Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Серверные продукты Microsoft » Windows Server 2008/2008 R2 » 2008 R2 - VPN и развесистый PKI

Ответить
Настройки темы
2008 R2 - VPN и развесистый PKI

Новый участник


Сообщения: 3
Благодарности: 0

Профиль | Отправить PM | Цитировать


Имеются следующие серверы PKI:
  • RootCA (standalone, root, offline)
  • InternalCA (enterprise, subordinate, для доменных нужд)
  • ExternalCA (enterprise, subordinate, для недоменных нужд)
И VPN:
  • VPN (доменный сервер в периметре)
  • RADIUS (доменный сервер в интранете) как AAA
  • VPN будет использовать все три протокола: PPTP, L2TP/IPSec, SSTP
Планируется использовать сертификаты при подключении к VPN со следующими условиями:
  • Каждый пользователь, член доменной глобальной группы “VPN Users” имеет свойство получать (автоматически в т.ч.) сертификат аутентификации клиента с сервера InternalCA
  • Каждая доменная рабочая станция имеет автонакатанный сертификат IPSec с сервера InternalCA
  • Любой недоменный пользователь (недоменный компьютер) запрашивает сертификат вручную с ExternalCA через веб-морду
Вопрос в том, какие где сертификаты должны стоять, чтобы выстроились правильные цепочки доверия? Пока предполагаю, что на VPN и RADIUS должны стоять оба промежуточных доверенных сертификата InternalCA и ExternalCA.

Для наглядности:

Пользователь Вася — доменный с доменным же ноутом. У него всё автонакатано InternalCA. Ему надо подключиться к серверу vpn.domain.tld
Пользователь Маша — недоменный, со своим собственным ноутом. Она запросила и поставила сертификаты с ExternalCA. Ей надо подключиться к тому же самому серверу.

Оба они проходят проверку, авторизацию и аудит на сервере RADIUS.

Насколько я понял (это пока не окончательно), мне нужны следующие сертификаты:
  • Пользовательский для аутентификации
  • Машинный для IPSec
  • RADIUS-сертификат
  • VPN сертификат (причём не один, ибо все три протокола)
  • И один или оба сертификата InternalCA и ExternalCA в промежуточных доверенных центрах на всех узлах цепочки: клиент, комп клиента, VPN, RADIUS
Собственно вопрос в том, где и как расположить сертификаты так, чтобы доменные и недоменные пользователи могли подключаться к одному и тому же ресурсу vpn.domain.tld.

Спасибо за внимание, надеюсь на пинок в правильном направлении.

Отправлено: 12:56, 26-12-2013

 


Компьютерный форум OSzone.net » Серверные продукты Microsoft » Windows Server 2008/2008 R2 » 2008 R2 - VPN и развесистый PKI

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Flash - Проблемы с Feitian StorePass PKI USB Token qwerk25 Накопители (SSD, HDD, USB Flash) 0 25-04-2013 14:25
VPN/Firewall - VPN для подключения удаленного пользователя к VPN-серверу в локальной сети atex-ltd Сетевое оборудование 5 22-07-2012 15:25
eToken PKI Client 5.1 SP1 не видит etoken на windows server 2003 sp1! gohome Microsoft Windows NT/2000/2003 6 24-01-2012 07:49
Ищу менеджер сертификатов PKI El Scorpio Программное обеспечение Linux и FreeBSD 7 18-11-2009 09:36
VPN - работа с VPN (CheckPoint) <VPN SecureRemote в связке с eToken> Maverick Сетевые технологии 3 20-05-2008 12:45




 
Переход