Windows网络服务之配置IPsec VPN
实训7-1:配置服务器的端到端IPSEC VPN
实训目的
➢掌握在windows2003上配置“路由和远程访问
”的方法
➢掌握服务器端到端IPSEC VPN的配置 ➢理解端到端IPSEC VPN的工作原理
实训背景
某小型企业的总部在北京,分支机构在重庆,企 业为了节省经费,通过两台服务器和互联网相连 ,服务器通过另一块网卡和局域网连接。为了保 证传输信息的安全,企业需要在总部和分部建立 一条IPSEC VPN隧道。如果你是企业的网络工程 师,你如何为企业配置整个网络。
5.查看配置结果 ➢ (2)PCA能够正常访问PCB,如所示。
4.在CQ-SERVER上配置“路由和远程访问”
➢ (7)在“VPN类型”窗口,选择“点对点隧道协议”,
如所示。
4.在CQ-SERVER上ቤተ መጻሕፍቲ ባይዱ置“路由和远程访问”
➢ (8)在“目标地址”窗口,输入BJ-SERVER的IP地址
“12.1.1.1” ,如所示。。
4.在CQ-SERVER上配置“路由和远程访问”
➢ (10)在“远程网络的静态路由”窗口,添加一个到CQ
内部网“172.16.1.0 /24”的静态路由,如所示。
3.在BJ-SERVER上配置“路由和远程访问”
➢ (11)在“拔入凭证”窗口,输入拨入出凭据密码
“123456”,如所示,注意两边要保持一致。
3.在BJ-SERVER上配置“路由和远程访问”
➢ (1)选择【开始】→【管理工具】→【路由和远程访问
】,打开“路由和远程访问”窗口,右击服务器,选择 【配置并启用路由和远程访问】菜单,如所示。
3.在BJ-SERVER上配置“路由和远程访问”
➢ (2)在“配置”窗口,选择“两个专用网络之间的安全
如何设置企业网络的VPN(虚拟专用网络)连接
如何设置企业网络的VPN(虚拟专用网络)连接随着企业信息技术的发展,越来越多的企业开始意识到网络安全的重要性。
企业网络的安全性对于保护敏感数据、防止黑客入侵以及确保员工远程办公的安全性非常关键。
为了满足这些需求,许多企业选择建立VPN(虚拟专用网络)连接。
本文将介绍如何设置企业网络的VPN连接,以确保网络安全和顺畅的远程访问。
1. 选择适合的VPN协议在设置企业网络的VPN连接之前,首先需要选择适合的VPN协议。
常见的VPN协议有PPTP、L2TP/IPsec、OpenVPN等。
每种协议都有其特点和适用场景。
PPTP适用于快速搭建和简单操作,但安全性稍逊;L2TP/IPsec结合了L2TP协议和IPsec协议的优点,安全性较高;OpenVPN则是一种开源协议,支持跨平台,并且提供了可靠的加密功能。
选择适合的VPN协议,可以根据企业的具体需求以及安全性要求进行选择。
2. 配置VPN服务器一般情况下,企业需要购买VPN服务器并进行配置。
配置VPN服务器的过程中,需要设置服务器的IP地址、子网掩码、网关等参数。
此外,还需要设置用户账号和密码,以便用户可以通过VPN连接远程访问企业网络。
3. 配置VPN客户端企业员工需要安装VPN客户端软件,并进行相应的配置。
在配置VPN客户端时,需要输入VPN服务器的IP地址、用户账号和密码,并选择合适的VPN协议。
一般情况下,VPN客户端软件提供了直观的图形界面,用户只需要按照提示进行配置即可。
4. 设置VPN连接完成VPN服务器和VPN客户端的配置后,接下来需要进行VPN连接的设置。
在Windows操作系统中,可以通过“网络和Internet设置”中的“VPN连接设置”来设置VPN连接。
在设置中,需要输入VPN连接的名称、VPN服务器的IP地址、用户账号和密码等信息。
设置完成后,用户就可以通过VPN连接访问企业网络了。
5. 测试VPN连接在设置完VPN连接后,建议进行连接测试,以确保VPN连接正常。
2024版Cisco IPSec VPN配置详解
•IPSec VPN 基本概念与原理•Cisco 设备IPSec VPN 配置准备•IKE 协商过程详解•IPSec 数据传输过程详解•Cisco 设备IPSec VPN 高级配置技巧•故障诊断与排除方法分享•总结与展望目录01IPSec VPN基本概念与原理IPSec VPN定义及作用定义作用密钥管理技术通过IKE (Internet Key Exchange )协议进行密钥的协商和管理,确保密钥的安全性和一致性。
工作原理IPSec VPN 通过在IP 层实现加密和认证,为上层应用提供透明的安全通信服务。
它使用AH (认证头)和ESP (封装安全载荷)两种协议来提供安全保护。
加密技术通过对数据进行加密,确保数据在传输过程中的机密性。
认证技术通过对数据和通信实体进行认证,确保数据的完整性和来源的合法性。
工作原理与关键技术0102AH (Authenti…ESP (Encapsu…IKE (Interne…SA (Security…SPD (Securit…030405相关术语解析02Cisco设备IPSec VPN配置准备根据实际需求选择支持IPSec VPN 功能的Cisco 路由器或防火墙设备,如ASA 5500系列、ISR G2系列等。
路由器/防火墙确保设备具备足够的处理能力和内存,以支持VPN 隧道的建立和数据加密/解密操作。
处理器与内存为设备配置足够的存储空间,用于保存配置文件、日志等信息。
存储根据网络拓扑和连接需求,选择适当的接口类型和数量,如以太网接口、串行接口等,并配置相应的模块。
接口与模块设备选型与硬件配置软件版本及许可证要求软件版本确保Cisco设备上运行的软件版本支持IPSec VPN功能,并建议升级到最新的稳定版本。
许可证某些高级功能可能需要额外的许可证支持,如高级加密标准(AES)等。
在购买设备时,请确认所需的许可证是否已包含在内。
软件更新与补丁定期从Cisco官方网站下载并安装软件更新和补丁,以确保设备的稳定性和安全性。
IPSEC VPN原理及配置——蘑菇课堂
e. 安全隧道:是点对点的安全“连接”。通过在安全隧道的两端,本端和对端,配置(或者自动生成)对应的安全联盟,实现在本端对IP报文加密,在对端解密。安全隧道可以跨越多台路由器和多个网络,只有安全隧道的两端共享了秘密,对于隧道中间的路由器和网络,所有的加密报文和普通报文一样被透明地转发。 f. 安全参数索引(SPI):是数索引SPI 和IP目的地址、安全协议号一起组成一个三元组,来唯一标识一个特定的安全联盟。(手工配置安全联盟时需要手工指定安全参数索引SPI ,为保证安全联盟的唯一性,必须使用不同的安全参数索引来配置安全联盟;IKE协商产生安全联盟时使用随机数来生成安全参数索引SPI)
A
B
传输模式 封装模式相对简单,传输效率较高 IP包头未被保护
IP包头
有效载荷
IP包头
VPN头
有效载荷
VPN尾
IP包头
VPN头
有效载荷
VPN尾
IP包头
VPN头
IP包头
有效载荷
VPN尾
IPSec隧道模式
RTA
RTB
IP
IPX
IPX
IPSec Tunnel
站点A
站点B
普通报文
加密报文
新IP头
VPN头
IPSec提供的安全服务
私有性/机密性 :IPSec在传输数据包之前,将其加密以保证数据的私有性。 完整性 :IPSec在目的地要验证数据包,以保证该数据包在传输过程中没有被修改,使用单向散列函数实现。 真实性 :IPSec端要验证所有受IPSec保护的数据包。 防重放: IPSec防止了数据包被捕捉,并重新投放到网上,即目的地会拒绝老的或重复的数据包它通过报文的序列号实现。 身份验证:判断一份数据是否源于正确的创建者 ,单向散列函数、数字签名和公开密钥加密。 密钥和密钥交换。
IPSec VPN的使用指南:远程访问安全保护的利器(八)
IPSec VPN的使用指南:远程访问安全保护的利器在当今互联网时代,远程访问已经成为了普遍的工作需求。
随着工作方式的演变,员工们需要能够在不同的地理位置上进行工作,并且要保证数据传输的安全性。
IPSec VPN(Internet Protocol Security Virtual Private Network)应运而生,成为了一种常见的实现安全远程访问的工具。
本文将解析并指导如何使用IPSec VPN以确保远程访问的安全保护。
一、IPSec VPN的基本原理IPSec VPN是一种网络安全协议,通过对传输的数据进行加密和认证,实现对网络连接的保护。
它通过使用公有网络(如互联网)提供私有网络的功能,可以在不安全的网络上建立起安全的连接。
IPSec VPN通过创建加密通道来保护数据,在传输过程中,只有经过身份验证的用户才能够访问该通道。
二、IPSec VPN的配置和使用1. 客户端安装:首先,需要在本地设备上安装IPSec VPN客户端软件。
根据不同的操作系统,可以选择不同的客户端软件,比如OpenVPN、Cisco AnyConnect等。
安装完成后,需要在客户端上配置IPSec VPN服务器的地址和认证信息。
2. 服务器配置:配置IPSec VPN服务器是实现远程访问安全的重要一步。
可以选择购买IPSec VPN服务器硬件,也可以在云平台上租用虚拟机来搭建。
在配置过程中,需要设置IPSec VPN服务器的地址、子网掩码、IP地址分配以及安全策略等。
3. 连接建立:当客户端和服务器的配置完成后,就可以建立IPSec VPN连接了。
用户在客户端软件上输入服务器的地址和认证信息,然后点击连接按钮。
经过身份验证后,客户端和服务器之间将建立起加密通道,所有的数据传输都将通过该通道进行。
三、IPSec VPN的优势和应用场景1. 安全性:IPSec VPN可以保证远程访问的安全性,通过加密通道将数据传输进行加密,防止黑客和未授权人员的窥视和入侵。
IPSec VPN配置总结
IPSec VPN配置总结近段时间,笔者完成了一些IPSec VPN的配置,有站点到站点固定公网IP 地址的IPSec VPN,有站点到站点使用固定公网IP地址的EZVPN,有网络中心点是固定公网IP地址,而分支机构是动态地址的DMVPN,有路由器和防火墙之间互联的IPSec VPN,也有不同厂商的设备之间互联的IPSec VPN。
通过这些项目的锻炼,笔者感到对IPSec VPN的了解又增进了一步,以前一些模糊的地方,经过这次项目的实践之后也越来越清晰,以下就是笔者对IPSec VPN配置的总结和配置实例。
一、理解IPSec VPNVPN是利用公共网络建立一条专用的通道来实现私有网络的连接,IPSec VPN就是利用IPSec协议框架实现对VPN通道的加密保护。
IPSec工作在网络层,它能在IP层上对数据提供加密、数据完整性、起源认证和反重放保护等功能。
加密的作用就是通过将数据包加密,保证数据的安全,即使数据包被人监听获取到,也无法阅读数据内容.IPSec使用的数据加密算法是对称密钥加密系统.支持的加密算法主要有:DES、3DES、MD5和SHA加密算法,这种加密算法需要一个共享的密钥执行加密和解密,共享的密钥是通过通信两端交换公钥,然后用公钥和各自的私钥进行运算,就得到了共享的密钥,这样就需要一个公钥交换的算法。
DH密钥协议就是一种公钥交换方法。
DH密钥交换协议有组1到组7的几种不同的算法。
DES 和3DES支持组1和2,AES支持组2和5,因此如果选用了不同的加密算法,就需要选择相应的DH密钥交换算法。
数据完整性的作用就是保证数据包在传输的过程当中没有被篡改。
为了保证数据的完整性,给每个消息附加一个散列数,通过验证发送的散列数和接收的散列数是否匹配来判断消息是否被修改.散列消息验证代码(HMAC)主要有两种算法:HMAC—MD5和HMAC—SHA—1,MD5使用128位的共享密钥,而SHA使用160位密钥,因此HMAC—SHA-1比HMAC—MD5的加密强度要更高一些.起源认证的作用就是保证发送数据包的源站点是可信的。
VPN网络配置步骤
VPN网络配置步骤VPN(Virtual Private Network,虚拟专用网络)是一种通过公用网络隧道进行安全通信的技术,旨在提供远程办公、远程教育、加密通信等功能。
在配置VPN网络之前,首先需要确定以下几个要素:VPN服务器,VPN客户端,VPN协议以及VPN账号。
一、确定VPN服务器VPN服务器是提供VPN连接的主机。
可以选择自己搭建VPN服务器,也可以租用第三方VPN服务器服务。
1.自建VPN服务器自建VPN服务器需要一个具备公网IP地址的主机,可以是物理服务器或者是虚拟服务器。
在选择服务器主机时,需要考虑网络带宽、服务器配置以及服务器承载能力等因素。
2.租用第三方VPN服务器服务如果没有合适的物理服务器或者缺乏搭建和维护的技术能力,可以选择租用第三方VPN服务器服务。
市面上有很多VPN服务提供商,可以根据需要选择合适的VPN服务套餐。
二、确定VPN客户端VPN客户端是指用于连接VPN服务器的设备软件。
根据使用环境不同,可以选择合适的VPN客户端。
1.PC端VPN客户端对于PC端,Windows操作系统内置了PPTP、L2TP/IPSec、SSTP等多种VPN协议的客户端,可以直接使用。
另外,还有一些第三方的VPN客户端软件,如OpenVPN、SoftEther VPN等,可根据自己的需求进行选择。
2.移动端VPN客户端对于移动端,Android和iOS平台也内置了PPTP、L2TP/IPSec等多种VPN协议的客户端。
此外,还有一些第三方的VPN客户端软件,如OpenVPN Connect、Shadowsocks等,可根据自己的需求进行选择。
三、确定VPN协议VPN协议是指用于加密和传输VPN数据的协议。
根据需求和环境,可以选择合适的VPN协议。
1. PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)PPTP是一种较为简单的VPN协议,适用于追求速度和易用性的场景。
如何设置Windows系统的代理服务器和VPN连接
如何设置Windows系统的代理服务器和VPN连接Windows系统提供了设置代理服务器和VPN连接的功能,这些功能可以帮助用户保护隐私、加密网络连接以及访问受限网站。
以下是详细的设置步骤:一、设置Windows系统的代理服务器Windows系统允许用户通过代理服务器来转发网络连接请求。
按照以下步骤设置代理服务器:1. 打开“设置”:点击“开始”按钮,选择“设置”图标。
2. 进入“网络和Internet”设置:在设置界面中,点击“网络和Internet”选项。
3. 打开“代理”设置:在网络和Internet设置中,点击左侧导航栏中的“代理”选项。
4. 配置代理服务器:在代理设置界面,有两部分的代理配置选项,分别为“自动代理设置”和“手动代理设置”。
- 自动代理设置:如果你使用的是自动代理服务器,选择此选项并确保自动代理服务器的URL地址正确填写。
- 手动代理设置:如果你使用的是手动代理服务器,选择此选项并填写代理服务器的IP地址和端口号。
5. 保存设置:配置完代理服务器后,点击“保存”按钮。
二、设置Windows系统的VPN连接VPN(虚拟专用网络)允许用户通过加密和隧道技术安全地连接到远程网络。
按照以下步骤设置VPN连接:1. 打开“设置”:点击“开始”按钮,选择“设置”图标。
2. 进入“网络和Internet”设置:在设置界面中,点击“网络和Internet”选项。
3. 打开VPN设置:在网络和Internet设置中,点击左侧导航栏中的“VPN”选项。
4. 添加VPN连接:在VPN设置界面,点击“添加VPN连接”按钮。
5. 配置VPN连接:在VPN连接设置中,填写以下详细信息:- VPN提供商:选择你的VPN提供商,如果没有请选择“Windows (内建)”。
- 连接名称:给你的连接起个名称。
- 服务器名称或地址:填写VPN服务器的IP地址或域名。
- VPN类型:选择你的VPN协议类型,如PPTP、L2TP/IPsec、SSTP等。
ipsec vpn实验报告
ipsec vpn实验报告IPsec VPN实验报告引言:虚拟私人网络(VPN)是一种通过公共网络建立安全连接的技术,可以在不安全的网络上创建一个私密的通信通道。
IPsec(Internet Protocol Security)是一种用于实现VPN的协议套件,提供了数据加密、数据完整性和身份验证等安全功能。
本实验旨在探索IPsec VPN的配置和使用,以及评估其性能和安全性。
一、实验环境搭建为了进行IPsec VPN实验,我们需要搭建一个实验环境。
首先,我们选择了两台互联网连接的计算机作为实验主机,一台作为VPN服务器,另一台作为VPN 客户端。
为了模拟真实的网络环境,我们将两台主机连接到同一局域网中。
然后,我们安装了适当的操作系统和相关软件,以支持IPsec VPN的配置和使用。
二、IPsec VPN配置在实验环境搭建完成后,我们开始配置IPsec VPN。
首先,我们在VPN服务器上生成了公钥和私钥,并将公钥复制到VPN客户端。
然后,我们分别在服务器和客户端上配置了IPsec协议,包括选择加密算法、身份验证方法和密钥交换协议等。
最后,我们启动了IPsec服务,并确保VPN服务器和客户端之间可以互相通信。
三、IPsec VPN性能评估为了评估IPsec VPN的性能,我们进行了一系列的测试。
首先,我们测试了VPN的连接速度。
通过测量数据包的往返时间和带宽利用率,我们可以得出VPN的延迟和吞吐量。
结果显示,IPsec VPN在保证数据安全的同时,具有较低的延迟和较高的吞吐量。
接下来,我们测试了VPN的可靠性。
我们模拟了网络中断的情况,并观察了VPN的恢复时间。
结果显示,IPsec VPN能够在网络中断后快速恢复,并且不会丢失数据。
这表明IPsec VPN具有良好的可靠性,适用于需要稳定连接的应用场景。
此外,我们还测试了IPsec VPN的安全性。
我们使用网络嗅探工具来截取VPN 传输的数据包,并尝试解密其中的内容。
windows自带的l2tp over ipsec配置参数
windows自带的l2tp over ipsec配置参数关于Windows自带的L2TP over IPsec配置参数Windows操作系统自带了一种名为L2TP over IPsec的VPN连接方式,该方式通过使用网络协议L2TP(Layer 2 Tunneling Protocol)和IPsec (Internet Protocol Security)来建立安全的虚拟私有网络(VPN),以增加网络传输的安全性和保密性。
在本文中,我们将一步一步地回答关于Windows自带的L2TP over IPsec的配置参数。
一、打开VPN连接设置:首先,打开Windows操作系统的“设置”菜单,点击“网络和Internet”选项,然后进入“VPN”部分。
二、创建新的VPN连接:点击“添加一个VPN连接”选项,然后在弹出的窗口中填入相关配置参数。
1. VPN提供商:请选择“Windows内建”选项,以使用Windows自带的VPN连接方式。
2. 连接名称:填入一个您喜欢的可以唯一标识该VPN连接的名称,例如“公司VPN”或“个人VPN”。
3. 服务器名称或地址:在此处填写VPN服务器的名称或IP地址。
您可以从VPN服务提供商或网络管理员那里获取这些信息。
4. VPN类型:请选择“使用L2TP/IPsec建立VPN连接”。
三、配置IPsec相关参数:点击“IPsec设置”选项,进入IPsec相关参数的设置页面。
1. 连接安全性:选择“需要加密”以确保连接的安全性。
2. 使用预共享密钥进行连接:选择“是”,并在“预共享密钥”文本框中填入与VPN服务器共享的预共享密钥。
预共享密钥是通过VPN提供商或网络管理员提供的安全口令,用于验证连接的身份。
3. 密码算法:选择您希望使用的加密算法。
Windows操作系统支持多种不同的算法,例如DES、3DES、AES等。
四、配置L2TP相关参数:点击“L2TP设置”选项,进入L2TP相关参数的设置页面。
ipsecvpn安全接入技术要求与实施指南
ipsecvpn安全接入技术要求与实施指南摘要:一、引言二、IPSec VPN 技术概述1.IPSec VPN 的定义2.IPSec VPN 的工作原理三、IPSec VPN 安全接入技术要求1.IPSec 协议的配置2.VPN 网关的选择与配置3.VPN 客户端的配置与使用四、IPSec VPN 的实施指南1.VPN 网络规划与设计2.VPN 设备的选购与部署3.VPN 的调试与优化五、IPSec VPN 的安全策略1.IPSec VPN 的安全威胁2.IPSec VPN 的安全防护措施六、总结正文:一、引言随着互联网的普及和信息技术的不断发展,网络安全问题日益凸显。
尤其是在企业网络中,对于数据的安全传输和访问控制有着极高的要求。
IPSec VPN 技术作为一种安全接入技术,可以有效解决企业网络中的安全问题。
二、IPSec VPN 技术概述IPSec VPN 是一种通过公共网络(如互联网)建立起加密的、安全的通信通道,实现远程用户或分支机构安全接入企业内部网络的技术。
它主要采用了IPSec 协议对数据进行加密和认证,确保数据在传输过程中的安全性。
1.IPSec VPN 的定义:IPSec VPN 是一种建立在IP 协议基础上的虚拟专用网络技术,它利用IPSec 协议对数据进行加密、认证和完整性保护,实现企业分支机构、移动用户等远程用户安全接入企业内部网络。
2.IPSec VPN 的工作原理:IPSec VPN 通过在网络层对数据进行加密、认证和完整性保护,确保数据在传输过程中的安全性。
其基本工作原理包括:建立安全通信通道、数据加密与认证、数据传输与访问控制等。
三、IPSec VPN 安全接入技术要求为了保证IPSec VPN 的安全接入,需要满足以下技术要求:1.IPSec 协议的配置:正确配置IPSec 协议的参数,包括安全策略、加密算法、认证算法等,以确保数据在传输过程中的安全性。
2.VPN 网关的选择与配置:选择合适的VPN 网关设备,并正确配置其参数,以实现对远程用户的安全接入和企业内部网络的访问控制。
windows 2008VPN
Windows 2008 VPN服务的配置实验要求:使用windows 2008,搭配两块网卡,一个作为内网,一个作为外网,建立VPN服务器,使所有外网客户端可以通过VPN(虚拟专用网络)访问到内网资源,同时使用PPTP和L2TP (预共享密码)两种方式实现。
实验过程:(1)、PPTP1、配置内网卡、外网卡的IP地址2、安装网络策略和访问服务3、配置“远程访问和路由”选择第一个4、选择“VPN”5、使用外网卡建立VPN服务器6、手动制定一个客户端租用的地址范围7、分配客户端内网的IP地址范围8、提供给客户端登陆的用户网络访问权限改为“允许访问”9、新建连接到工作场所的网络连接10、新建虚拟专用网络连接11、公司名随便输12、VPN服务器选择提供VPN服务的外网卡地址13、提供拥有拨入权限的用户密码14、成功连接,PPTP(2)、L2TP1、建立好PPTP服务的基础上在服务器端勾选“允许L2TP连接使用自定义IPsec策略”,预共享密钥:1234562、必须重启服务3、客户端定义安全中的IPsec设置,预共享密钥与服务器端相同4、打开“网络选项卡”更改VPN类型为L2TP5、输入预共享的密码6、连接成功端口——属性——为勾选“远程访问连接(仅入站)”,不能通过PPTP拨入可设置一共有多少同时提供登入的PPTP端口(3)L2TP使用证书认证实验拓扑:Windows 2008:内网根CA证书服务器,IP地址:10.1.1.2 Windows 2003:两块网卡,内网卡(10.1.1.1)外网卡(20.1.1.1)内网提供子CA颁发服务,外网提供VPN服务客户端:windows xp,IP地址:20.1.1.21、windows 2008安装证书服务2、windows 2003安装子级CA证书安装子CA时需要父CA颁发证书4、安装子CA服务5、建立VPN,管理员具有拨入权限6、客户端使用PPTP拨入内网,向子CA申请客户端证书7、安装此CA证书链8、下载此CA证书链,导入本地计算机信任列表9、申请一个客户端验证证书。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows网络服务之配置IPsec VPN
本文将简单介绍一下IPsec VPN的实现方式。
通过把VPN和IPsec进行要效的结合,可以达到更好的身份验证和安全性。
基于IPsec的VPN方式将采用L2TP进行连接。
在实验之前,我们首先确保客户端可以通过PPTP进行连接,然后在此基础上做进一步的配置。
下面是本次实验的简易拓扑
(一)、实验前的准备工作
准备工作的详细过程可参照前面的文章:windows网络服务之配置远程访问VPN
1、安装DC,域名为,在DC上安装证书服务(注意在安装证书服务的时候,要同时安装WEB服务,因为通过浏览器申请证书,需要WEB服务的支持)。
本实验的CA类型为“独立根CA”,且将VP N服务器加入到域中。
2、为VPN服务器添加两块网卡,一块用于连接内网,IP为10.1.1. 2,使用vmnet1,另一块用来连接外网客户端,IP为:20.1.1.1,使用mnet2
3、在VPN服务器上开启路由和远程访问服务,配置完成后,配置一下默认的远程访问策略为开启
4、到DC上,新建用户BBB,作为拨入用户,右击该用户,选择属性,拨入属性选项卡,选择第三项:使用远程访问策略控制访问。
注意:如果该选项为灰色,需要提升默认的域功能级别到2003模式。
5、到客户端上新建拨号连接,连接类型为“连接到我工作场所的网络”“虚拟专用网络连接”。
保证客户端可以用PPTP的方式访问
(二)、具体的IPsec VPN的实现过程
1、VPN服务器和客户端均需申请IPsec证书,下载并且安装所申请的证书,作为独立CA,会稍微麻烦一点。
首先为VPN服务器申请“IPsec证书”
选择高级证书申请
选择创建并向此CA提交一个申请
在下图的证书类型中选择“IPsec证书”
将滚动条往下拖动,做如下的配置,注意勾选“将证书保存在本地计算机存储中”,点击“提交”
到DC上,打开证书颁发机构,颁发该IPsec证书。
VPN服务器所申请的证书会在DC的证书颁发机构的挂起的申请中,我们需要到DC的证书颁发机构中对该挂起的申请进行颁发
查看证书挂起的状态。
颁发之后,回到VPN服务器上打开IE,下载由证书颁发机构所颁发的证书,选择“查看挂起证书的申请状态”
点上图,安装证书,VPN的证书安装完成
提示:企业根CA只存在于域环境下,它的好处之一就是证书自动颁发,而独立CA需要到证书服务管理工具上手动将挂起的证书进行颁发
接下来要用相同的方法为客户端申请证书(步骤省略)
2、当VPN服务器和客户端的证书申请完毕后,这个时候还不能通过证书信任来进行IPsec的访问,需要在VPN和客户端上下载根CA 证书及证书链,并导入到信任的证书颁发机构列表中
以VPN为例
将CA证书及证书链下载到桌面吧,然后进行下列的操作,安装到“受信任的证书颁发机构”
按照上面同样的方式导入证书链。
对于客户端来说下载CA和CA链的方式以及导入的方式与VPN服务器完全相同,在此配置省略。
3、当客户端和VPN服务器的证书申请完毕后,最好重启一下VPN 服务和CA服务
4、将客户端的VPN连接属性改为L2TP证书验证。
注意:为了验证证书生效,所以如果有L2TP的共享密钥,一定要将其删除,且把勾挑掉。
等做完客户端的配置之后,就可以使用IPsec VPN进行安全的通信了。
注意:如果在验证的时候有出错提示,请从以下几个方面排查
1、在客户端和VPN服务器上是不是正确地申请了IPsec的VPN,如果IPsecVPN申请的时候出现配置错误,或者申请的根本不是IP sec证书(比如申请成了web浏览器证书),那么客户机是无法找到有效的IPsec证书的。
2、如果在客户端和VPN服务器上没有下载并导入根CA证书和证书链到受信任的证书颁发机构中,那么在客户机访问的时候也是无法找到正确的信任关系的。
3、如果在以上正确配置的前提下,客户端无法访问,那么请尝试重启CA颁发机构、重启路由和远程访问。