ТОП-10 популярных


НОУТБУК с блестящим экраном
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...


Для работы с вещественными числами в MySQL предусмотрено три типа данных - это типы FLOAT, DOUBLE, DECIMAL. Числовой тип FLOAT...

Магнито-оптический дисковод DynaMO
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...

БОЛЬШЕ БОЛЬШИХ LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...

Больше больших LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...


Какую только информацию мы не помещаем на компакт-диски: резервные копии важных данных, музыку, фильмы... Многие полагают, что главное - «купить...

Иди и пиши. TravelMate C100
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...

Размер объему не помеха.
С тех пор как компания Fujitsu отказалась от производства жестких дисков для настольных компьютеров, многие пользователи начали забывать о том,...

ПОД ЛИТЕРОЙ «N»
Aтаку LCD-мониторов не остановить, а масштабы этого наступления даже немного пугают. Судите сами — многие пользователи только начинают приглядываться к новому для...

Internet2, или cтарые песни о новом
Когда-то на заре Интернета, тогдаеще военно-научной сетиAPRAnet, были заложены основныепринципы функционирования«Сети сетей». В их числе — использованиепротокола, называемого сейчасIPv4. В...

Microsoft Exchange Server 2003. Преимущества L2TP/IPSec по сравнению с PPTP


28-12-2009

Хотя количество пользователей PPTP на данный момент значительно превышает количество пользователей L2TP/IPSec, организации, желающие увеличить уровень безопасности удаленных соединений, в качестве стандарта для удаленного доступа начинают внедрять L2TP/IPSec VPN. Ниже перечислены основные преимущества использования L2TP/IPSec.
• IPSec поддерживает проверку подлинности данных на уровне каждого передаваемого пакета (гарантия того, что данные будут передаваться только автори-зированным в системе пользователем), целостность данных (гарантия того, что данные не были изменены при передаче), защиту от повторной передачи ( принятые пакеты не будут отсылаться повторно) и конфиденциальность данных (перехваченные пакеты не могут быть прочитаны без ключа шифрования). PPTP гарантирует только конфиденциальность данных.
• Соединение L2TP/IPSec обеспечивает более устойчивый к взломам процесс аутентификации за счет применения аутентификации как на уровне пользователей, так и на уровне компьютеров с использованием соответствующих сертификатов.
• PPP-пакеты, передаваемые во время пользовательской аутентификации никогда не отсылаются незашифрованными, поскольку процесс PPP-соединения в L2TP/IPSec начинается после того, как будет создано защищенное соединение IPSec. Перехваченные пакеты аутентификации некоторых типов протоколов PPP-аутентификации могут быть использованы для подбора пароля с помощью словаря. Если эти пакеты будут зашифрованы, подбор пароля можно будет начать только после дешифрации пакетов.
Преимущества PPP по сравнению с L2TP/IPSec
Хотя L2TP/IPSec более защищен, чем соединение PPTP VPN, существует ряд причин, по которым компании выбирают PPTP VPN. Эти причины перечислены ниже.
• PPTP не требует наличия сертификатов и структуры, их поддерживающей. L2TP/IPSec требует создания инфраструктуры, позволяющей выдавать сертификаты VPN-серверу и всем VPN-клиентам.
• PPTP может использоваться на всех Windows-платформах (Windows XP, Windows 2000, Windows NT 4.0, Windows ME, Windows 98 и Windows 95 с установленным обновлением Windows Dial-Up Networking Performance and Security Update версии 1.3 и выше). L2TP/IPSec и сертификаты могут использовать только VPN-клиенты для Windows XP и Windows 2000.
Функции IPSec расположены на уровне ниже стека протоколов TCP/IP. Этот уровень управляется политикой безопасности каждого компьютера, а также защищенными связями, устанавливаемыми между отправителем и получателем. Политика безопасности состоит из набора фильтров и связанных с ними сценариев поведения. Если IP-адрес, протокол и номер пакета совпадают с условиями фильтра, пакет обрабатывается по соответствующему сценарию. 
Установка и настройка служб маршрутизации и удаленного доступа
В отличие от большинства других сетевых служб в Windows Server 2003, служба RRAS не может быть установлена или удалена через стандартную утилиту установки и удаления программ, доступную в панели управления. После установки Windows Server 2003 служба Routing and Remote Access (RRAS) автоматически устанавливается в отключенном состоянии.
Для запуска и настройки этой службы необходимо войти в систему под учетной записью с правами локального администратора. После этого потребуется выполнить перечисленные далее шаги.
1. Выберите в меню Start (Пуск) пункт ProgramsOAdministrative ToolsORouting and Remote Access (Программы^Средства администрирования^Маршрути-зация и удаленный доступ), как показано на рис. 9.4.
2. Для локального компьютера щелкните правой кнопкой мыши на пиктограмме с именем сервера и выберите в контекстном меню пункт Configure and Enable Routing and Remote Access (Конфигурировать и включить маршрутизацию и удаленный доступ), как показано на рис. 9.5.
Преимущества L2TP/IPSec по сравнению с PPTP
Преимущества L2TP/IPSec по сравнению с PPTP
3. Для удаленного компьютера щелкните правой кнопкой мыши на пиктограмме Server Status (Состояние сервера) и выберите в контекстном меню пункт Add Server (Добавить сервер). В открывшемся диалоговом окне выберите сервер, который нужно добавить. После этого щелкните правой кнопкой мыши на пиктограмме с именем удаленного сервера и выберите в контекстном меню пункт Configure and Enable Routing and Remote Access.
4. Выберите опцию Custom Configuration и щелкните на кнопке Next (Далее).
5. Отметьте флажки для служб, которые должны быть включены и сконфигурированы, в окне мастера настройки сервера для маршрутизации и удаленного доступа (Routing and Remote Access Server Setup Wizard), как показано на рис. 9.6.
6. После выполнения всех шагов мастера Routing and Remote Access Server Setup
Wizard маршрутизатор удаленного доступа будет доступен и настроен в соответствии с опциями, выбранными в упомянутом мастере. Для настройки дополнительных параметров воспользуйтесь оснасткой Routing and Remote Access консоли MMC.

Понравился материал? Поделитесь с друзьями!



<< Предыдущая статьяСледующая статья >>
Microsoft Exchange Server 2003. Протокол туннелирования 2-го уровня Microsoft Exchange Server 2003. Конфигурирование клиентов удаленного доступа