Служба маршрутизации и удаленного доступа

         

IPSec


IPSec это туннельный протокол Layer 3. Туннелирование в IPSec включает шифрование IP и инкапсуляцию его в заголовок IP перед передачей по сети. Это дает преимущества, поскольку позволяет сделать туннель как в интарсети, так и в Интернет. Любая IP-совместимая система может поддерживать IPSec. Однако, Microsoft поддерживает IPSec только на платформе Windows 2000. Если вам необходимо использование IPSec с клиентом Windows 95, вам понадобится программное обеспечение другого производителя.

Для использовния IPSec в Windows 2000 необходим компьютерный сттрификат, инсталлируемый как на стороне сервера, так и на стороне клиента. Сертификат может быть получен на закладке Certificates в Windows 2000 Group Policy.

Шифрование в IPSec основано либо на 56-битном алгоритме DES, либо на Triple DES (3DES), в котором для шифрации и дешифрации используются три разных 56-битных ключа. 3DES является высокозащищенным алгоритмом и используется в чувствительных коммуникациях.

IPSec спроектирован для сетей IP, что подразумевает возможную потерю пакетов. Каждый пакет декодируется независимо от других пакетов. Начальные ключи шифрования устанавливаются как часть процесса аутентификации, а новые генерируются каждые 5 минут или после передачи 250 мегабайт данных (для DES) или 2 гигабайт (для 3DES).




Изменение установки RAS


После установки, вам может потребоваться вносить изменения в свойства RRAS. Мастер RRAS, облегчающий начальную установку, делает слишком много невидимых для вас предположений, которые вам, возможно, потребуется изменить. Для изменения настроек запустите консоль Routing and Remote Access MMC, щелкните правой кнопкой мыши на имени сервера, выберите Properties.

Здесь вы можете изменить настройку PPP, метод аутентификации, удалить ненужные протоколы. Закладка General используется в основном для переключений функций сервера RRAS как сервера удаленного доступа или маршрутизатора. Windows 2000, имеющая несколько сетевых адаптеров, может выполнять функции маршрутизатора между несколькими подсетями. RRAS - сокращение от "Routing and Remote Access Services", поскольку Windows 2000 может выполнять функции маршрутизации. Windows 2000 включает собственное решение RADIUS, называемое Internet Authentication Service (IAS). Этот дополнительный компонент можно установить через Add/Remove Programs. За более подробной информацией об IAS обратитесь к файлам помощи Windows 2000 или Server Resource Kit.

Как упоминалось ранее, можно использовать либо аутентификацию Windows 2000, либо RADIUS. Если вы хотите позднее установить у себя сервер RADIUS, здесь вы можете включить его использование. Закладка "Accounting" позволяет выбрать тип учета - Windows Accounting, RADIUS Accounting, или None. Система учета, принятая по умолчанию, дает значительно меньше информации, чем RADIUS.

Щелкнув на кнопку "Authentication Methods" вы попадете в список возможных методов аутентификации. Обычно используют MS-CHAP или and PAP, хотя есть и такие дополнительные методы, как EAP и даже Unauthenticated Access.

На этом рисунке показана закладка IP, где вы можете включить маршрутизацию IP, определить метод адресации клиентов, добавить и удалить IP-адреса из адресного пула. Здесь же вы можете указать использовать DHCP или статический пул адресов. Чтобы клиенты могли получить доступ во внутреннюю сеть, вы должны включить маршрутизацию IP.


Закладка PPP позволяет изменить свойства PPP-соединения. Вы можете определить разрешение множественных соединений, использование прграммного сжатия, расширения протокола LCP. Индивидуальные настройки выплняются настройкой политик удаленного доступа.

Последняя закладка - это Event Logging. Здесь вы можете указать, какие события должны регистрироваться. Если включена опция Point-to-Point Protocol logging, события PPP-соединения записываются в файл Ppp.log, находящийся в каталоге %systemroot%\Tracing. Для вступления изменений в силу вы должны перезапустить сервер RRAS.

Помимо этих настроек неплохо также проверить свойства портов, настроенных на RRAS-соединения. Мастер установки RRAS подразумевает, что все модемы доступны для входящих соедиений. Это также открывает порты для злоумышленников, которые попытаются "завалить" ваш сервер. Поэтому неиспользуемые порты лучше удалить. Для использование порта для удаленного доступа, подсветите соединение и нажмите кнопку Configure. Проверьте флажки Remote Access Connections (Inbound Only).




Клиенты VPN


Назначение VPN - предоставить пользователям защищенное соединение к внутренней сети из-за пределов ее периметра, например, через интернет-провайдера. Основное преимущество VPN состоит в том, что пока программное обеспечение его поддерживает, пользователь может подключаться к внутренней сети через любое внешнее соединение. Это означает, что высокоскоростные устройства, например, ADSL, могут обеспечивать соединение с внутренней сетью и функционировать с полной нагрузкой. Это особенно удобно для пользователей, постоянно работающих на дому.

Существует два основных типа VPN. Первое решение основано на специальном оборудовании; на сервере и клиенте устанавливается специальное программное обеспечение, обеспечивающее защищенное соединение. Есть два распространенных решения - Altiga (от Cisco) и RedCreek.

Второй тип решения - это управляемый VPN.В этом сценарии некоторый провайдер предоставляет пользователям возможность дозвона на свой модемный пул, а затем устанавливать защищенное соединение с вашей внутренней сетью. Преимущество этого метода состоит в том, что все управление VPN перекладывается на другую компанию. Недостатком является то, что как правило эти решения ограничиваются модемными соединениями, что зачастую сводит на нет преимущества технологии VPN.

VPN использует несколько разных технологий защиты пакетов. Целью VPN является создание защищенного туннеля между удаленным компьютером и внутренней сетью. Туннель передает и кодирует траффик через незащищенный мир Интернет. Это означает, что два корпоративных сайта могут использовать VPN для связи друг с другом. Логически это работает как WAN-связь между сайтами.

Преимущества VPN очевидны. Предоставив пользователям возможность соединяться через Интернет, масштабируемость достигается в основном увеличением пропускной способности канала связи, когда сеть становится перегуженной. VPN помогает съкономить на телефонных расходах, поскольку вам не требуется иметь дело с пулом модемов. Кроме того, VPN позволяют получить доступ к сетевым ресурсам, которые в обычной ситуации администраторы вынуждены выносить на внешнее соединение.


Рассматривая VPN как подходящее решение, вы должны учитывать некоторые вещи:

Поддержка нескольких протоколов. Любое решение должно быть способным работать с популярными протоколами обественных сетей (например, IP, IPX, и т.п.).

Механизм аутентификации. Должен существовать способ проверки пользователей и ограничения их прав. Также желателен аудит.

Шифрование данных. Ваше решение должно шифровать данные, передаваемые по защищенному туннелю.

Управление адресами клиентов. Решение должно быть способно присваивать внешнему клиенту внутренний адрес, чтобы сеть рассматривала его как локальный узел. Настоящий адрес клиента (присваеваемый ему провайдером), должен держаться в тайне от внешнего мира для предупреждения хакерских атак.

В каких же случаях использовать VPN? Это зависит от ваших требований к RAS. Если у вас много путешествующих пользователей, которым нужен доступ в интрасеть независимо от местонахождения, VPN будет правильным выбором. Вы также можете использовать комбинацию RAS и VPN для осуществления безопасной связи между кампусами, как показано на рисунке:



Удаленный пользователь дозванивается на RAS

RAS аутентифицирует пользователя.

Удаленный пользователь запрашивает файл с кампуса В и этот запрос посылается на сервер VPN.

Сервер VPN отправляет запос через межсетевой экран и далее через Интрнет на удаленный кампус.

Сервер VPN в удаленном кампусе получает запрос и устанавливает защищенный канал между кампусами А и В.

Посе установления туннеля, файл пересылается с кампуса В в кампус А через сервер VPN, а затем удаленному пользователю.

В следующем разделе сы поговорим о протоколах VPN-соединений: Point-to-Point Tunneling Protocol (PPTP) и Layer 2 Tunneling Protocol (L2TP).

PPTP

PPTP обеспечивает безопасность инкапсуляцией кадра PPP в датаграмму IP, передаваемую между сетями. PPTP может использоваться в схемах LAN-to-LAN и WAN-to-WAN. PPTP использует такой же маханизм аутентификации, что и PPP. В нем могут использоваться CHAP, Microsoft CHAP (MS-CHAP), PAP, Shiva PAP (SPAP), и Extensible Authentication Protocol (EAP). PPTP может шифровать траффик IP, IPX или NetBEUI. Туннели устанавливаются, когда оба конца договариваются о параметрах соединения. Сюда включается согласование адресов, параметры сжатия, тип шифрования. Сам туннель управляется посредством протокола управления туннелем.



PPTP включает много полезных функций. Среди них сжатие и шифрование данных, разнообразие методов аутентификации. PPTP доступен во всех текущих платформах Windows.

L2TP

PPTP был (и остается) хорошей идеей, но вытесняется другими технологиями. Протокол Layer 2 Tunneling Protocol (L2TP) является комбинацией протоколов PPTP и L2F, предложенный компанией Cisco.

Оба протокола очень сходны по функциям, поэтому IETF предложила объединить их в один. В результате появился L2TP, описанный в RFC 2661. L2TP использует достоинства как PPTP, так и L2F.

L2TP инкапсулирует кадры как сообщения UDP и передает их по сети IP. Эти сообщения используются для управления и передачи данных Для шифрования используется IPSec. Как и PPTP, L2TP использует методы те же аутентификации, что и PPP. L2TP также подразумевает существование межсетевого пространства между клиентом L2TP и сервером L2TP. Поскольку управлением туннелем L2TP производится по тому же UDP-соединению, что и передача данных, оба типа пакетов имеют одинаковую структуру. Стандартный порт L2TP для сервера и клиента в Windows 2000 - 1701 UDP.

Что же в результате выбрать? Если для PPTP необходима межсетвая среда на базе IP, то L2TP нуждается в соединении "точка-точка". Это означает, что L2TP может использоваться поверх IP, Frame Relay, X.25, ATM. L2TP поволяет иметь несколько туннелей. PPTP ограничен одним туннелем. L2TP разрешает аутентификацию туннеля Layer 2, а PPTP - нет. Однако, это преимущество игнорируется, если вы используете IPSec, поскольку в этом случае туннель аутентифицируется независимо от Layer 2. И наконец, размер пакета L2TP на 2 байта меньше за счет сжатия заголовка пакета.


Модемные клиенты


Модемные клиенты - это удаленные пользователи, подключающиеся к сети через стандартное решение RAS. Это означает, что они дозваниваются непосредственно на сервер RAS. Они ограничены скоростью 56Кбит/с и им требуется только программа связи и модем. Для посдедовательных линий существуют два протокола - Point-to-Point Protocol (PPP) и Serial Line Internet Protocol (SLIP).

PPP и SLIP

Это два основных протокола, используемых в настоящее время. Самый старый из них SLIP; он позволяет пользователю устанавливать последовательное соединение и передавать по нему пакеты IP. В настоящее время он повсеместно заменен протоколом PPP, поскольку он не может предоставить такой же уровень безопасности, как PPP.

PPP разработан в 1991 году и позволяет осуществлять соединения по общественным телефонным линиям или высокоскоростным соединениям. PPP делает это инкапсуляцией других протоколов в специальные сетевые управляющие пакеты. Чаще всего используются IP и IPX. PPP может заменить драйвер серевого адаптера. Это означает, что пользователь рассматривается как узел в сети. Кроме того, PPP может автоматически перезванивать в случае обрыва соединения, поддерживает аутентификацию пользователя по паролю с помощью протоколов PAP и CHAP.

CHAP и PAP

При аутентификации по методу PAP сервер содержит список имен и паролей пользователей, с которым сравнивает имя и пароль, полученные от удаленного пользователя. Эта информация не шифруется и поэтому уязвима для атак.

С другой стороны, CHAP полностью шифрует имя и пароль, получая от удаленного сервера ключ. Шифрование CHAP динамическое, поскольку пользователь при каждом соединении получает другой ключ. Это предотвращает перехват паролей по сети. Большинство сетей RAS используют комбинацию PPP и CHAP.



Настройка модемных соединений


Когда мы говорим о настройке модемных соединений, мы говорим о настройке сервера. Сюда входит проектирование системы, установка и активирование. Мы не описываем настройку модемного соединения на клиенте. Обратитесь к соответствующей документации клиента.



проверьте последний список совместимости оборудования


Перед покупкой оборудования и установкой RAS-устройств, проверьте последний список совместимости оборудования доя Windows 2000! Зачастую оборудование не работает из-за отсутствия соответствующих драйверов.

Установка модемов

Прежде всего нажмите кнопку Start

и выйдите в Панель Управления (Settings/Control Panel). Дважды щелкните на иконку Phone and Modem Options. Если вы делаете это в первый раз, у вас запросят информацию о коде города или системе дозвона. После ввода этой информации Windows 2000 запустит апплет Phone & Modems Options. Щелкните на закладку Modems, затем на кнопку Add для запуска мастера установки. Вы можете предоставить Windows 2000 возможность самой определить тип модема, или указать его вручную из списка поддерживаемых.

Если вы выбрали устновку модема вручную, вам будет предложено выбрать COM-порт. Если вы указали Windows самой определить модем, она будет искать его на всех доступных портах и выдаст список найденных модемов. Выберите нужный модем и щелкните кнопку Next. Windows 2000 автоматически назначит порт и установит правильный драйвер. Затем должно появиться окно, говорящее о том, что модем успешно установлен.


Настройка VPN


Установить программное обеспечение VPN на сервере Windows 2000 очень просто. Фактически вы уже сделали 75% работы. При добавлении службы удаленного доступа, Windows 2000 автоматически добавляет поддержку пяти соединений L2TP и пяти соединений PPP. Если вы еще не включили поддержку RAS, вам следует вернуться к разделу "Установка RAS".

В первую очередь убедитесь, что установлены порты. Это можно проверить через консоль RRAS. Нажмите кнопку "Start", выберите Programs, Administrative Tools, Routing and Remote Access. После появления консоли RRAS, вы должны видето свой сервер в левой панели. Дважды щелкните на нем для вызова подробностей. Щелкните правой кнопкой мыши на список "Ports", выберите "Properties"

Здесь вы можете настроить порты и протоколы в соотетствии с вашими требованиями. Удалите неиспользуемые порты. Для настройки отдельного порта для использования с VPN, посветите его и щелкните кнопку Configure. Убедитесь, что установлен флажок Remote Access connections (incoming calls only), и для телефонного номера устройства укажите IP-адрес этого сервера. Клиенты будут подключаться к этому адресу IP используя клиентское программное обеспечение VPN.

Замечание

Публичные адреса IP используются только при соединении с сервером из-за границ вашей сети. Обычно для этого используют технологию сетевой трансляции адресов (NAT), чтобы ваш внутренний IP не был виден во внешнем мире.

В этом окне вы также можете указать максимальное количество портов, доступное для этой службы. Оно основано на максимальном количестве пользователей, поддерживаемое сервером через VPN. Рассчитывая это число, учитывайте задержки в Интернет, другие соединения с вашим RAS-сервером, тип соединения клиента с провайдером (модем, ISDN и т.п.). Учтите, что из-за сложности пакета VPN, производительность может упасть на 10-50 процентов! В основном это вызывается шифрацией/дешифрацией траффика на обоих концах. На линиях T1 это незаметно, но для модемных пользователей падение скорости на 50% неприемлимо. Поэтому всегда старайтесь делать так, чтобы пользователи звонили непосредственно на сервер RAS.


PPTP

При установке RAS автоматически включаются пять портов PPTP. Они используются для старых клиентов,которые не поддерживают L2TP. Основными достоинствами PPTP являются его дешевизна и легкость в реализации.

IPSec

IPSec используется для повышения защищенности траффика VPN. Он использует инфраструктуру открытого и закрытого ключей для шифрования и расшифровки траффика, обспечивая защищенность соединения от точки до точки. Существуют два типа тунеллирования IPSec. Первым является комбинация L2TP/IPSec, а вторым - чистое тунеллирование IPSec. Тунеллирование IPSec не рекомендуется для VPN, поскольку он не предусматривает некоторых основных служб, необходимых для удаленных пользователей. IPSec включается в Windows 2000 через политики. Некоторые из них предопределены, но вы можете создавать свои собственные политики. Для этого используйте закладку Local Computer Policy в консоли управления. Политики по умолчанию таковы:

Secure server. Машина, выполняющая роль сервера безопасности, всегда пытается согласовать безопасность с клиентом. Если согласование установить невозможно, сервер прекращает отвечать клиенту.

Client. Политика клиента заставляет машину запрашивать сервер для установки защищенного соединения. Если сервер не имеет политики сервера, шифрования траффика производиться не будет.

Server. Машина с политикой сервера будет пытаться установить защищенное соединение, а если не получится, что траффик будет нешифрованным.

IPSec имеет определенные ограничения, поэтому он всегда должен использоваться в комбинации с L2TP. Основной недостаток IPSec состоит в том, что он не предусматривает аутентификации пользователя. Вместо этого аутентификация делается на базе машин. Это означает отстутствие способа определения того, кто использует машину. Другое ограничение состоит в отстутсвии поддержки NAT и нескольких протоколов.

L2TP

Как и в случае PPTP, при установке Windows 2000 создаются пять портов L2TP. Windows 2000 использует L2TP вместе с IPSec для поддержки VPN, что чам по себе IPSec не может обеспечить. Поскольку пакет L2TP включается в пакет IPSec, это дает преимущества IPSec (защищенная связь, защита релея, целостность данных) плюс аутентификацию пользователя, поддержку нескольких протоколов, назначение адресов.

Управление L2TP производится также в консоли RAS MMC. Не забудьте установить правильное количество портов L2TP. L2TP превосходит традиционный PPTP, поскольку поддерживает несколько туннелей между конечными точками и может работать в любой пакетно-ориентированной сети. Кроме того, аутентификация туннеля, поддерживаемая IPSec, обеспечивает более высокий уровень защиты, чем PPTP.

Конечно, в L2TP/IPSec есть и недостатки. Как уже указывалось, IPSec не поддерживает NAT. Кроме того, старые клиенты не поддерживают L2TP. Это означает, что многие клиенты будут вместо него использовать PPTP. И наконец, L2TP по IPSec является тем решением, которое Microsoft настоятельно советует использовать в Windows 2000.


Определение мощности серверов


Необходимо тщательно проанализировать ваши потребности в удаленных вычислениях и учесть все факторы. Ваши пользователи работают в он-лайне или офф-лайне? Перемещают они большие объемы данных? Будет ли RAS обслуживать как удаленных, так и локальных клиентов? Будет ли использоваться технология VPN? Какой размер будет занимать ваша пользовательская база? Все это следует учитывать при выборе аппаратной спецификации RAS-сервера.

Другим ключевым фактором является тип службы RAS. Для клиентов, подключающихся с использованием службы удаленного доступа к сети (Dial-Up Networking - DUN) необходимо иное аппаратное и программное обеспечение, чем для использующих VPN. Windows 2000 RAS предусматривает подключения типа "точка-точка", "сеть-сеть" (LAN-LAN), "сеть-глобальная сеть" (LAN-WAN).

RAM

Оперативная память (RAM) является самой важной частью системного аппаратного обеспечения. Без достаточного объема памяти сеанс RAS может сильно замедлиться из-за постоянного обращения к файлу подкачки. Подкачка - это процесс перемещения данных из высокоскоростной оперативной памяти на низкоскоростной жесткий диск. Проблема состоит в том, что процесс подкачки значительно замедляет процесс обработки данных. Поэтому мы рекомендуем, чтобы оперативная память была первой в списке пожеланий при расчете стоимости.

У вас никогда не будет слишком много памяти. Рекомендуется 128 Мбайт, но в зависимости от количества пользователей и функций сервера RAS может потребоваться намного больше. Помните, мы говорим о памяти не только для удаленного доступа. Вам потребуется достаточное ее количество для операционной системы и других служб сервера. Многие компании используют сервера RAS также в качестве файловых серверов и серверов печати. Хотя это возможно, но при неадекватной аппаратуре обе роли будут выполняться плохо. И уж совсем не следует использовать сервер RAS как сервер базы данных.

Процессоры

Мощность процессора является еще одним ключевым параметром. Выделенные серверы RAS используют ресурсы процессора в основном на нужды опеационной системы и задачи маршрутизации. Поэтому суперсовременный процессор для RAS не обязателен. Подходящим процессором может быть Pentium III (PIII) 450 MHz или выше. При выборе аппаратуры обязательно сверяйтесь со Списком Поддерживаемого Аппаратного обеспчения Microsoft (Hardware Compatibility List - HCL).



Естественно, если вы используете сервер RAS также для других приложений, то требования к мощности процессора возврастают. Например, серверы RAS с Terminal Services поребляют больше ресурсов процессора. Для критически важных серверов рекомендуются двухпроцессорные отказоустойчивые системы.

Устройства хранения

Обычно объем жеского диска учитывается в последнюю очередь. Внимательно подходите к выбору устройств хранения данных; поскольку он тоже может влиять на скорость службы RAS. Дискового протсранства должно хватать для хранения пользовательских профилей, данных, операционной системы.

Устройства хранения данных должны быть быстрыми и надежными. Низкоскоростные диски сведут на нет преимущества быстрой RAM, поскольку всегда существует неизбежный обмен между информацией в памяти и информацией на диске. Чем больше скорость обмена, тем выше производительность.

RAID

Дисковые массивы, RAID, используются для обеспечения высоких отказоустойчивости и скорости передачи данных. Скорость увеличивается потому, что несколько дисков в массиве могут читать и записывать одновременно. Отказоустойчивость достигается использованием либо зеркалированием дисков, либо проверкой четности, при которой бит диска 1 комбинируется с битом диска 2 булевой операцией XOR, а результат записывается на диск 3. Если один из дисков выходит из строя, информацию можно восстановить.

Дисковые массивы релизуются с помощью аппаратных RAID-контроллеров или программно. Второй способ значительно медленнее аппартного.

Fibre Channel

Fibre Channel - это специальная технология, предназначенная для сверхскоростных коммуникаций между устройствами хранения данных и сетевыми устройствами.



С помощью Fibre Channel узлы могут обращаться к устройствам хранения (через SCSI) и к другим узлам (по протоколу IP). Fibre Channel спроектирована для работы по оптоволокну, коаксиальному кабелю или витой паре. Каждый порт Fibre Channel для приема и передачи использует два кабеля. Передатчик на одном конце подключается к приемнику на другом.



Сети хранения данных (Storage Area Networks -SAN)

С ростом возможностей передачи данных становится важным быстрая выборка данных из централизованных и распределенных систем хранений данных. SAN обычно использует Fibre Channel и обеспечивает скорость передачи до 4.25 Гб/с в оба конца. Централизованное хранилище представляет собой большое устройство хранения данных, обычно RAID-кабинет, которое используется несколькими узлами. Оно обеспечивает надежное хранение данных, простоту администрирования, быструю выборку данных.

Из-за высокой скорости Fibre Channel узлы SAN могут находится как в локальной сети, так и на сравнительно большой территории.

Сетевые интерфейсы

Сетевые адаптеры используются сервером RAS для связи с остальной частью сети. Чаще всего используются 10- и 100-мегабитные адаптеры Ethernet. Скорость связи через адаптер непосредственно не влияет на производительность RAS, но влияет на связь с остальной частью сети. Для сервера, совмещающего RAS и приложения, это не имеет значения. Однако, в такая конфигурация используется редко. Чаще удаленным пользователям требуется доступ к другим сетевым ресурсам. Тут и возникает важность сетевого адаптера.

Выбор сетевого адаптера полностью зависит от типа сетевой инфраструктуры. Если вы используете 10-мегабитный Ethernet, то подойдет адаптер 10/100-Megabit Ethernet. В 100-мегабиной сети этот же адаптер даст вам скорость в 10 раз выше (теоретически).

Кластеры

Объединение серверов в кластеры является прекрасным способом обеспечения отказоусточивости RAS. В кластере все машины соединены друг с другом для обеспечения непрерывной доступности приложений и служб. Если один из членов кластера выходит из строя, остальные будут продолжать оказывать услуги. Как правило, в кластере используется балансировка нагрузки.

Модемы

Выбор модемов, подходящих под ваши требования, чрезвычайно важен в проектировании RAS. В первую очередь вам следует определить общее число одноврменно работающих пользователей. Если это будет RAS для двоих, то можно вставить в сервер пару модемных плат и на этом ограничиться. Но что делать с сотней одновременных соединений? Для этого необходимо специализированное оборудование.



Большинство телефонных коммуникаций имеют скорость 56Kbps на базе протокола V.90. Это максимум, что может обеспечить телефонная линия. Большинство соверменных модемов имеют скорость 28.8, 33.6 или 56 Kbps. Если вы хотите использовать банк модемов (группу модемов в стойке), а пользователь пытается соединиться на 56К, убедитесь, что модемы на вашей стороне могут обеспечить соединение 56К.

Замечание

Вы никогда не добьетесь соединения на полные 56К. Согласно стандартам U.S. FCC, максимальная скорость передачи в телефонной сети США составляет 53К.

Мультипортовые карты

Для подключения нескольких модемов к серверу вы можете использовать мультипортовые последовательные карты. Они бывают двух типов. Неинтеллектуальные карты используют ресурсы центрального процессора для обработки данных при отправки их через последовательный интерфейс. Это означает, что каждый порт карты прерывает CPU всякий раз во время приема или передачи данных. Это может существенно снизить производительность вашего сервера RAS. Интеллектуальные карты осущствляют большую часть обработки данных независимо от центрального процессора. Они даже могут содержать несколько процессоров для поддержки большого числа портов. Центральный процессор все еще отвечает за передачу данных от последовательного порта в систему. Интеллектуальные карты снимают ограничения на количество последовательных портов, используемых сервером RAS. Без них можно обеспечить 100%-ю загрузку сервера всего 20 сенсами модемных пользователей.

Последовательные карты

Использование последовательных карт, как интеллектуальных, так и нет, имеет общую схему. В сервер вставляется плата ISA или PCI, имеющая порт для подключения большого кабеля, называемого "осьминогом". "Осьминог" состоит из нескольких 9- или 25-жильных кабелей, сходящимя в один большой разъем, подключаемый к плате. При большом количестве портов вы можете обратить внимание на концентраторы последовательных портов.

Концентратор состоит из специального кабеля, подключаемого к последовательной карте, и внешнего устройства, которое можно установить в отдалении от сервера. Концентраторы можно соединять в цепочку, увеличивая тем самым количество портов. Однако, чем больше концентраторов, тем меньше максимальное расстяние до сервера. Обычно концентраторы поставляются с числом портов, кратным 16. Часто они требуют специализированные кабели от производителя.



Высокоскоростные соединения

Все больше и больше пользователей переходят на ISDN, ADSL и кабельные модемы. Пользователи ISDN могут подключаться со скоростями 64Kbps или 128Kbps, ADSL - до 9 Mbps, пользователи кабельных модемов - до 2Mbps. Такие соединения требуют специального оборудования и линий связи. Решение того, стоит ли их использовать, может быть затруднительным. Пользователи ISDN могут звонить непосредственно в вашу сеть (если вы способны принимать звонки ISDN), но пользователи кабельных модемов и ADSL должны подключаться через внешнюю сеть. Это означает, что в вашем защитном экране должно быть открыто окно, что может потребовать VPN-соединения.

Сегодня очень популярны решения на основе ISDN. Соединение ISDN состоит из линии ISDN и терминального адаптера (ТА) на стороне клиента. На сервере устанавливается Primary Rate Interface (PRI) или отдельная линия ISDN к ISDN-адаптеру или маршрутизатору. Для ISDN требуется специальная линия, называемая Basic Rate Interface (BRI), состоящая из двух каналов B и одного канала D. Каналы B обычно по 64К и могут передавать либо голос, либо данные. Это означает, что пользователь может одновременно разговаривать и передавать данные со скоростью 64К. По завершении разговора каналы автоматически сливаются и обеспечивают скорость 128 Кбит/с. Канал D используется для связи с телефонной компанией.


Политики удаленного доступа


Это заключительная стадия настройки удаленного доступа. Политики настраиваются в консоли RRAS.

Для создания новой политики выберите в консоли папку Remote Access Policies, щелкните правой кнопкой мыши в правой панели и выберите New Remote Access Policy.

Введите имя политики, а затем настройте условия. Здесь есть немного доступных опций, начиная от caller ID и заканчивая временем регистрации и принадлежности пользователя группе. Эти настройки будут применяться к удаленным соедиениям.

Если ваш сервер Windows 2000 RAS работает в смешанном режиме, опция управления удаленным доступом посредством политики недоступна. Серверы RAS Windows NT 4.0 неспособны принимать политику удаленного доступа. По этой причине все пользователи, требущие доступ к службе RAS, должны иметь в своих индивидуальных свойствах право доступа "Allow", а политика удаленного доступа, используемая по умолчанию, должна быть удалена.



Протоколы удаленного доступа


Сегодня удаленный доступ становится все более и более сложным. Существуют сотни разновидностей модемов, как минимум пять основных операционных систем (Win95, Win98, NT 4.0, Windows 2000, Windows Millennium), большое количество способов подключения к удаленной сети. В этих условиях выявление ваших потребностей становится непростой задачей. Определив спектр предоставляемых вами услуг, вы должны представить, как вы будете это делать. Мы уже обсудили аппартное обеспечение, займемся теперь программами. Самой важной вещью является тип используемого протокола.



Размещение серверов RAS в локальной сети


Итак, вы получили оборудование. Но куда его ставить? Некоторые рассчитывают, что могут поставить его куда-нибудь в угол и надолго забыть про него . На самом деле, если вы основательно не подумаете о размещении RAS-сервера, вы можете перегрузить сегмент локальной сети и ограничить ваших удаленных пользователей. Они и так ограничены скоростью в 56К. Помещение их в загруженный сегмент еще больше снизит скорость передачи. Поэтому учитывайте пропускную способность канала связи. Существует простое правило: чем выше пропускная способность, тем выше возможностей для производительной работы пользователей (обратите внимание, что я не говорю "производительность". Это зависит от пользователя!). Если удаленный пользователь вынужден ждать пять минут загрузки файла с сервера, эти пять минут потеряны для вас.

Выбирая место для размещения сервера RAS, определите, к каким сетевым ресурсам будут чаще всего подключаться пользователи. Это позволит определить потенциальные узкие места.

На следующем рисунке приведена схема сети компании ACME с сервером RAS на 30 пользователей. Они решили поместить сервер рядом с рабочим местом администратора для упрощения администрирования и надзора да пользователями. Обычно пользователи пользуется файл-сервером и плоттером.

Когда пользователь подключается к RAS, чтобы достичь 100-Мб магистрали, он должен пересечь сегмент А (10 Мбит). Из этого вытекает, что устройства на сегментах А и В будут использовать 10 Мбит. Поэтому следует разместить сервер в сегменте А, а еще лучше - на выделенный сегмент. Это позволит пользователям наиболее полно использовать пропускную способность сети.



Серверы в сети


Реализация удаленного доступа в сети Windows 2000 может стать весьма сложной задачей. Обычно простого решения Службы Удаленного Доступа (RAS) достаточно для удовлетворения нужд простой организации. Но по мере роста компании и количества пользователей необходимо уделить внимание тщательному проектированию среды RAS.



Советы по обновлению RAS


Windows 2000 существенно превосходит предыдущие попытки Microsoft создать службу удаленного доступа. С ростом числа удаленных пользователей сами системы RAS становятся все более устойчивыми. Одной из потенциальных дилемм, с которой вы можете столкнуться, является обновление существуюшей службы удаленного доступа или установка чистой Windows 2000. Всегда лучше ставить систему на "чистую" машину; хотя Microsoft улучшила процесс обновления, он все еще далек от совершенства.

От Microsoft есть мало информации о том, как обновить службу удаленного доступа. Однако, это может быть важным для вас, если вы обновляете одну из предыдущих версий Windows.

Основное пожелание связано с вашим оборудованием удаленного доступа. Оно должно быть совместимо с Windows 2000. Для старых конфигураций это не проблема, Microsoft включила сотни драйверов в инсталляцию Windows 2000.

Однако, некоторые призводители могут поставлять драйверы, несовместимые с Windows 2000. Обязательно посетите веб-сайт производителя чтобы убедиться, что вы имеете самые последние драйверы для любого оборудования, которое устанавливается на сервере RAS.

Служба RAS в NT 4.0 очень сходна с такой же службой в NT 3.51. Обе они основаны на базе удаленного доступа к сети (dial-up networking) от клиента к серверу. Пользователям разрешается использование RAS кнопкой "Dial in" в свойствах индивидуального пользователя в "User Manager for Domains". При обновлении до Windows 2000 server, вся эта информация теоретически перемещается в Active Directory. Пользователи, сконфигурированые на использование RAS в NT 4.0, будут аналогично сконфигурированными для Windows 2000.

В реальности процесс обновления не такой простой. Многие администраторы рекомендуют удалить Службу удаленного доступа в NT 4.0 перед обновлением. Позже, когда сервер Windows 2000 настроен и работает, переконфигурируйте RAS. Это потребует больше усилий, но избавит вас от головной боли в дальнейшем.

Обновление Windows NT 3.5x RAS

Windows NT 3.51, как и NT 4.0, можно непосредственно обновить до Windows 2000. Как и в NT 4.0, информация о пользователях теоретически также должна мигрировать. Мы оставляем вам верить или не верить Мастеру обновления. Слишком часто у него не получается. Как и в случае с NT 4.0 рекомендуется сначала деинсталлировать RAS, а потом сделать обновление. В противном случае вы можете повредить Active Directory.

Замечание

Хотя Citrix WinFrame основан на технологии NT 3.51, вы не можете напрямую обновить его до Windows 2000. Вам потребуется чистая установка Windows 2000. Хотя, теоретически, вы можете обновить его до NT 4.0 Terminal Server Edition перед обновлением до Windows 2000. Шансы 50/50.



Управление подключенными пользователями


Мониторинг пользовательских сеансов является бесценным инструментом для управления удаленным доступом и устранения проблем. Windows 2000 содержит ряд встроенных инструментов.

Первым средством является консоль Routing and Remote Access MMC. Подсветите ветку Remote Access Clients вашего сервера RRAS и вы получите список текущих подключенных пользователей. Есть один трюк, который вы можете использовать для разрешения/запрещения доступа группе пользователей. Если для группы создать политику и включить туда условие, которое никогда не выполняется, то всей группе будет отказано в доступе. Например, включить ограничение Restrict Dial-in to this number only (Ограничить дозвон только с указанного номера) и указать фиктивный номер.

Еще одной полезной функцией является возможность посылки пользователям сообщения. Это можно использовать для предупреждения их о выключении сервера, просьбе выйти из системы и т.п. Такие сообщения будут появляться в выскакиващем окне, аналогично команде NET SEND. Однако, пользователи не могут сами посылать сообщения.

Другой полезной утилитой является Performance Monitor. Он может использоваться для сбора информации о службе RAS. Его отчеты можно просмотреть утилитой perfmon. Помните, в RRAS своя собственная система журнализации событий. Windows 2000 также включает полезную утилиту netsh. Введите с командной строки Netsh RAS для получения доступных команд, которые вы можете дать серверу RAS. Netsh - это утилита запросов, которая позволяет получить информацию о доступности служб и их текщем состоянии.



Установка RAS


Назначением сервера удаленного доступа является прием входящих звонков от удаленных компьютеров, позволяя тем самым пользователям получать доступ к внутренним сетевым ресурсам. Windows 2000 содержит встроенный PPP. Любое устройство, которое может устанавливать PPP-соединение, может подключаться к серверу Windows 2000. Сюда входят системы на базе Macintosh и даже UNIX.

Для того, чтобы Windows 2000 могла принимать звонки, необходимо следующее:

Естественно, Windows 2000 должна быть сконфигурирована с ПО удаленного доступа для приема звонков.

Устройство клиента должно быть способно установить PPP-соединение.

К серверу RAS должны быть подключены соответствующие устройства (модем, линия ISDN, T1 и т.п.)

Клиенту должен иметь модем или иное устройство, способное устанавивать соединение с сервером.

На сервере Windows 2000 должна существовать учетная запись пользователя, который будет устанавливать соединение.

Если эти условия выполнены, вы можете предоставлять услуги RAS своим пользователям.

Для

начала установки RAS щелкните кнопку Start и выберите Programs, Administrative Tools, Routing and Remote Access. При этом запустится Microsoft Management Console (MMC) и вы должны увидеть в списке слева свой сервер. Щелкните правой кнопкой мыши на имени сервера и выберите опцию Configure and Enable Routing and Remote Access. При этом запустится мастер установки сервера удаленного доступа.

Первым делом надо определить, какую роль будет выполнять сервер. Существует несколько предопределенных опций - сервер VPN, сервер RAS или сетевой маршрутизатор. Мы выбираем сервер RAS. Щелкните на радио-кнопке Remote Access Server и затем кнопку Next. Вас спросят, хотите ли вы сконфигурировать сервер как основной RAS-сервер (т.е. самостоятельный сервер с упрощенным администрированием), или как Расширенный RAS-сервер (способный использовать политики удаленного доступа и являющийся сервером - членом домена). Windows сообщит, что вы должны настроить входящие сетевые соединения в папке Network and Dial-up Connections. После того, как вы нажмете OK, Мастер завершит работу.


Если вы выбрали настройку расширенного (advanced) RAS-сервера, вас попросят проверить установленные протоколы.



Замечание

Выбор "No, I need to add protocols" вызовет остановку мастера и процесс настройки будет прерван. Рекомендуется, чтобы вы продолжили процесс и вернулись назад позднее для установки дополнительных протоколов. Единственное исключение - TCP/IP. Всегда рекомендуется установить его до начала установки RAS.

Из рисунка можно было бы подразумевать, что вы можете выбрать, какие протоколы использовать с RAS. К сожалению, это не так. Мастер установки RAS подразумевает, что вы будете использовать все протоколы для удаленных соединений. Если вы хотите удалить протоколы с сервера RRAS, Вам следует сделать это вручную, после завершения установки.

Подразумевая, что TCP/IP уже установлен, следующим шагом Мастер RRAS решает, как вы хотите управлять назначением IP-адресов клиентам. Поскольку каждое устройство в сети требует уникального адреса IP, у вас должен быть метод распределения адресов. Если у вас в сети есть сервер DHCP (не обязательно на той же машине, что и RAS), вы можете использовать службу DHCP для автоматического назначения адресов IP. Это опция по умолчанию. Для ее использования вам необходим активный сервер RAS, имеющий достаточное количество адресов IP. Если по каким-то причинам вам нужно определить диапазон этих адресов, включите радио-кнопку "From" и щелкните "Next". В следующем окне определите диапазон IP-адресов. Иногда это требуется при наличии скриптов или программ, зависящих от IP-адресов. Определив диапазон, щелкните кнопку "Next".



На следующем экране вам следует определить способ аутентификации пользователй. Здесь есть две опции: использовать сервер RADIUS ("Yes, I want to use a RADIUS server," или без него ("No, I don't want to set up this server to use RADIUS now.") Если вы не знаете, что такое RADIUS, это может вас смутить. RADIUS - это сокращение от Remote Authentication Dial-In User Service (служба аутентификации удаленных соединений), она используется для аутентификации и регистрации удаленных соединений разного типа. RADIUS содержит защищенную базу данных, в которой пользователи и устройства имеют разные уровни доступа. Если у вас есть RADIUS, вы можете настроить RRAS для аутентификации пользователей с его помощью. Настройка RADIUS выходит за рамки этой книги, поэтому выберите "No" и щелкните "Next".



Поскольку вы не используете RADIUS, вам остается нажать кнопку "Finish" для завершения установки RRAS. Начиная с этого места сервер готов принимать входящие соединения, назначая им IP-адреса, проверяя их в базе данных клиентов (Windows 2000 Active Directory или RADIUS), и позволяя им получить доступ в сеть. Но не торопитесь: мы еще не определили, кто может использовать удаленный доступ! Мы же не хотим разрешить кому угодно дозваниваться до нашего сервера? Следующим шагом является предоставление пользователям прав в дереве Active Directory. Щелкните кнопку Start выберите Programs, Administrative Tools, Active Directory Users and Computers, найдите пользователя, которому вы хотите дать права. Щелкните правой кнопкой мыши на пользователе, выберите Edit, войдите свойства. Выберите закладку Dial-in в Administrator Properties.



По

умолчанию, в блоке "Remote Access Policy" включена опция Control access. Щелкните "Allow access" для предоставления прав удаленного доступа. Здесь также есть некоторые опции безопасности. Если модем и телефонная линия поддерживает caller ID, вы можете включить эту опцию для проверки того, что звонок исходит из правильного места. Еще одной опцией является использование обратного вызова (Callback). Если она включена, сервер RAS попробует вызвать пользователя по указанному телефонному номеру для установления соединения. Это првязывает пользователя к конкретному телефонному номеру. Другая опция состоит в назначении пользователю фиксированного IP-адеса при каждой регистрации. Обычно это используется для настройки правил фильтрации на межсетевых экранах.

Кажется, все готово. Вы установили требуемое оборудование, программное обеспечение, настроили службу удаленного доступа и предоставили пользователям права для удаленного соединения. Но не торопитесь. Сначала протестируйте свой сервер, чтобы убедиться, что он предоставляет те услуги, которые требуются. Очень часто администраторы настраивают систему, а потом убеждаются, что она не соответствует их требованиям. Чем более тщательно будет проведено тестирование, тем лучше все будет работать.

Использование RADIUS

RADIUS является очень мощным средством при использовании совместно с удаленным доступом. Большинство решений VPN поддерживают RADIUS, а учетная информация может быть получена от сервера RADIUS. И все же его внедрение следует тщательно обдумать. RADIUS можно использовать для защиты чего угодно - от веб-страниц до локальной сети. Существует несколько доступных пакетов RADIUS, но все основаны на базовом протоколе. Сетевые устройства, например, маршрутизаторы, могут передавать учетные данные как часть RADIUS-пакета на сервер учета, который в свою очередь может использоваться для сбора статистики.


Серверы удаленного доступа используются удаленными


Серверы удаленного доступа используются удаленными пользователями, которым необходим доступ к данным и приложениям, находящимся на корпоративном сервере. Самыми первыми способами подключения были терминалы мейнфреймов, но вскоре пользователям понадобился доступ к ПК, включенным в локальную сеть. Так родился удаленный доступ.
Удаленное управление сетевыми компьютерами требовало наличия выделенных ПК, готовых принимать запросы от множества пользователей. Неудивительно видеть в компаниях большие стойки модемов и ПК, ожидающих телефонных соединений. Удаленный доступ вырос из такой же необходимости, но является более дешевым вариантом, поскольку для каждого удаленного пользователя требуется только по модему, а не по отдельному ПК. Модем выполняет роль сетевого адаптера.