ADの内部リソースおよび認証へのアクセス制御を備えたVPNを介した企業の企業ネットワークへのリモートアクセスのオプション

多くの場合(常にではありませんが)、IT部門は遅かれ早かれ、たとえば従業員の出向や病気など、企業ネットワークへのリモートアクセスを整理するタスクに直面します。 この問題はさまざまな方法で解決できます。 私たちのホールディングで実際に使用されているソリューションの1つについてお話したいと思います。 このソリューションは、主に3つの点で他の多くのソリューションと異なります。

  1. リモートユーザー側では、最小限の構成が必要です。Windowsのすべての標準アプリケーションと機能が使用されます。
  2. リモートユーザーはターミナルサーバーで作業し、職務遂行に必要な環境を提供します。
  3. 会社の内部リソースへの非常に柔軟なアクセス制御(ドメイン認証に従ってTMG \ ISAファイアウォールによって提供されます)


興味があれば、猫にようこそ。

ですから、最初に必要なものを説明します。実際には、これらは2つだけです。



両方のサーバー-hyper-vに展開された通常の仮想マシンがあります。
また、2つの無料のサブネットが必要になります(これはすべて良いと思いますが、誰でも十分です)。
最終リソースへのユーザーアクセスは、条件付きで3つの段階に分けることができます。

  1. 隔離されたVPNクライアントネットワークへのPPTPアクセス
  2. ターミナルサーバーへのRdpアクセス
  3. 任意のアクセスマスクを使用して、ターミナルサーバーから会社のLANリソースへの直接アクセス


以下は、一般的な接続図と手順の説明です。



隔離されたVPNクライアントネットワークへのPPTPアクセス

これを実装するには、pptpサーバーが必要です。ciscoを使用しますが、pptpを境界ルーター\ファイアウォールから同じTMG \ ISAに転送することを妨げるものはありません。これを使用して、クライアントがリソースにアクセスし、その上でpptpサーバーを起動します。 これは、pptpを担当するプッシー設定の一部です。

vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
ip pmtu
ip mtu adjust

username ras_user password 7 010157010906550075581B0C4F044011530F5D2F7A743B62643
14255
username ras_guest password 7 120B541640185F3B7E2C713D653075005F025A

interface GigabitEthernet0/0.3
description Internet
encapsulation dot1Q 3
ip address xxxx 255.255.255.252
ip nat outside
ip virtual-reassembly max-fragments 64 max-reassemblies 256
ip policy route-map Internet-10-144-68
no cdp enable

interface Virtual-Template1
mtu 1400
ip unnumbered GigabitEthernet0/0.3
ip access-group 170 in
ip tcp adjust-mss 1360
peer default ip address pool vpn_users
no keepalive
ppp encrypt mppe auto
ppp authentication ms-chap-v2
ppp ipcp dns 172.22.1.201
!
ip local pool vpn_users 172.22.4.1 172.22.4.250

access-list 170 permit udp 172.22.4.0 0.0.0.255 host 172.22.1.201 eq domain
access-list 170 permit tcp 172.22.4.0 0.0.0.255 host 172.22.3.1 eq 3389
access-list 170 permit icmp any any
access-list 170 permit tcp 172.22.4.0 0.0.0.255 host 172.22.3.1 eq www


この段階の重要なポイントは、vpnクライアントのネットワークを組織し、そこからrdpポート上のターミナルサーバーにのみ接続できることです。

ターミナルサーバーへのRdpアクセス


したがって、クライアントはpptpサーバーに接続してターミナルサーバーにアクセスし、リモートデスクトップを使用してターミナルサーバーに接続します。この接続の資格情報はドメインユーザーアカウントです。 ここで、少し明確にする必要があります。

ADでは、セキュリティグループはマスクに従って作成されます。大まかに言えば、たとえば4つのリソースグループがあり、たとえばプロジェクトごとに分類されています。 Project1、Project2、Project3、および一般。 したがって、ADでは4つのセキュリティグループを作成し、「一般」グループの最初の3つのメンバーを作成します。 「一般」グループには、ターミナルサーバーへのアクセスを許可します。 さらに、リモートアクセスをADユーザーに接続するには、適切なグループに追加します。

任意のアクセスマスクを使用して、ターミナルサーバーから会社のLANリソースへの直接アクセス


この段階を実装するには、TMG \ ISAを構成する必要がありますが、この記事を書いている間、アクションの明確な指示としてそれを計画していませんでしたが、スキームの説明としてのみでしたので、ファイアウォールの構成の詳細には触れません。


一般に、これは私が共有したいすべてであり、すべてが非常に簡潔に述べられていることを理解していますが、記事の目的は、特定の実装ではなく、ソリューションの1つを示すことであり、ここでは異なる方法で多くのことができます。

Source: https://habr.com/ru/post/J111215/


All Articles