Руководство по VPN-шлюзам

Автор: Бриттани Холл, дата публикации: 17 сентября, 2018

VPN –шлюзы – это сетевые устройства, соединяющие другие устройства или сети в инфраструктуре Виртуальной Частной Сети (VPN). VPN –шлюзы используются для создания соединений или линий для передачи данных между множеством VPN или для установления соединения между различными удаленными сайтами, сетями или устройствами.

Основы VPN-шлюза

VPN-шлюзы могут приобретать множество различных форм, включая файерволы, сервера или маршрутизаторы. В роли VPN-шлюза может выступать любое устройство, способное передавать данные и осуществлять межсетевые соединения, но чаще всего им является физическое устройство маршрутизатора.

VPN-шлюз предназначен для отправки или получения зашифрованных данных через сеть и локально.

С одним VPN-шлюзом может быть установлено несколько соединений с одним и тем же диапазоном частот.

Еще одним термином для обозначения VPN-шлюза является VPN-маршрутизатор, названный так, потому что он соединяет две локальные сети (LAN). Через сервера VPN соединяются сети компаний, это делается путем запуска Службы удаленного доступа маршрутизации (RRAS).

VyprVPN

Построение VPN-шлюзов

К нескольким факторам, влияющим  на то, как задуман и реализован VPN-шлюз, относятся:

  • Разрешение имен
  • Динамическая маршрутизация
  • Автостатические обновления маршрутов
  • Обслуживание таблиц маршрутизации
  • Присваивание IP-адреса

Большинство VPN-шлюзов обладают звездообразной структурой. Это особенно удобно в корпоративных сетях, так как это позволяет контроллеру сети управлять доступом к интернету.

Хорошей отправной точкой для VPN-шлюза является портал, позволяющий вам выстраивать и конфигурировать ресурсы. По мере роста шлюза вы можете перейти на более мощный инструмент, такой как Power Shell, способный изменять существующие ресурсы и конфигурировать новые.

VPN-шлюз установлен в центре сайта VPN или инфраструктуры VPN. В функционировании VPN-шлюза предусмотрено три опции:

  • Маршрутизировать трафик: отправляет его через шлюз планируемому получателю
  • Блокировать трафик: не пропускает трафик через шлюз
  • Пропускать трафик: отправляет трафик планируемому получателю в обход шлюза.

Настройка конфигурации VPN-шлюзов

То, насколько надежной будет связь с VPN-шлюзами, зависит от того, какие настройки имеющихся ресурсов вы выберите.

Одна из этих настроек называется разрешение имен. Чтобы открыть как локальные ресурсы, так и удаленные ресурсы, все задействованные клиенты должны иметь возможность устанавливать связь с правильными серверами разрешения имен.

IP-адреса серверов разрешения имен может предоставить сервер протокола динамической настройки хостов (DHCP). Это позволит функционировать шлюзовым сетям VPN. Сами сервера разрешения имен могут функционировать и на локальной сети LAN, и клиенты, о которых идет речь, могут воспользоваться существующим VPN-соединением для отправки своих запросов на получение доступа к существующим ресурсам на сервера удаленного доступа. Для тех, кто использует сервер доменных имен, интернет-служба доменных также может предоставить разрешение имен.

Еще одна важная настройка конфигурации – это протоколы маршрутизации. Протоколы маршрутизации позволяют маршрутизаторам устанавливать связь друг с другом. Кроме того, они предоставляют маршрутные данные, а также то, какие маршрутизаторы лучше всего подходят для определенных типов соединений.

Четырьмя основными типами протоколов маршрутизации, используемыми в Службах удаленного доступа маршрутизации, являются:

  • Протокол маршрутной информации (RIP)
  • Протокол динамической маршрутизации (OSPF)
  • Протокол управления групповой передачей данных в сетях – маршрутизатор и прокси IGMP (Протокол маршрутизации многоадресной передачи)
  • Протокол динамической настройки узла (DHCP) (Агент-ретранслятор)

RIP и OSPF, два динамических протокола из этого списка, передают маршрутизаторам информацию об обновлении маршрутов и отвечают за актуальность и наполненность таблицы маршрутизации.

OSPF лучше всего использовать для обмена информацией с чрезвычайно большими сетями. Несмотря на то, что настроить и поддерживать OSPF намного сложнее чем RIP, этот протокол намного эффективнее своего коллеги и, как правило, требует намного меньше ресурсов.

Третья настройка, которую следует учесть, прежде чем ваш VPN-шлюз будет готов, — это описание, какой протокол туннелирования использовать в VPN. Подумайте над двумя протоколами — протоколом туннелирования точка-точка (PPTP) и протоколом туннелирования второго уровня (L2TP).

PPTP  использует TCP-соединение как для создания, так и для поддержания VPN-туннеля для передачи тунеллированных данных. Находящиеся в туннеле данные могут быть и зашифрованы, и сжаты.

В модели L2TP находящиеся в туннеле данные отправляются по сетям IP, ATM, Frame Relay и X.25. Такая модель может использоваться вместе с набором протоколов IPSec, обеспечивая максимальную надежность.

Устранение проблем с VPN-шлюзами

Ни одно соединение не защищено от неосторожного использования, в любой момент могут возникнуть непредвиденные сбои.

Однако если ваш VPN-шлюз функционирует некорректно, вы можете проверить несколько пунктов из следующего перечня:

  • Каждый сервер удаленного доступа должен быть сконфигурирован на обслуживание правильного количества соединений. Это можно проверить, посмотрев, сколько портов указано в пункте Маршрутизация и Удаленный Доступ.
  • У каждого сервера удаленного доступа своя отдельно настраиваемая опция «Включить IP-маршрутизацию». Ее настройки можно проверить во вкладке настроек IP, в диалоговом окне Свойства Сервера.
  • Убедитесь, что в VPN-соединении установлены нужные разрешения для свойств подключения каждого пользователя, а также методы удаленного доступа.
Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!
4.00 Проголосовало 3 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Бриттани Холл
Бриттани — опытный эксперт по веб-безопасности, она проявляет большой интерес ко всем технологиям. Твердо верит в конфиденциальность и кибербезопасность в Интернете.