译自 Thomas W Shinder MD,"Configuring Remote Access VPN Servers in a Back to Back ISA Firewall Configuration"
在背靠背的ISA防火墙环境中,前端ISA防火墙直接连接到Internet,根据你网络的情况(使用私有IP或者具有公共IP地址),你可以在前端ISA防火墙后的DMZ和Internet网络间使用NAT或者路由关系。
如果你在DMZ网段使用公共IP地址和路由关系,你可以在前端ISA防火墙后发布PPTP、L2TP/IPSec和IPSec隧道模式的VPN;如果你使用NAT关系,那么你可以发布PPTP或者L2TP/IPSec模式的VPN服务器。因为NAT会中断IPSec,所以除非你的VPN服务器支持NAT-T(IETF定义的NAT-T,Windows
Server 2003的VPN服务器就支持NAT-T),那么你不能在具有NAT网络关系的前端ISA防火墙后发布IPSec隧道模式的VPN服务器。
NAT-T(NAT穿越)允许IPSec加密VPN隧道来在NAT设备间穿行。IPSec头通过TCP或者UDP封装,指定目的端口。安装在Windows Server 2003之上的ISA防火墙提供的VPN服务使用IETF NAT-T指定的UDP 4500端口作为目的端口。
Windows Server 2003/ISA防火墙VPN服务器收到发往UDP 4500端口的数据包,移去UDP头,将数据发送给IPSec加密通信,然后通过IPSec解密数据,转发到对应的目的主机。这就是Windows
NAT-T VPN客户连接到Windows Server 2003/ISA防火墙VPN服务器时所采用的方式。
其他VPN服务提供商可能会使用其他的端口来封装NAT数据包,如CISCO使用UDP 10000端口。CISCO同样也提供了使用TCP来封装的选项,尽管这样可能会和IETF不兼容,以及让NAT-T不稳定。不管IPSec头是如何实现封装,它能够通过NAT设备。
新的ISA Server 2004防火墙对于ISA Server 2000的一个主要的新改进是它可以发布PPTP VPN服务器。在PPTP不能提供和IPSec加密VPN连接同样的安全级别时,在使用长密码的时候,PPTP连接还是比较安全的。许多公司使用PPTP VPN连接,然后采用复杂的密码,这时,安全性已经可以和IPSec VPN相比了。
注意: 我知道IPSec的安全优点,它同样需要计算机和用户的双重身份验证。但是,PPTP适合于大部分商业使用,只有极少的非常保密的商业通信需要L2TP/IPSec加密。注意使用预定义密钥的IPSec隧道模式不如PPTP安全,因为针对使用预定义密钥的IPSec的攻击有几种方法。如果你正在采用预定义密钥的IPSec隧道,那么建议你采用L2TP/IPSec和使用证书来加密通信。尽管如此,在这篇文章中,为了方便演示,我将为L2TP/IPSec VPN连接使用预定义密钥。
在ISA Server 2000中,PPTP过滤器只能过滤出站的VPN连接,在ISA Server 2004防火墙中,PPTP过滤器可以支持出站和入站的VPN连接。
发布一个PPTP VPN服务器只需要你使用PPT服务器协议定义建立一个服务器发布规则。发布一个L2TP/IPSec VPN服务器需要你发布IKE(UDP 500)、L2TP(UDP 1701)和NAT-T(UDP 4500)。如果你使用NAT-T,那么你不需要发布L2TP协议,因为L2TP头是通过NAT-T的UDP头来封装。
发布一个位于前端ISA防火墙后的ISA防火墙/VPN服务器,你需要执行以下步骤:
前端防火墙的一个接口连接到公共网络,一个接口连接到位于前端防火墙和背端防火墙间的DMZ网段。前端防火墙不是内部域的成员,因此在此例中需要。
在此例中,前端防火墙的外部接口IP地址为 192.168.1.71,内部接口IP地址是10.0.1.1。前端防火墙的外部接口配置了一个默认网关,这样允许它访问Internet。我们建立了一个访问规则允许背端ISA防火墙的外部接口(在此例中是10.0.1.2)完全访问Internet。另外,访问规则还允许内部网络的DNS服务器解析Internet的DNS名字。
我们已经在前端ISA防火墙上配置好了IP和安装好了ISA防火墙,执行以下步骤来建立访问规则:
注意,这条规则只允许背端ISA防火墙的外部接口发起的通往外部网络的所有通信,并没有允许DMZ网段的其他主机访问Internet。
背端ISA防火墙是VPN连接的终点,外部的VPN客户通过前端ISA防火墙来连接到背端的ISA防火墙/VPN服务器。背端防火墙的一个接口连接到DMZ网段,然后另外一个接口连接到内部网络。背端防火墙是内部域的成员,这样可以允许背端防火墙使用内部域的用户数据库来验证VPN用户。
我们需要建立允许VPN客户访问Internet和内部网络的访问规则。不像ISA 2000防火墙只有Web代理客户和防火墙客户才能通过连接到的ISA防火墙来访问Internet,ISA Server 2004防火墙允许SNAT客户通过连接到的ISA防火墙来访问Internet。
注意:
ISA防火墙允许你对VPN客户执行非常细微的访问控制。只是在这个演示中,我们建立了非常宽松的访问策略,在你的商用环境中,请你根据你的情况加以限制。
我们同样建立允许内部网络中的DNS服务器解析Internet主机名字的访问规则。在此,我们已经配置好了内部的DNS服务器,并通过递归来解析Internet上的主机名字。
在此,我们已经在背端ISA防火墙上配置好了IP地址和安装好了ISA防火墙软件,执行以下步骤来建立访问规则:
现在我们建立一个允许内部的DNS服务器连接外部DNS服务器的访问规则,我们使用另外一种方法来建立:
现在我们需要配置背端ISA防火墙的VPN服务器组件。我们在内部网络中安装了一个DHCP服务器,所以我们将在VPN服务器中使用DHCP来为DHCP客户分配IP地址。
记住VPN客户不能直接连接到DHCP服务器,如果你想分配DHCP选项,你必须在ISA防火墙上配置DHCP中继代理。
执行以下步骤来启用和配置背端防火墙的VPN服务器组件:
重启后,背端ISA防火墙/VPN服务器将接受PPTP和L2TP/IPSec连接;
在前端ISA防火墙上发布背端ISA防火墙/VPN服务器
我们需要三条服务器发布规则来发布位于背端ISA防火墙/VPN服务器上的VPN服务器,它们是:
我们使用IPSec NAT-T服务器发布规则来提供发布L2TP/IPSec。L2TP/IPSec需要你发布IKE协议,PPTP发布规则为进入的PPTP连接调用PPTP过滤器。
在前端防火墙上执行以下步骤建立PPTP服务器发布规则:
执行以下步骤建立IPSec NAT-T服务器发布规则:
执行以下步骤建立IKE服务器发布规则:
建立好的防火墙策略如下图所示:
Windows的VPN客户默认使用PPTP进行连接。PPTP使用128位加密,还是很安全,如果你使用复杂的密码,那么PPTP已经完全满足你的需求了。 如果你想使用支持NAT-T的L2TP/IPSec,你首先得从下载和安装IPSec NAT-T VPN客户端。你可以从 你需要配置L2TP/IPSec VPN NAT-T VPN客户端端使用在背端ISA防火墙上同样的预定义密钥。建立VPN连接,然后右击它,选择属性,在安全标签,点击IPSec设置按钮; 在IPSec设置对话框中输入预定义的密钥; 现在你可以建立连接,默认是PPTP连接,如下图所示: 断开它,然后右击这个VPN连接,打开它的属性对话框,点击网络标签,选择L2TP IPSec VPN,然后点击确定,重新建立VPN连接。此时,你可以从下图看到,已经是L2TP连接了。 如果你在背端ISA防火墙的日志里面监视,你可以看见VPN连接正在建立,你可以看到IKE(目的端口500)和NAT-T(目的端口4500)的会话: 从VPN客户上访问一个外部的Web站点,你可以从日志监视里面看到用户从VPN客户网络连接到外部网络。
建立远程访问连接
http://support.microsoft.com/default.aspx?scid=kb;en-us;818043获得更多的信息。
相关信息
The Cable Guy on NAT-T Virtual Private Networks for Windows Server 2003 Publishing a VPN Server using ISA Server 2004
http://www.microsoft.com/technet/community/columns/cableguy/cg0802.mspx
http://www.microsoft.com/windowsserver2003/technologies/networking/vpn/default.mspx
http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/publishingVPNservers.mspx
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |