Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4 курс / ЗащИнф / дополн.работы / 5.БЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ПРОТОКОЛЕ IP.doc
Скачиваний:
58
Добавлен:
27.04.2015
Размер:
356.35 Кб
Скачать

L2tp и ipSec

L2TP и IPSec используются совместно для обеспечения туннелирования и безопасности пакетов IP, IPX и других протоколов в любой сети IP. IPSec также может выполнять туннелирование без L2TP, но это рекомендуется только для обеспечения взаимодействия, когда один из шлюзов не поддерживает L2TP или PPTP.

L2TP инкапсулирует исходный пакет сначала в PPP-пакет (выполняя, где возможно, сжатие), а затем в UDP-сообщение с помощью порта 1701. UDP-сообщение является полезными данными IP, поэтому L2TP использует IPSec для защиты туннеля. Протокол IKE по умолчанию использует при согласовании безопасности для туннеля L2TP проверку подлинности на основе сертификата или общего ключа. Если сопоставления безопасности основного и быстрого режимов IPSec успешно установлены, L2TP согласовывает туннель, включая параметры сжатия и проверки подлинности пользователя, и выполняет проверку подлинности пользователя на основе PPP.

Настройка L2TP/IPSEC для клиентов удаленного доступа к виртуальной частной сети выполняется с помощью компонента Сетевые подключения. Настройка для сервера удаленного доступа к виртуальной частной сети и для туннелей между шлюзами выполняется с помощью оснастки «Маршрутизация и удаленный доступ».

Исходный пакет, показанный здесь как полезные данные PPP, содержит исходные адреса источника и назначения, используемые в частной сети. Внешний заголовок IP, показанный как заголовок IP, содержит адреса источника и назначения клиента и сервера VPN в общедоступной сети. Заголовок L2TP содержит сведения об управлении туннелем L2TP. Заголовок PPP указывает протокол исходного пакета (например, IP или IPX).

Дополнительные сведения об использовании L2TP и IPSec см. в разделах Удаленная связь и Специальные аспекты IPSec.

Туннелирование ipSec

Туннельный режим IPSEC в первую очередь используется для обеспечения взаимодействия с другими маршрутизаторами, шлюзами или конечными системами, которые не поддерживают туннелирование L2TP/IPSec или PPTP для виртуальных частных сетей. Туннельный режим IPSec поддерживается как дополнительное средство только при туннелировании от шлюза к шлюзу и для определенных конфигураций сервер-сервер или сервер-шлюз. Для сценариев удаленного клиентского доступа к виртуальным частным сетям туннельный режим IPSec не поддерживается. Для удаленного клиентского доступа к виртуальной частной сети следует использовать туннели L2TP/IPSec или PPTP.

Сведения о туннельном режиме IPSec и настройке туннелей IPSec см. в разделе Туннельный режим.

4.1 Описание политики ipSec

Политика IPSec состоит из следующих компонентов:

  • Общие параметры политики IPSec

Параметры, которые применяются независимо от настройки правил. Они задают название политики, ее описание (для административных целей), а также параметры и методы обмена ключами.

  • Правила

Одно или несколько правил IPSec, определяющие необходимые типы трафиков для изучения IPSec, как обрабатывать трафик, как проверять подлинность соединения IPSec, и др.

После создания политики могут применяться к домену, сайту, подразделению и локальному уровню. Дополнительные сведения см. в разделе Применение политик IPSec.