Innledning
Noe som jeg ikke hører mye om i disse dager er det Windows Routing and Remote Access Service (RRAS). Jeg husker tilbake i "gamle dager" da vi pleide å bruke RRAS for alle slags ting - LAN-ruter, utgående NAT server og omvendt NAT server. Jeg gjør ikke det så mye lenger fordi jeg har brukt ISA eller TMG brannmurer for det siste tiåret, og ISA eller TMG brannmur er mye mer fleksibel enn RRAS.
Men, avhengig av situasjonen, det kan fortsatt være ganger når du ønsker å bruke RRAS. Kanskje du trenger en rask og enkel måte å publisere en tjeneste på intranettet, og du ikke har tid til å finne ut hvordan du gjør det på brannmuren. OK, det er en ganske usannsynlig scenario. En mer realistisk situasjon i dagens økonomi: Kanskje du er på et stramt budsjett og har ikke råd til å bruke mer penger for TMG produktet. Eller hva med når du ønsker å teste ting i et virtuelt miljø? Det er mye enklere å bruke Windows RRAS i et virtuelt miljø enn mange andre alternativer, så hvorfor ikke dra nytte av det?
Også, hvis du er ny på Windows, kan du ikke engang vet om RRAS tjenesten og noen av de tingene den kan gjøre. Hvis dette er første gang høre om RRAS, så tror jeg du vil bli positivt overrasket over alt du kan gjøre med det. Og det er innebygd i Windows Server 2008 R2, slik at du slipper å springe etter et annet program.
I denne artikkelen vil vi se nærmere på det motsatte NAT-funksjonen i Windows Server 2008 R2 RRAS. Omvendt NAT lar deg publisere tjenester på intranettet til Internett. Grunnen til at vi kaller det omvendt NAT er fordi klienten siden av tilkoblingen er på non-nert siden av RRAS server. Hva vi gjør med omvendt NAT er tilordne en IP-adresse på det ytre grensesnittet av RRAS server til en IP-adresse på intranettet, for protokollen du ønsker å tillate å kommunisere.
For eksempel anta at du har en webserver på intranettet som du ønsker å gjøre tilgjengelig for brukere utenfor intranettet. En rask og skitne måte å gjøre dette på er å sette opp en NAT server og bruke omvendt NAT. Du konfigurere NAT-server for å godta tilkoblinger på en bestemt IP-adresse og portnummer (TCP eller UDP, i tilfelle av den generiske web server, vil det normalt være TCP port 80) og deretter videresende disse forbindelser til webserveren på samme port (TCP port 80). Du kan selv gjøre noe som kalles "port omdirigering" og videresende den forbindelse til en annen port enn port på som tilkoblingen ble mottatt. For eksempel, publiserer du webserveren slik at eksterne brukere benytter TCP port 80 for å koble til NAT server, men da webserveren godtar de videresendte tilkoblinger på en annen port, for eksempel TCP port 81. Dette er en metode som kan brukes å gjøre deg i stand til å være vert for flere nettsteder på samme web-server.
I dette eksempelet på hvordan du konfigurerer Windows Server 2008 R2 RRAS reversere NAT, jeg kommer til å dra nytte av et prosjekt som min mann, Tom Shinder, går nå i spissen sammen med Joseph Davies hos Microsoft. Dette prosjektet er "Test Lab Series", og du kan lære mer om Test Lab konseptet på Tom blogg. Noe som alle Test Labs har til felles er "Base Configuration". Vi vil bruke Base Configuration i denne artikkelen, siden det skaper en fin, standard Test Lab miljø som vi kan bygge andre artikler og demonstrasjoner.
Det første du bør gjøre for å fullføre øvelsene som er beskrevet i denne artikkelen er bygge ut grunnkonfigurasjon, som du kan finne på her.
Når du bygger ut at grunnkonfigurasjon, kan du snapshot virtuelle maskiner som deltar i grunnkonfigurasjon. Som gjør det mulig å gå tilbake til Base Configuration for å starte et nytt Test Lab. Det er en veldig hyggelig konsept, og jeg skulle ønske jeg hadde hatt noe sånt som dette år siden fordi det virkelig sparer mye tid hvis du gjør hyppig testing.
Når du bygger basiskonfigurasjon, logge på EDGE1 som CORP \\ Bruker1. I Første Konfigurasjons Talks
vinduet klikker du på Legg roller
kobling som vist i figur 1 nedenfor.
Figur 1
Før du begynner
side, vist i figur 2, klikk Neste
.
Figur 2
Velg Serverroller
side, vist i figur 3, sette en hake i Nettverk politikk og Access Services
og klikker Neste
.
Figur 3
Nettverk Regler og Access Services
side, vist i figur 4, klikk Neste
.
Figur 4
Velg rolletjenester
side, vist i figur 5, sette en hake i Ruting og Remote Access Services
sjekkheftet. Merk at dette også vil automatisk sette haker i Remote Access Service Hotell og Routing
boksene. Klikk Neste
.
Figur 5
Bekreft Installasjons Selections
side, vist i Figur 6, klikk Installer
.
Figur 6
Installasjons Resultater
side, vist i Figur 7, klikker du på Close
.
Figur 7
Nå som RRAS tjenesten er installert, kan du slå den på. Som standard er RRAS ikke aktivert etter installasjon. Under slik at prosessen, fortelle deg RRAS veiviseren hvilke roller du vil RRAS å utføre. For å få dette i gang, klikk Start Hotell og peker på Administrative verktøy Hotell og klikk Routing and Remote Access
, som vist i Figur 8.
< BR> Figur 8
I Routing and Remote Access
konsollen, vist i figur 9, høyreklikk på EDGE1 (lokal)
oppføring i den venstre ruten i konsollen. Klikk på Konfigurer og Aktiver Routing and Remote Access
.
Figur 9
Klikk Neste
på Velkommen til side Server Setup Wizard Routing and Remote Access
, vist i figur 10.
Figur 10
Configuration
side, vist i figur 11, har du en rekke alternativer. Noen av dem kan du konfigurere serveren som en ekstern tilgang VPN-server eller nettsted til nettsted VPN-serveren. I dette eksempelet ønsker vi å konfigurere EDGE1 som en omvendt NAT server. For å gjøre det, velger du Network Address Translation (NAT) Anmeldelser og klikk Neste
da.
Figur 11
NAT Internet Connection
side, vist i Figur 12, velger du Bruk denne felles grensesnitt for å koble til Internett
alternativet og deretter velge Internett
Network Interface. Klikk Neste
.
Figur 12
Fullfører Server Setup Wizard Routing and Remote Access
side, vist i Figur 13, klikk Fullfør
.
Figur 13
I den venstre delen av konsollen, utvide EDGE1 (lokal) \\ IPv4
node og klikk deretter på NAT
node. I den høyre ruten i konsollen, høyreklikker du på Internett
grensesnitt og klikk Egenskaper
, som vist i Figur 14.
Figur 14
I Egenskaper for Internett
dialogboksen, klikk på kategorien NAT
, som vist i Figur 15. På kategorien NAT Anmeldelser bekrefter at Offentlig interface koblet til Internett
er valgt og at det er en hake i Aktiver NAT på dette grensesnittet
sjekkheftet.
Figur 15
Adresse Pool
kategorien, som vises i figur 16, kan du legge alle adressene som er bundet til eksternt grensesnitt. Siden det er to adresser bundet til det eksterne grensesnittet av EDGE1, kan vi legge til begge disse adressene her. Klikk på Legg
knappen. I Legg til adresse Pool
dialogboksen angir den første adressen i bassenget i Start adresse
og den siste adressen i bassenget i End adresse
. Skriv inn nettverksmasken i Mask
tekstboksen. I dette eksempelet, Start adresse
er 131.107.0.2 Hotell og Slutt adresse
er 131.107.0.3
. Nettverksmasken er 255.255.255.0
. Klikk OK
i Legg til adresse Pool
dialogboksen.
Figur 16
Du kan se adressene du la nå på Adresse kategorien Pool
, som vist i Figur 17. Notice Reservasjoner
knappen. Du kan bruke denne knappen for å reservere en adresse på det ytre grensesnittet av NAT server og videresende all trafikk fra denne adressen til en server på intranett. Du vil gjøre dette hvis du ønsket å tillate all trafikk til serveren, og ikke begrense trafikken til en spesifikk protokoll.
Figur 17
Klikk på Tjenester og Porter
kategorien, som vises i figur 18, og du kan se en liste over protokoller som du kan publisere via NAT server. De fleste av disse protokollene er "enkle" protokoller, ved at de krever en enkelt primærtilkobling. Hvis du vil bruke en protokoll som har flere primær tilkoblinger, eller krever sekundære forbindelser tilbake til klienten på internett, så trenger du en NAT editor. Den RRAS NAT-serveren inneholder flere NAT redaktører til å støtte komplekse protokoller. Et eksempel er FTP NAT redaktør.
Velg Web Server (HTTP)
service og deretter sette en hake i avkryssingsboksen.
Figur 18
Dette bringer opp Rediger tjeneste
dialogboksen som er vist i figur 19. I Offentlig adresse
ramme, velger du På denne adressen oppføring basseng Hotell og skriv 131.107.0.2
i tekstboksen. I Privat adresse
tekstboksen, skriv inn IP-adressen til APP1, som er 10.0.0.3
. Klikk OK
.
Figur 19
Klikk på OK
i Egenskaper for Internett
dialogboksen vist i Figur 20. På dette punktet, er Windows Server 2008 R2 RRAS server klar til å godta tilkoblinger fra Internett-verter på IP-adresse 131.107.0.2
på TCP port 80 og videresende disse forbindelser til APP1 på intranettet, som lytter etter innkommende web tilkoblinger på IP-adresse 10.0.0.3
på TCP port 80.
Figur 20
Nå la oss teste det ut! Flytt CLIENT1 til Internett subnett (en av de tre subnett i Base Configuration). Åpne Internet Explorer og i adresselinjen skriv http://edge1.contoso.com. Dette er adressen du konfigurerte på DNS-serveren på INET1 i grunnkonfigurasjon som kart til IP-adressen 131.107.0.2 på EDGE1. Trykk ENTER og bang! Det er standard webområde på APP1, som vist i Figur 21. Nå som var ganske lett, var det ikke?
Figur 21
Klikk på NAT
node i den venstre delen av konsollen. I den høyre ruten i konsollen, høyreklikk Internet Hotell og klikk Vis tilordninger
. Her vil du finne noen interessant og nyttig informasjon om kartlegginger som brukes på Internett Interface for forover og bakover NAT-tilkoblinger. Du kan også se i den høyre ruten i konsollen og antall statistikk, for eksempel Totalt kartlegginger, Innkommende pakker oversatt, Hotell og andre, som vist i Figur 22.
< B> Figur 22
Sammendrag
RRAS tjenesten kan gi deg noen raske og skitne ruting og ekstern tilgang til tjenester i en rekke scenarier. Mens RRAS NAT tjenesten ikke yte tjenester som tilsvarer en avansert brannmur som TMG eller ISA brannmur, kan det være nyttig i en rekke scenarier, spesielt de der du kanskje trenger å gjøre noen tester i et virtuelt miljø. Du kan også bruke den i et produksjonsmiljø, men siden Windows Server 2008 R2 RRAS tjenesten inkluderer ikke avansert tilkobling inspeksjon og flom mitigation beskyttelse som ISA eller TMG brannmur gjør, jeg foretrekker å ha en TMG brannmur foran den. Men for testing, RRAS tjenesten kan ikke slå!
I denne artikkelen gikk vi over det omvendt NAT mulighetene i RRAS. I en fremtidig artikkel, vil vi se på noen av VPN evner du får rett ut av esken med Windows Server 2008 R2. Anmeldelser