Архив рубрики: Публикации

Как настроить IPSec в Windows

Существует множество приложений, которые будут реализовывать аутентификацию и шифрование сетевого трафика через отдельную стороннюю программу.

Тем не менее, операционная система Microsoft может также реализовать это через конфигурацию IPSEC. В этой статье мы рассмотрим, что такое IPSEC, и простой пример реализации.

Что такое IPSEC?

Internet Protocol Security или IPSEC — это протокол, используемый для аутентификации и шифрования IP-коммуникаций. Это достигается путем взаимной аутентификации между агентами, а также обмена криптографическими ключами в начале сеанса.

IPSEC также позволит добавлять ограничения IP и шифрование на уровне TCP / UDP к приложениям, которые иначе не могут его поддерживать. IPSEC использует IP-протокол 50 (ESP), IP-протокол 51 (AH) и UDP-порт 500.

Внедрение IPSEC

В этом примере мы настроим IPSEC для шифрования связи между двумя компьютерами Windows. Первый компьютер, сервер Windows 2012 будет выступать в качестве сервера VPN.

Второй компьютер, клиент Windows 10, будет действовать как клиент VPN. LT2P IPSEC VPN может обмениваться либо предварительным общим ключом, либо сертификатом. В этом примере мы будем обмениваться предварительным общим ключом.

Настройка VPN-сервера

На компьютере с Windows 2012 нам потребуется установить функции маршрутизации и удаленного доступа. Для этого перейдите в диспетчер серверов и добавьте роли и компоненты . Выберите установку на основе ролей или функций . Выберите локальный сервер. Выберите для установки следующие роли сервера.

Сетевая политика и службы доступа

Сервер сетевой политики

Удаленный доступ

Прямой доступ и VPN (RAS)

Маршрутизация

После установки этих новых функций вам потребуется оснастка для управления ими. Откройте mmc.exe с правами администратора. Перейти к файлу | Добавить / удалить оснастку. Добавьте оснастку маршрутизации и удаленного доступа .

Эта оснастка позволяет настраивать многопротокольные службы маршрутизации LAN-to-LAN, LAN-to-WAN, виртуальная частная сеть (VPN) и трансляция сетевых адресов (NAT).

В консоли MMC щелкните правой кнопкой мыши на маршрутизации и удаленного доступа и выберите, чтобы добавить сервер. Выберите локальную машину. Затем щелкните правой кнопкой мыши на только что созданном компьютере и выберите «Настроить и включить маршрутизацию и удаленный доступ» . Выберите Удаленный доступ (Dial Up или VPN).

Затем проверьте параметр VPN . У вас должно быть как минимум две сетевые карты, чтобы это работало. Одним из них может быть петля. Укажите диапазон адресов, которые будут предоставлены для входящего соединения. Убедитесь, что они не конфликтуют с другими адресами, выделенными в вашей существующей сети. В этом примере мы не будем использовать радиус-сервер.

Далее попытайтесь запустить службу маршрутизации и удаленного доступа. Следующий ключ реестра может потребоваться удалить, чтобы запустить службу.

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteAccessRouterManagersIpv6

В консоли mmc.exe щелкните правой кнопкой мыши на имени компьютера и перейдите в Свойства. Измените эти свойства на вкладке безопасности.

Выберите методы аутентификации, как показано ниже.

Установите флажок, чтобы разрешить настраиваемую политику IPSEC для соединения L2TP / IKEv2. Добавьте предварительный общий ключ.

Наконец, вам нужно будет изменить пользователя, чтобы получить доступ к VPN. Откройте compmgmt.msc, перейдите в раздел «Локальные пользователи и группы» и выберите свойства пользователя, которого вы хотите использовать для VPN.

Перейдите на вкладку Dial Up. Выберите Разрешить доступ и нажмите Применить . На вашем компьютере потребуется перезагрузка. После перезагрузки вы будете готовы протестировать свой первый клиент.

Настройка машины с Windows 10

На компьютере с Windows 10 откройте «Настройки сети и Интернета». Выберите VPN на левой панели и добавьте VPN-соединение. Отредактируйте дополнительные параметры.

Разместите IP-адрес вашего VPN-сервера под именем или адресом сервера. Выберите L2TP/IPSEC с параметром предварительного общего ключа в разделе Тип VPN. Добавьте предварительно общий ключ и имя пользователя и пароль.

Свойства безопасности для VPN должны быть изменены под сетевым адаптером. На адаптере VPN выберите «Свойства» и перейдите на вкладку «Безопасность». Установите переключатель EAP и выберите Microsoft: защищенный пароль (EAP-MSCHAPv2) (шифрование включено).

Наконец, снова щелкните правой кнопкой на адаптере для подключения. Поздравляем! Вы создали VPN-туннель IPSEC.



2020-02-23T16:29:11
Вопросы читателей

Как настроить VPN с Cisco

Название Cisco является синонимом сетевого оборудования и телекоммуникационного оборудования в глобальном масштабе. Это одно из самых узнаваемых имен большинства корпоративных маршрутизаторов и значительная часть используемых сегодня магистральных интернет-маршрутизаторов.

Компания также предоставляет приложение Cisco AnyConnect , которое используется во многих колледжах и университетах, а также на разных предприятиях по всему миру.

Cisco AnyConnect — это приложение, которое предоставляет пользователям высокозащищенный доступ к корпоративной сети с любого устройства, в любое время и в любом месте. Приложение включает в себя базовый клиент для установки на все ваши устройства и Adaptive Security Appliance (ASA).

Эти устройства Cisco ASA включают в себя брандмауэр, антивирус, спам-фильтр, VPN-сервер, устройство SSL-сертификата, а также множество дополнительных встроенных функций.

Все, что заключено в одном устройстве, — это отличный способ защитить свой бизнес, не создавая головной боли для ИТ-отдела. Именно из-за этого решения «одно устройство защищает все» использование ASA стало настолько популярным.

Настройка виртуальной частной сети (VPN) значительно расширит возможности вашего бизнеса по поддержке удаленных сотрудников и обеспечит безопасный доступ к вашей сети с любого клиента через Интернет.

В этой статье будут рассмотрены основы того, как вы можете настроить VPN для своей организации и подключиться к ней с помощью Cisco AnyConnect.

Настройка собственного Cisco VPN Server

Поскольку мы будем использовать устройство безопасности ASA, вы можете использовать Cisco Adaptive Security Device Manager (ASDM) для настройки параметров VPN, а также других функций, таких как правила межсетевого экрана и параметры преобразования сетевых адресов (NAT).

Существует три ключевых аспекта VPN-соединения: идентификация, шифрование и туннелирование. У каждого есть определенный набор стандартов, чтобы все это работало вместе.

Во-первых, вам понадобится способ идентифицировать и проверить удаленного пользователя. Это означает, что ваши пользователи должны будут пройти аутентификацию в базе данных авторизованных пользователей и получить все необходимые права доступа. Вы можете использовать сертификаты для установления личности или создания набора политик аутентификации, авторизации и учета (AAA) либо локально, либо на отдельном сервере.

Далее вы захотите зашифровать весь трафик между сервером и клиентом и установить уровень шифрования. Чем выше уровень шифрования, тем сложнее будет получить к нему доступ, но это также приведет к увеличению издержек при расшифровке.

Наконец, туннель должен быть установлен. Вы можете настроить сервер для настройки политик, которые указывают пользователям на конкретные сети в вашей организации.

Вполне возможно, что у вашей Cisco VPN может быть настройка по умолчанию, называемая Easy VPN, которая позволит вам создать единую группу с общими характеристиками. Эта функция позволит пользователям, которые хотят получить доступ к серверу, использовать только предварительный общий ключ, а также имя пользователя и пароль для аутентификации.

Как настроить Cisco AnyConnect VPN

Когда дело доходит до настройки Cisco AnyConnect VPN, подход будет зависеть от устройства, на котором вы его устанавливаете. Однако после установки настройка очень проста.

Получить Cisco AnyConnect так же просто, как перейти на веб-сайт Cisco и загрузить его. Хотя, если вы используете приложение для подключения к колледжу или сети вашего работодателя, они должны предоставить вам ссылку. То же самое можно сказать, если вы являетесь работодателем, поскольку вам нужно будет предоставить ссылку.

Вам потребуется логин для подключения к VPN через Cisco AnyConnect. Подключение к сети колледжа или компании? Сотрудники отдела кадров или ИТ-службы должны были предоставить эту информацию заранее. Без входа в систему вы не сможете подключиться к VPN.

Если вы настраиваете свою собственную Cisco VPN, первое, что вам нужно сделать, — это загрузить клиент Cisco AnyConnect VPN и установить его на свое устройство с помощью файла InstallAnyConnect.exe .

Следуйте инструкциям мастера настройки и выберите OK, когда дойдете до конца. Проверьте подлинность установки, если требуется, и затем выберите Готово после завершения.

Этот метод установки предназначен для ОС Windows. Другие операционные системы, вероятно, будут использовать другой установщик.

Создание соединения

После установки Cisco AnyConnect VPN вы и другие пользователи можете подключаться к VPN в любое время, если у вас есть данные для входа.

Установить соединение очень просто. Все, что вам нужно сделать, это запустить приложение с вашего устройства, войти в сеть, предоставить данные для входа в систему, нажать кнопку «Подключиться» , и соединение будет установлено.

Настройка 2FA в вашей VPN — статья на другой день. Однако для некоторых других сетей, к которым вы хотите подключиться, может потребоваться двухфакторная аутентификация. Вам нужно будет получить код, который, вероятно, предоставлен вашей службой поддержки персонала или ИТ-службой, и ввести его в новом окне 2FA при появлении соответствующего запроса.