Loading…

جزیره شبکه و زیرساخت

ارسال کننده: yek_mosafer2000
امتیازات این مطلب
نکته: سناریوی پیاده سازی VPN با کریو کنترل ( قسمت 24 آموزش کریو کنترل )
سناریوی پیاده سازی VPN با کریو کنترل

یک ارتباط چندگانه روتینگ میان شبکه های سازمان هایی که در شکل زیر مشاهده می کنید برقرار است ، شرکت های زیر مجموعه قصد دارند تا با یک ارتباط VPN به دفتر مرکزی متصل شوند :


سناریو vpn


در یک سناریو سرور (default gateway) با یک ادرس ثابت 85.17.210.230 و دارای DNS به نام gw-newyork.company.com است ، سروری که یکی از زیر مجموعه ها استفاده می کند ادرس 195.39.22.12 و با اسم DNS به gw-london.company.com است ، یکی دیگر از زیر مجموعه ها با استفاده از dynamic IP address که از ISP می گیرد کار می کند ، دفتر مرکزی دارای DNS domain company.com است ، زیر مجموعه ها نیز با subdomains های santaclara.company.com و newyork.company.com هستند .

روش کار

1- کریو کنترل باید روی یک default gateway در شبکه نصب شود .
2- تنظیمات اتصال شبکه های محلی با اینترنت انجام شده و تست صورت بگیرد ، هاست هایی که در شبکه های محلی هستند برای استفاده در کریو کنترل باید ip ادرس هاست و همچنین default gateway و دارای primary DNS server باشند .
3- در تنظیمات DNS باید رول های DNS forwarding برای دومین ها و دیگر ادارت زیر مجموعه هستند صورت بگیرد .
4- در Interfaces دسترسی VPN server را روی Allow قرار دهید
5- تعریف VPN tunnel برای شبکه های راه دور ، برای شبکه های نهایی نیاز دارید تا public IP address را برای یک سرور تنظیم کنید . کاربران نهایی و آخر می توانند با استفاده از dynamic IP address با VPN tunnel وصل شوند . با استفاده از Use custom routes only شما باید تنظیمات مسیریابی برای تانل ها را ایجاد کنید .
6- اجازه دسترسی تمامی ترافیک به سمت هاست و شبکه های نهایی را انجام داده ، VPN tunnel را در Source و Destination در رول Local traffic اضافه کنید
7- تست کنید که ارتباط هاست و شبکه های راه دور برقرار هست ، بهتر ست از ابزارهای پینگ و tracert استفاده کنید . چنانچه ارتباط برقرار نبود ابتدا اجازه دسترسی ترافیک و رول ها را چک کنید همچنین تمامی سابنت ها برای اینگه تصادمی نداشته باشند چک شود ( مثلا چک کنید 2 سر تانل دارای سابنت یکسانی نباشد ) . همچنین اگر ip ادرس ها درست بود و پیام های اروری مانند (Unknown host) مشاهده کردید این مشکل را باید از روی اسم های DNS چک کنید .

تنظیمات دفتر مرکزی

1- Kerio Control باید روی default gateway دفتر مرکزی نصب شود
2- در کریو کنترل رول های ترافیکی برای سرور Kerio VPN باید تنظیم شود و اجازه دسترسی به آن داده شود ، در اینجا باید رول ارتباطی بین VPN کلاینت ها و شبکه های محلی با هم برقرار شود :

سناریو vpn کریو کنترل


3- تنظیمات DNS را انجام دهید ( نقش DNS برای فوروارد کردن درخواست های دیگر سرور ها است ) ، فعال بودن Use custom forwarding سبب می شود تا نام های filial1.company.com و filial2.company.com در رول تعریف شوند . forwarding DNS server برای ip ادرس هایی که در کریو کنترل در واقع هاست ها از اینترفیس های ورودی برای اتصال با شبکه ها محلی راه دور تانلی استفاده می کنند مفید است :

Image


توجه : DNS سرور را روی اینترفیس های کریو کنترل که هاست ها و شبکه های محلی روی LAN1 و LAN2 اتصال دارند لازم نداریم

توجه : روی دیگر کامپیوتر ها یک IP address و primary DNS server تنظیم کنید ، این ادرس ها باید مطابق با Default gateway یا ( 10.1.1.1 10.1.2.1) باشند . هاست هایی که در شبکه های محلی هستند با استفاده از DHCP protocol می توانند ادرس ها را دریافت کنند .

4- فعال کنید VPN server و تنظیمات SSL certificate
5- از آنجایی که دفتر لندن با استفاده از VPN tunnel می خواهد از دسترسی fingerprint با VPN server که در دفتر لندن قرار گرفته و با استفاده از SSL certificate راه دور کار کند لازم است که با استفاده از تب Advanced و رفتن به Use custom routes only و انتخاب آن تنظیمات مسیریابی و ادرس های تانل راه دور را تنظیم کنیم :

Image


نکته : در این سناریو نیازی نیست حتما برای اتصال VPN میان دفاتر از مسیریابی های خودکار استفاده شود

6- تنظیمات مرحله 5 را برای دفتر ادارای پاریس هم انجام دهید به صورت :

تنظیمات دفتر لندن

1- کریو کنترل باید روی default gateway شبکه های اداری زیر مجموعه نصب شود
2- در Kerio Control تنظیمات رول های ترافیکی را طوری انجام دهید که کلیه ترافیک های Kerio VPN server اجازه عبور داشته باشد .

Image


3- تنظیمات DNS را به این صورت که تمامی درخواست های filial2.company.com و company.com توسط فعال سازی Use custom forwarding انجام شود تنظیم کنید :

کریو کنترل اموزشی از احمد توسلی


- برای دیگر کامپیوترها یک IP address و primary DNS server را انجام دهید ، این ادرس ها باید مطابق با ادرس های Default gateway به صورت (172.16.1.1 172.16.2.1) هستند تنظیم شود .
4- فعال سازی VPN server و SSL certificate
5- یک Active برای تمامی دسترسی هایی که VPN tunnel برای دسترسی headquarters server به ادرس (newyork.company.com) را راه انداری کنید ، fingerprint هایی که با VPN server در دفتر مرکزی یا headquarter تنظیم شده می تواند با SSL certificate های راه دور مرتبط شود :

Image


چک کنید که تانل ها فعال شده اند برای این چک می توانید از وضعیت Connected و Adapter info در 2 طرف ارتباط استفاده کنید ، چنانچه ارتباط برقرار نیست ابتدا کلیه رول هایی که برای عبور ترافیک تنظیم کرده اید را چک کنید ، سپس با استفاده از دستورات پینگ :

ping gw-newyork.company.com

6- یک مسیر روت شده با توجه به تصویر زیر برای اداره پاریس تعریف می کنیم ، اگر از fingerprint با VPN server که اداره پاریس با SSL certificate راه دور بخواهد کار کند نیاز است این تنظیمات انجام شود ، روی تب Advanced ، با انتخاب Use custom routes only یک روت برای شبکه محلی پاریس تعریف می کنیم :

Image


تنظیمات برای اداره پاریس

1- کریو کنترل باید برای default gateway این اداره تنظیم کرد
2- ایجاد رولی که اجازه بدهیم ترافیک های سرویس VPN server عبور کنند

3- تنظیمات DNS را به صورت زیر :

- در کریو کنترل DNS فوروارد را تنظیم می کنیم تا درخواست های هاست هایی نظیر company.com - filial1.company.com ، این تنظیمات در اینترفیس های داخلی صورت می گیرد .

Image


- DNS سرور را برای هاست هایی که به کریو به صورت محلی متصل هستند لازم ندارید
- Ip ادرس 192.168.1.1 و primary DNS server را برای هاست های دیگر تنظیم کنید

4- فعال سازی VPN server و تنظیمات SSL certificate
5- Vpn tunnel را برای دسترسی اخر که با headquarters server اتصال برقرار کند تنظیم کنید ، (newyork.company.com ، تنظیمات روی تب Advanced و با انتخاب Use custom routes only انجام دهید :


Image


برای تست ارتباط از ping gw-newyork.company.com استفاده کنید ، اگر ارتباط برقرار نبود کلیه رول هایی که اجازه عبور ترافیک را دارند را چک کنید .
6- یک Active برای ارتباط تانل نهایی ( Endpoint ) که اداره لندن به ادرس (server
7- gw-london.company.com) را متصل می کند بسازید . استفاده از fingerprint بر روی VPN server لندن با استفاده از SSL certificate راه دور صورت می گیرد . روی تب Advanced با انتخاب Use custom routes only تنظیمات روت شبکه محلی لندن را تعریف می کنیم :

Image


8: حالا گروهی به نام All VPN Clients را از رول Local Traffic ایجاد کنید (VPN clients اتصالی به اداره های زیر مجموعه ندارند)

Image


Image


Image


تست VPN

تنظیمات برای VPN انجام شد ، حالا تمامی شبکه راه دور و هاست های راه دور با هم ارتباط دارند ، برای تست ارتباط می توانید از ping و tracert استفاده کنید .

Image


سایر مطالب این گروه
دیدگاه ها

هیچ دیدگاهی برای این مطلب ارسال نشده است

برای ارسال نظر وارد شوید.