Light-electric.com

IT Журнал
7 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Routing and remote access настройка

Routing and remote access настройка

Если используются внешние WAN соединения (модемы, VPN, PPPoE и др.), то обязательно должны использоваться интерфейсы вызова по требованию этой службы ( Demand-Dial) взамен обычных соединений, создаваемых в окне сетевых подключений — с ними NAT от этой службы работать не будет!

Порядок конфигурирования службы для Windows 2000 и 2003 почти не отличается. Небольшие отличия есть в мастерах настроек.

Запустите консоль Routing and Remote Access из меню Administrative tools .

По умолчанию служба не сконфигурирована (запрещена). Ее ни в коем случае не надо запускать из консоли управления сервисами, а надо запустить конфигуратор с консоли RRAS из меню Configure and Enable Routing and Remote Access .

Далее выберите режим Custom Configuration ( Manually configure Routing and Remote Access для Windows 2000 ) и нажмите Далее .

Для Windows 2003 откроется еще одно окно с опциями, где выберите необходимые.

Службу можно пока не запускать.

Откройте Properties и на первой закладке выставите режим работы.

Если WAN/PPP/VPN соединений не будет, то выставите Local area network. , если будут исходящие demand-dial соединения, то включите этот режим. Также включите Remote access server , если предполагаются Dial-In соединения (см. далее).

В закладке Event Logging можно выбрать Log the maximum amount of information.

Запустите службу (меню Local server/All Tasks/Start ).

Если разрешен Demand-Dial или используется RAS-сервер, то желательно удалить неиспользуемые порты, сконфигурированные по умолчанию Parallel и др.).

Для этого выберите Ports и откройте Properties . В списке портов для каждого неиспользуемого порта откройте настройки кнопкой Configure и отключите обе опции Remote Access Connections и Demand-Dial routing Connections . Для используемых портов отключите опцию Remote Access Connections (если нет RAS-сервера) и оставьте Demand-Dial routing Connections .

Закройте окна. В левой части в списке портов должны остаться только необходимые порты.

Сконфигурируйте Demand-Dial интерфейс для исходящих соединений, если надо.

Для этого выберите Routing Interface и запустите мастера через меню New Demand-Dial Interface . Конфигурирование в мастере похоже на создание обычного Dial-Up соединения, если обычное соединение уже было создано и работало, то настройки можно скопировать оттуда. Далее следует для появившегося в списке интерфейса открыть его свойства ( Properties ) и произвести дополнительные настройки.

Прежде всего следует отключить сетевой компонент Client for Microsoft Network на закладке Networking . Далее, если требуется постоянное соединение, на закладке Options выберите Persistent Connections .

Для Demand-Dial интерфейса, если через него производится подключение к Интернет, надо обязательно добавить маршрут по умолчанию.

Для этого перейдите на IP Routing/Static routes и добавьте маршрут по умолчанию (IP 0.0.0.0 Mask 0.0.0.0) для этого интерфейса (выберите его из списка). Опцию Use this route to initiate demand-dial connection оставьте включенной. В этом случае соединение будет устанавливаться автоматически при появлении любого трафика наружу.

Если создано VPN соединение, то также следует добавить маршрут на IP адрес VPN сервера. Это надо сделать ОБЯЗАТЕЛЬНО, если VPN сервер не находится в одной IP сети с внешним интерфейсом. Настройки маршрута такие —

Interface — внешний сетевой интерфейс, через который производится соединение на VPN сервер.

Destination — IP адрес VPN сервера

Network Mask — 255.255.255.255

Gateway — соответствует шлюзу по умолчанию, назначенному на внешнем интерфейсе. Если настройки назначаются автоматически, то этот адрес можно увидеть, посмотрев сетевые настройки утилитой ipconfig.exe -all

Далее конфигурируем службу NAT.

Для этого перейдите на IP routing/General . Через меню New routing protocol добавьте Network Address Translation , который появится справа в списке. Выберите его и откройте свойства ( Properties ).

Если предполагается использовать конфигурирование клиентов через DHCP, а отдельный DHCP-сервер использоваться не будет, то можно включить поддержку DHCP службы NAT — закладка Address Assignment , опция Automatically assignment IP addresses by using DHCP . Также задайте адреса локальной сети и исключения для хостов со статическими настройками (через кнопку Exclude ).

Если своего внутреннего DNS-сервера нет, то желательно включить поддержку DNS службы NAT — закладка Name Resolution — все DNS-запросы будут кэшироваться. См. раздел с рекомендациями по настройке DNS в сети.

Добавляем в NAT внутренние интерфейсы. Для этого справа выбираем Network Address Translation и через меню Add interface из списка интерфейсов выбираем тот, который соединен с внутренней сетью, и в окне его свойств выбираем Private interface connected to private network .

Добавляем внешние интерфейсы. Для этого справа выбираем Network Address Translation и через меню Add interface из списка интерфейсов выбираем тот, который соединен с внешней сетью, и в окне его свойств выбираем Public interface connected to the Internet . Также надо включить опцию Translate TCP/UDP headers .

ВНИМАНИЕ! Для Windows 2003 доступна такая функция, как basic firewall . Ее использование мы не рекомендуем, так как это сильно усложнит настройку программы.

Дополнительно через NAT могут быть опубликованы TCP/UDP сервера, находящиеся во внутренней сети. Для этого в закладке Special ports в окне свойств внешнего интерфейса надо задать тип протокола (TCP или UDP), опубликованный порт ( Incoming Port ), IP адрес и порт внутреннего сервера ( Private address и Outgoing port ). В дальнейшем, при конфигурировании сетевого экрана Traffic Inspector , опубликованный порт должен быть открыт.

Пример публикации SMTP сервера:

Данный пример приведен для Windows 2003. Как видно, здесь уже имеются готовые шаблоны для типовых протоколов.

Установленные по умолчанию дополнительные протоколы (IGMP, DHCP Relay Agent) лучше удалить, если в них нет необходимости.

Дальнейшие рекомендации также имеют отношение к настройке RAS сервера. Более подробно некоторые вещи описаны в отдельном разделе.

Если используются Demand-Dial соединения, то служба будет пытаться назначить IP-адрес для внутреннего входящего интерфейса RAS-соединений — он обозначен как internal . По умолчанию он сконфигурирован на использование DHCP, и при отсутствии этого сервера будет выдаваться ошибка. В этом случае надо для него назначить несколько, минимум 2, IP адреса — это можно сделать на закладке IP в окне главных настроек службы. Если RAS-сервера нет и входящих Demand-Dial соединений не будет (как правило, требуются только исходящие), то эти адреса могут быть любые из Intranet-диапазонов, не пересекающиеся с уже используемыми.

Запрещение NetBios для интерфейса internal службы RRAS.

Очень полезно запретить привязку NetBios к интерфейсу internal , если он активен (см. выше). Это важно, если используется RAS-сервер для подключения Dial-Up клиентов (модемы или VPN) и поможет избавится от некоторых проблем при работе сервера в сети Windows. Если NetBios разрешен на этом интерфейсе, то сервер будет регистрировать свои NetBios-имена с IP-адресами всех интерфейсов, на которые есть привязка этой службы. Появление IP- адреса интерфейса internal в этих регистрациях может привести к проблемам.

Читать еще:  Access inner join

Для этого редактором реестра в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteAccessParametersIp добавляем параметр DisableNetbiosOverTcpip типа DWORD и значением 1. Службу надо перезапустить.

Проверить привязки NetBios можно, запустив с консоли nbtstat -n . Будет выведен список интерфейсов и имен, зарегистрированных через каждый интерфейс. В идеальном варианте имена должны регистрироваться только на интерфейсе локальной сети.

Замечания по использованию DHCP для внутренней сети:

Для системного администратора

Как настроить IP-маршрутизацию в Windows 2008 Server

Введение

В Windows 2008 Server есть несколько изменений в работе сети, маршрутизации и работе удаленного доступа. Я уже упомянул, что OSPF уже не является частью Windows Server 2008. Я считаю это неудачным решением, так как мне кажется, что OSPF – лучший динамический протокол маршрутизации. И все-таки я могу частично понять это решение Microsoft, поскольку, рискну предположить, 99.9% администраторов Windows Server никогда не использовали этот протокол. Итак, что же мы потеряли?

С удалением OSPF мы остались либо с 1) статической маршрутизацией и 2) с динамической маршрутизацией с RIPV2. Давайте выясним, как каждая из них работает.

Что лучше – статическая или динамическая маршрутизация?

Вопрос, что следует ли использовать статическую или динамическую маршрутизацию, – это личное дело администратора. В конце концов, результирующий сетевой трафик, направляемый в определенную сеть, должен быть одинаковым, вне зависимости от используемого метода.

При статической маршрутизации вы должны сделать запись на вашем сервере Windows для каждой сети, которая маршрутизируется вашим сервером. Таким образом, для простой сети с одним сервером при маршрутизируемом трафике между двумя сетями статическая маршрутизация не представляет особой сложности. Вы можете ее настроить всего двумя командами route add.

С другой стороны, если вы хотите, чтобы система Windows Server 2008 занималась маршрутизацией 25 сетей или обменивалась маршрутами с сетью Cisco, использующей RIP, вам нужно было бы выбрать динамическую маршрутизацию. Конечно, вам ведь не захочется вручную настраивать работу 25 сетей, да и вы не смогли бы реализовать все действительно динамические возможности, обеспечиваемые RIP.

Итак, что же дает нам динамическая маршрутизация? Перечислим некоторые ее возможности.

  • Возможность автоматического добавления сетей, получая данные о них от других маршрутизаторов RIP
  • Возможность автоматически удалять записи из таблицы маршрутизации, когда другие маршрутизаторы RIP удаляют их
  • Возможность выбора наилучшего маршрута на основе особой метрики
  • Упрощать конфигурацию маршрутизаторных систем Windows Server, имеющих более некоторого количества статических маршрутов, которые необходимо добавить

Итак, как же производить настройку статической и динамической маршрутизации в Windows Server 2008?

Статическая маршрутизация в Windows Server 2008

Статическая маршрутизация в Windows Server не представляет ничего нового. Мы годами использовали команду route. Вы можете настраивать статическую маршрутизацию в Windows 2008 Server либо с помощью командной строки, либо через GUI. Однако если вы используете интерфейс Windows GUI, эти маршруты не будут указываться в списке интерфейса CLI, когда вы набираете route print. Поэтому я категорически рекомендую при использовании статической маршрутизации в Windows 2008 работать только с командой route из командной строки.

Давайте посмотрим на примеры того, как можно настраивать статическую маршрутизацию с помощью команды route:

Просмотр таблицы маршрутизации

Просмотреть таблицу маршрутизации очень просто, достаточно использовать команду route print, как вы видите на Рисунке 1 ниже.

Рисунок 1: Просмотр таблицы IP-маршрутизации в Windows Server 2008

При выводе таблицы маршрутизации первое, на что важно обратить внимание, это список интерфейсов. IP-интерфейсы Windows Server обозначены с номером интерфейса. Номера интерфейсов на Рисунке 1 – 16, 14, 1, 15, 20 и 12. Эти номера интерфейсов используются всегда, когда вы добавляете или удаляете номера маршрутов из таблицы.

Вторая по важности – таблица маршрутизации IPv4. Тут указывается адрес сети, маска сети, шлюз по умолчанию, интерфейс и метрика. Эта таблица указывается серверу Windows, куда направлять трафик.

Ниже находится таблица маршрутизации IPv6.

Добавление статического маршрута

Как же вам добавить статический маршрут через командную строку? Ответ прост – используйте команду добавления маршрута следующим образом:

Как вы видите на Рисунке 2, результат добавления маршрута был положительный: «ОК!»

Рисунок 2: Использование команды добавления маршрута в Windows 2008

Важным в команде добавления маршрута является указание сети, которую мы хотим добавить, подсети, адреса/шлюза, а также интерфейса для данного маршрута.

Удаление статического маршрута

Удаление маршрута происходит еще проще. Все, что вам нужно сделать – ввести команду route delete и сеть, которую вы хотите удалить, как это показано на Рисунке 3.

Рисунок 3: Команда удаления маршрута в Windows 2008

Это и есть основы настройки статических маршрутов с помощью командной строки. Теперь давайте узнаем про настройку динамической маршрутизации.

Динамическая маршрутизация в Windows Server 2008 с использованием RIPV2

Выше в этой статье я говорил о преимуществах работы с динамической маршрутизацией. Теперь позвольте мне рассказать вам о шагах по настройке RIPv2 в Windows 2008:

  1. Сначала нужно установить роль Routing and Remote Access (RRAS) в Windows 2008 Server. Если вы воспользуетесь мастером Add Roles, роль RRAS будет трудно найти, так как вам в действительности нужно добавить сначала роль Network Policy and Access Services, а уже после этого – роль RRAS (см. Рисунок 4 и Рисунок 5).

Рисунок 4: Добавление роли RRAS через Network Policy and Access Services

Рисунок 5: Role Services в Win 2008 является частью роли Network Policy and Access Services

После установки вы можете настроить RRAS из приложения Server Manager, но я предпочитаю приложение Routing and Remove Access.

  1. Следующим шагом является настройка Routing and Remote Access. Откройте RRAS MMC, щелкните правой кнопкой мыши на имени сервера, и щелкните на Configure and Enable Routing and Remote Access. Вот пример:

Рисунок 6: Настройка и включение RRAS

Убедитесь, что вы осуществляете настройку Custom Configuration при вопросе, какой протокол RRAS устанавливать. Затем выберите установку LAN ROUTING и запустите службу.

Теперь вы видите, что сетевые интерфейсы управляются RRAS, и особые настройки для IPv4 и IPv6.

Теперь вы можете расширить IPV4, перейти к General, а затем – к New Routing Protocol.

Рисунок 7: Добавление нового протокола маршрутизации

Теперь выберите установку RIPV2 в качестве протокола маршрутизации.

Рисунок 8: Добавление RIP V2

  1. Теперь, когда у вас установлен RIPv2, вы можете его настроить. Настройка его так же проста, как и добавление интерфейсов, которые вы захотите использовать для обмена маршрутами RIP. Для этого перейдите в секцию RIP, щелкните правой кнопкой, щелкните на New Interface, выберите интерфейс, который собираетесь добавить под RIP (Рисунок 9).
Читать еще:  Rd web access

Рисунок 9: Добавление нового интерфейса RIP

  1. После выбора интерфейса у вас появляется возможность огромное количество свойств соединения RIP (Рисунок 10). Больше я не буду говорить в этой статье о настройке RIP, так как может быть и очень простой, и очень сложной в зависимости от ситуации.

Рисунок 10: Настройка нового интерфейса RIP

  1. После добавления интерфейсов RIP вы можете проверить, отправляются и принимаются ли запросы и ответы на вашем интерфейсе RIP (это стоит сделать). Вы также можете проверить, есть ли у вас соседи по RIP, щелкнув правой кнопкой мыши на протоколе RIP, а после этого выбрав Show Neighbors.

Перед тем, как закончить эту секцию о RIP в Windows, я хочу указать на пару отличных ресурсов, которыми я пользовался при подготовке этой статьи:

  1. Недавно я просмотрел видео Эда Либермана Train Signal Windows 2008 Network Infrastructure. В этом видео, кроме объяснения маршрутизации и различий между статической и динамической маршрутизацией, Эд показывает, как, шаг за шагом, настроить RIPv2 в Windows 2008. Я считаю видео очень полезным и рекомендую его вам, хотите ли вы просто узнать о Win 2008 и маршрутизации или собираетесь сдавать экзамен по сетевой инфраструктуре Microsoft’s Windows 2008 (70-642). Вот скриншот такой настройки у Эда:

Рисунок 11: Видео Train Signal’s Windows 2008 на тему установки и настройки RIPV2

  1. В базе знаний Petri IT Knowledgebase я написал статью о настройке Windows 2003, затем другую статью об обмене маршрутами между маршрутизатором Cisco и сервером Windows. Если говорить о Win 2008, процесс настройки RIP на Win 2003 аналогичен, и настройка обмена маршрутами с маршрутизатором Cisco очень похожа.

Автор: Daniel Petri

Постовой

Если вам хочется подарить близкому человеку красивый необычный подарок не нужно бегать по всем магазинам подряд. Эксклюзивные подарки для мужчин и женщин на сайте luxpodarki.ru

Нужен диплом? Мы вам поможем! Заказ дипломов в Москве. Качественно, быстро и надежно.

Служба RRAS (Routing and Remote Access Service)

Установка RRAS

Установка RRAS является настолько простой и очевидной темой, что, казалось бы, о ней не стоит даже говорить. Когда вы устанавливаете сервер Windows Server 2003, RRAS автоматически устанавливается для вас, но в отключенном состоянии. Это означает, что она не использует конкретных ресурсов, если вы не используете эту службу.

Чтобы начать использование RRAS, будь то дистанционный доступ , маршрутизация или создание VPN между сайтами, вы должны сначала включить (активизировать) ее.

Включение RRAS

Активизация RRAS происходит почти так же просто, как и ее установка. Поскольку она отключена по умолчанию после установки сервера Windows Server 2003, вам нужно сначала активизировать эту службу. Чтобы сделать это, вы должны иметь административные привилегии или быть членом групп безопасности серверов RAS и IAS для данного домена. Чтобы активизировать RRAS, выполните следующие шаги.

  1. В меню Start/Programs/Administrative Tools выберите Routing and Remote Access , чтобы запустить оснастку управления Routing and Remote Access , см. рис. 4.12.

Затем нужно задать функции, которые вы хотите использовать с помощью RRAS.

Конфигурирование RRAS

Мастер Routing and Remote Access Server Setup Wizard снимает многие проблемы, с которыми вы могли столкнуться при работе с более ранними версиями RAS или RRAS. Этот мастер направляет вас, будь то конфигурирование сервера соединений с интернет , сервера дистанционного доступа или какой-либо реализации VPN . Здесь важно отметить, что в следующих разделах по конфигурированию сервера предполагается, что вы уже установили модем или другие устройства, используемые для удаленных соединений . Принципы, лежащие в основе конфигурирования сервера RAS для Windows NT или Windows 2000, не изменились по существу в Windows Server 2003. Однако структура мастера RRAS Setup Wizard все же изменилась определенным образом. В окне мастера Routing and Remote Access Server Wizard ( рис. 4.13) предлагается четыре варианта типичных конфигураций и пятый вариант, Custom configuration (Нестандартная конфигурация ). Этот мастер подходит только для первоначального конфигурирования службы RRAS на сервере. После того, как вы поймете смысл каждого из вариантов начального конфигурирования мастера, выберите вариант, наиболее близкий к конфигурации, которую вы хотите получить. Мастер создаст конфигурацию по умолчанию, которую вы сможет затем модифицировать в соответствии с локальными требованиями.

Конфигурирование варианта Remote Access (Dial-up or VPN) [Дистанционный доступ (Коммутируемый доступ или VPN)]

При выборе этого варианта происходит конфигурирование сервера Windows Server 2003 для приема входящих коммутируемых (dial-up) соединений от удаленных клиентов. Альтернативно клиенты могут подсоединяться с помощью VPN-соединения. Конфигурируя RRAS как сервер VPN, вы разрешаете удаленным клиентам проходить с помощью шифрованного туннеля через открытую сеть, такую как Интернет, в среду Windows Server 2003 вашей сети.

Чтобы сконфигурировать этот вариант, выполните следующие шаги.

Настройка маршрутизации между подсетями.

Маршрутизация между нашими подсетями в Windows

С чем обязательно придётся столкнуться при сопряжении разных подсетей – это маршрутизация. Ох, сколько раз я задумчиво чесал затылок не понимая, почему узел назначения оставался недоступным. Ну чтож, попробуем это чётко спланировать, чтобы не ошибиться.

Я немного перерисовал исходную схему, чтобы было понятно, как будет проходить маршрутизация и какой интерфейс с каким адресом. Вот план нашей задачи (немного преобразованый):

Подпишу сетевые интерфейсы:

Всё просто. Шлюзы внутри с адресом .1, снаружи – по номеру подсети .10 – 10-ая подсеть, .20 – 20-ая подсеть. А хосты с адресом .2. Думаю, с этим вопросов не возникло. Чтож, проверим маршрутизацию сейчас. Для этого с каждого узла пропингуем все остальные хосты.

Доступность узлов в сети

Как мы видим, доступность есть только у узлов, непосредственно связанных виртуальным сетевым кабелем. Будем это исправлять!

Маршруты будем добавлять с помощью команды ROUTE командной строки. Что нам нужно добавить? Смотрим в табличку и добавляем те назначения, которые мы НЕ видим. И прописываем тот узел, который является следующим шагом для пакета на этом пути. Вот подробности:

  • Для HOST:
    1. назначение – 10.0.0.0/24 направляем на 192.168.10.1
    2. назначение – 192.168.20.0/24 направляем на 192.168.10.1
  • Для SERV:
    1. назначение – 192.168.20.0/24 направляем на 10.0.0.20
  • Для MAIN:
    1. назначение – 192.168.10.0/24 направляем на 10.0.0.10
  • Для ADMIN:
    1. назначение – 192.168.10.0/24 направляем на 192.168.20.1
    2. назначение – 10.0.0.0/24 направляем на 192.168.20.1

Прописываем маршруты Route

Как добавляются маршруты для рабочих станций? Утилита route

Синтаксис примерно такой:

Читать еще:  Работа с базами данных в access

route add MASK

  • – адрес сети назначения
  • – маска сети назначения
  • – узел, на который нужно передать пакет для дальнейшего разбирательства. (следующий пункт)

Покажем на примере. Узел host . Передавать пакеты на узел serv.main.com . Пробуем послать ping, пакеты не доходят. (см. скриншот выше). Почему? Да потому что наш компьютер не знает, куда передавать пакеты в неизвестную подсеть (узел 10.0.0.10). Это не наша подсеть, поэтому теряемся в догадках.

Задача маршрутизации – обеспечить передачу пакетов в другие сети. Если бы у нас был установлен основной шлюз (default gateway), то все пакеты с неизвестным адресом сети назначения передавались бы именно на него “Пусть сами разбираются”, но такой параметр у нас не указан.

Итак, настраиваем узел host.

route add 10.0.0.0 mask 255.0.0.0 192.168.10.1

Все пакеты, адрес назначения которых стоит “подсеть 10.0.0.0/8” будут отправляться на 192.168.10.1. Что происходит при этом на 192.168.10.1? 192.168.10.1 – это узел serv.main.com , который имеет второй сетевой интерфейс 10.0.0.10. Пакеты на этот интерфейс, посланные с host – дойдут без проблем, так как маршрут до узла мы прописали.

Вот такая занимательная маршрутизация. Итак, маршрут до 10.0.0.10 у нас есть. Сделаем аналогичным образом маршруты до подсети 192.168.20.0/24. Всё-всё-всё посылаем на 192.168.10.1 (так как – это наш единственный “выход” с узла host).

Пришла пора настраивать узел serv.main.com , который стал полновесным маршрутизатором.

Идём в управление сервером и смотрим, чтобы была установлена роль “Маршрутизация и удалённый доступ” (Routing and remote access). Если всё ОК, входим в “Администрирование” в эту оснастку.

Маршрутизация и удалённый доступ в Windows Server 2003

Или устанавливаем её. Для этого отключаем службу Windows Firewall

После добавления роли “Маршрутизация и удалённый доступ” мы видим следующую оснастку. Открываем конфигурирование.

Начинаем конфигурирование. Настраивать будем всё вручную, чтобы лучше разобраться в маршрутизации.

А в этом окне мастера настройки маршрутизации и удалённого доступа выбираем “маршрутизацию между сетями”. Как раз то, что нужно.

И у нас появилось вот такое дерево в консоли MMC. Интересует нас “статические маршруты”.

И добавим вот такой маршрут. В общем-то это похоже на графическую оболочку утилиты route, поэтому объясню лишь то, что мы сделали. Для сети 192.168.10.0/24 мы указали адрес следующего прыжка 192.168.10.1 для пакетов, пришедших с интерфейса 10.0.0.10 (т.е. те пакеты, которые идут извне к нам, например от узла MAIN.COM или ADMIN.MAIN.COM

Подобную ситуцию сделаем и на MAIN.COM

В общем виде – то же самое. Указываем “ОТКУДА”, “КУДА” и “КУДА ПОСЫЛАТЬ”. На метрику внимания не обращаем, это для приоретизации одних маршрутов перед другими, когда из одной точки можно добраться в другую разными путями.

Маршруты настроили. Простая проверка PING доказывает. Все узлы доступны друг для друга!

Друзья! Вступайте в нашу группу Вконтакте, чтобы не пропустить новые статьи! Хотите сказать спасибо? Ставьте Like, делайте репост! Это лучшая награда для меня от вас! Так я узнаю о том, что статьи подобного рода вам интересны и пишу чаще и с большим энтузиазмом!

Также, подписывайтесь на наш канал в YouTube! Видео выкладываются весьма регулярно и будет здорово увидеть что-то одним из первых!

Настройка маршрутизатора на базе Windows Server 2012 R2

В этой статье посмотрим, как с помощью встроенных средств на базе сервера с Windows Server 2012 R2 организовать простой межсетевой маршрутизатор. И хотя на практике маршрутизаторы на базе компьютеров используются довольно редко (аппаратные маршрутизаторы, как правило, имеют более высокую производительность, надежность и несколько дешевле выделенного компьютера), в тестовых или виртуальных средах, когда нужно срочно настроить маршрутизацию между несколькими подсетями, маршрутизатор на базе Windows Server вполне себе приемлемое решение.

Итак, в роли маршрутизатора будет выступать сервер с ОС Windows Server 2012 R2. Сервер имеет 2 сетевых интерфейса: физических или виртуальных, если сервер запущен на гипервизоре. Каждому интерфейсу сервера назначен выделенный IP адрес из различных подсетей. Для удобства, мы переименовали названия сетевых интерфейсов в Панели управления сетями и общим доступом:

Сетевая карта 1 (сетевая карта подключена во внутреннюю LAN сеть):

Имя: LAN

IP: 10.0.1.1

Сетевая карта 2 (сетевая карта во внешней сети ):

Имя: Internet

IP: 192.168.1.20

Наша задача – организовать маршрутизацию пакетов из локальной подсети 10.0.1.0 во внешнюю подсеть 192.168.1.0 (как правило, такая сеть имеет выход в интернет) через NAT. Такую схему можно реализовать в случае необходимости организации доступа клиентов из внутренней сети в интернет.

Маршрутизация в Windows Server 2012 R2 реализуется на базе роли Remote Access (RRAS). Данная служба появилась еще в Windows Server 2003 и до текущей в версии Windows Server ее интерфейс и процесс настройки практически не изменился.

В первую очередь нужно установить роль Remote Access. Для этого откроем консоль Server Manager, выбираем Manage -> Add Roles and Features, находим и отмечаем роль Remote Access, в ее составе выбираем службу Routing, и, соглашаясь со всеми предложенными по умолчанию компонентами, запускаем ее установку (Install).

После окончания установки открываем консоль Routing and Remote Access (rrasmgmt.msc), щелкаем по имени сервера (с красной стрелкой) и выбираем Configure and Enable Routing and Remote Access.

В открывшемся окне выбираем пункт Network Address Translation (NAT).

На следующей шаге (NAT Internet Connection) нужно выбрать сетевой интерфейс, подключённый ко внешней сети / Интернету (в нашем примере это интерфейс Internet с ip 192.168.1.20). Этот интерфейс будет «публичным интерфейсом» нашего NAT роутера.

Далее будет предложено указать должен ли NAT роутер обеспечить клиентов внутренней сети сервисами DHCP и DNS. Как правило, этот функционал во внутренней сети уже имеется, поэтому в нем мы не нуждаемся.

На этом базовая настройка маршрутизации на Windows Server 2012 R2 завершена. Сервер уже должен выполнять маршрутизацию пакетов между двумя подключенными сетями и выполнять трансляцию сетевых адресов (NAT).

Чтобы в этом убедиться, в консоли RRAS откройте свойства сервера. На вкладке General показано, что IPv4 маршрутизация включена (т.е. пакеты IPv4 будут пересылаться с одной сетевой карты на другую).

Проверить работу маршрутизации можно, указав на клиентском компьютере во внутренней сети (к которой подключен интерфейс сервера LAN) в качестве шлюза IP-адрес сервера (10.0.1.1), и выполнить ping или трассировку маршрута к ресурсу, расположенному во внешней сети или интернете. Эти попытки должны быть успешными.

В нашем случае на сервере осуществялется статическая маршрутизация. Если нужно добавить новый маршрут, щелкните ПКМ по Static Routes, выберите пункт меню New static route и создайте новое статическое правило маршрутизации.

Ссылка на основную публикацию
Adblock
detector