хорошо регулируется, он
вполне жизнеспособен в тех организациях, у которых ограниченное количество
VPN-пользователей и которые не хотят применять подтверждения подлинности
с помощью системы RADIUS или не имеют RADIUS-сервера для
использования.
320
Выполните следующие шаги для создания группы пользователей,
имеющих доступ к VPN-серверу брандмауэра ISA.
На рабочем столе брандмауэра ISA щелкните правой кнопкой
пиктограмму My Computer (Мой компьютер) и щелкните левой
кнопкой мыши команду Manage (Управление).
На консоли Computer Management (Управление компьютера)
раскройте узел System Tools (Служебные программы) и затем узел
Local Users and Groups (Локальные пользователи и группы).
Щелкните правой кнопкой мыши папку Groups (Группы) и левой
кнопкой мыши щелкните команду New Group (Новая группа).
В диалоговом окне New Group (Новая группа) введите имя группы в
текстовое поле Group Name (Имя группы). В данном примере мы
назовем группу VPN Users. Щелкните мышью кнопку Add
(Добавить).
В диалоговом окне Select: users (Выбор: пользователи) щелкните
мышью кнопку Advanced (Дополнительно).
В диалоговом окне Select: users (Выбор: пользователи) выберите
пользователей или группы, которые вы хотите сделать членами
группы VPN-Клиенты. В этом примере мы выберем Authenticated
Users (Аутентифицированные пользователи). Щелкните мышью
кнопку ОК. Щелкните мышью кнопку ОК в диалоговом окне Select:
users (Выбор: пользователи).
Щелкните мышью кнопку Create (Создать), а затем кнопку Close
(Закрыть).
Теперь настроим компонент VPN-сервера брандмауэра ISA для
разрешения доступа членам группы VPN-Клиенты.
На консоли управления Microsoft Internet Security and Acceleration
Server 2004 (Сервер защищенного быстрого доступа к сети Интернет
321
2006) раскройте окно, связанное с именем сервера, и щелкните
кнопкой мыши узел Virtual Private Networking (VPN) (Виртуальные
частные сети). Щелкните кнопкой мыши строку Configure VPN
Client Access (Настроить доступ VPN-клиентов) на вкладке Tasks
(Задачи) на панели задачи.
В диалоговом окне VPN Clients Properties (Свойства: VPN-клиенты)
на вкладке Groups (Группы) щелкните мышью кнопку Add
(Добавить).
В диалоговом окне Select Groups (Выбор: «Группы») введите VPN-
Клиенты в текстовое поле Enter the object name to select (Введите
имена выбираемых объектов) и щелкните мышью кнопку Check
Names
(Проверить имена). Найденное имя группы будет
подчеркнуто. Щелкните мышью кнопку ОК.
В данном примере мы ввели локальную группу VPN-Клиенты на вкладке
Groups (Группы), потому что VPN-доступ может контролироваться с помощью
режима Control access through Remote Access Policy (Контроль доступа с
помощью политики удаленного доступа), установленного для учетных записей
пользователей в локальном диспетчере SAM (Security Accounts Manager,
диспетчер учетных записей безопасности) брандмауэра ISA. Вы также можете
ввести пользователей и группы домена (если брандмауэр ISA является членом
домена пользователей), если домен поддерживает удаленный доступ по
телефонной линии с помощью политики удаленного доступа.
Щелкните мышью кнопку Apply (Применить), а затем кнопку ОК в
диалоговом окне VPN Client Properties (Свойства: VPN-клиенты)
Щелкните мышью кнопку Apply (Применить) для сохранения
изменений и обновления политики брандмауэра.
Щелкните мышью кнопку ОК в диалоговом окне Apply New
Configuration (Применить новую конфигурацию).
Достарыңызбен бөлісу: |