利用windows2003實現VPN伺服器的組建與架構(二)站點到站點之間的VPN
利用windows 2003 實現VPN伺服器的組建與架構(二) 站點到站點之間的VPN
實驗環境:
西安凌雲高科技有限公司由於業務快速的發展,在廣州成立了分公司:為了保證西安總公司和廣州分公司網路的正常通訊、資源互訪以及方便的管理;最初我們採取DDN資料專線來連通了西安總公司和廣州的資源互訪和集中的管理;但是這樣雖然安全也比較實用、但是DDN的費用是一筆很大的開銷;為此總經理非常苦惱;為了解決公司一系列的狀況,我們決定採用VPN來實現兩個公司的正常通訊,這樣既解決了總經理的苦惱;也更加增加了網路的安全性和資源的可利用性。
我們曾經在以前的cisco路由器上做過基於三層的IPsec的VPN;那麼我們在基於windows 2003上來能否實現第二層的L2TP站點到站點的VPN解決公司現有的狀況呢?答案是肯定的;那麼就讓我們拭目以待吧!!!
實驗目的:
能夠理解VPN的工作原理以及以一些相關的概念;
能夠理解第二層(L2TP)協議VPN的基本配置;
掌握第二層(L2TP)VPN排錯的一些基本方法;
能夠讓西安總公司和廣州分公司能夠正常的通訊;
實驗拓撲:
實驗步驟:
VPN的工作原理以及一些相關的概念:
在做基於windows service 2003上的VPN的時候我們是不是還記得我們在CISCO上關於IPsecVPN的配置呢?現在我們來共同的來做一個比較!!!
瞭解一下VPN的特點;VPN的分類;VPN的優點;VPN的工作原理:
VPN是利用Internet上或者一些公共的設施來實現一條虛擬的隧道,而且提供了和專用網路一樣的安全保障。VPN是通過兩種方法來保證網路上的安全的:首先是物理分離,它是隻有指定的接收者才能訪問訊號:另一種是迷惑;雖然能夠檢測到訊號,但是隻有指定的接收者才能理解其中的意思(通過金鑰或者加密演算法)。
VPN的特點:VPN和傳統的區別是在於他是虛擬的不是實際存在的;他是通過Internet來虛擬出來的;VPN只是為特定的企業或者使用者群體所使用;VPN不是一種簡單的高層業務。
VPN的優點:費用低,不需要租用遠端專用線路,也不需要遠端撥號接入公司;更加高效的靈活性,他可以方便的組建和擴充分支站點、遠端辦公室等接入網路;更加簡單的方便管理;利用虛擬隧道技術提供網路連線拓撲結構簡單明瞭。
VPN接面構和分類:站點到站點的VPN和遠端訪問VPN。
VPN的工作原理:VPN技術是以基於安全協議的IP隧道為基礎,實現網路的互聯,用訪問控制列表來進一步增強網路的安全性。金鑰的產生、分類及管理、虛擬網路管理等VPN安全管理技術增強了VPN系統的可維護性和易管理性。VPN系統利用不可信任是我公共網路通訊,通過安全的IP隧道來保證資訊的機密性、完整性及可鑑別性。
第二層隧道協議和第三層隧道協議的比較:
二層隧道協議主要有:PPTP(點到點隧道協議)、L2F(二層轉發協議)、L2TP(二層隧道協議)。
三層隧道協議主要有:GRE(通用路由封裝協議)、IPsec協議。
區別:第三層和第二層的隧道相比,第三層隧道協議的優勢在於它的安全性、可擴充套件性於可靠性;因為第二層隧道協議一般終止在使用者裝置上,對於使用者的安全來說提出了十分嚴峻的考驗:但是第三層隧道一般是終止在ISP閘道器上,因此一般情況下不會對使用者網的安全技術提出較高要求;從另一個方面來說,第二層隧道協議內封裝了整個PPP幀,這可能產生傳輸效率問題。其次,PPP會話狀態與資訊,這將對系統符合殘生較大的影響,也可能會影響到系統的可擴充套件性。也因為PPP的LCP和NCP協商對時間是非常的敏感,這樣就會出現效率低的問題。但是,第三層隧道協議是終止在ISP的閘道器內,PPP會話終止在NAS處,使用者側閘道器無需要管理和維護每個PPP對話的狀態,來減輕了系統的負荷。雖然,第二層隧道協議是和第三層隧道協議分開使用的;但是如果把第三層和第二層來一起使用會有更好的效果。
基於第二層L2TP的配置;
為了方便我們實驗的完整性;路由遠端服務我們已經開啟:
2.1.開啟路由遠端訪問介面,進入VPN介面在“站點2”上新建介面連線;如圖所示:
Win2003R2——site2直連client0
2.2.配置完上一步根據嚮導介面配置點選下一步:
2.3.在連線的型別中我們來選擇VPN即可完成,當然我們還可以來使用PPP來完成。
2.4.在VPN的配置型別之中我們可以選擇“自動選擇”即可!!!
2.5.輸入對方目的的IP地址;在這裡我們要明白輸入的是對方連線Internet的介面的IP地址;
2.6.在新建請求撥號的嚮導中,我們選擇第二項,然後會出現如圖所示的嚮導介面:這裡的介面是通過手工指定的:如圖所示:
2.7.我們在這裡所輸入的使用者名稱和密碼是已經建立好的。並且給了他撥入的許可權;
2.8.我們在匹配的時候是不是也要輸入對方的使用者名稱和密碼;這樣就能夠提高了網路的高安全性;對方的使用者名稱和密碼也是存在的也有相應的撥入許可權;因為我們在本地的工作組中,所以我們不需要新增域。
2.9.這樣就完成了整個試驗的過程:
2.1.1.在完成我們的介面連線;然後我們來驗證是是不是能夠正確的連線:
2.1.2.在命令列下我們來檢視具體的配置:
2.2.1.在“站點1”上的配置和在“站點2”上的配置是一模一樣的,因此我們就不詳細的介紹了;我們來看這裡的建立是不是能夠和對端的正常連線:如圖:::
Win2003SP1——site1直連真機
掌握第二層(L2TP)VPN排錯的一些基本方法:
3.1.在client2(XP)上來測試網路的互通性以及檢視客戶機的配置:
3.2.在真機上來測試網路的互通性;以及檢視客戶機的配置:
3.3.掌握排錯的方法:
3.3.1.硬體是不是正常,像網路卡等是不是正常的工作伺服器是不是滿足要求;
3.3.2.遠端訪問是不是開啟;
3.3.3.使用者帳戶是不是有撥入的許可權;
3.3.4.客戶端是不是引數是不是配置正確、使用者名稱是不是正確;
3.3.5.是不是遠端策略的條件不滿足要求;
3.3.6.密碼是不是正確、是不是客戶端的驗證方式和伺服器端的驗證方式不匹配。
本文轉自devilangel 51CTO部落格,原文連結:http://blog.51cto.com/devliangel/144541,如需轉載請自行聯絡原作者
相關文章
- IPSEC VPN 與 SSL VPN 兩種VPN 風險比較
- 講解VPN配置中關於虛擬站點屬性
- 演示:使用PKI架構完成VPN的PEAP身份認證架構
- OpenVpn的搭建
- 【openvpn】轉載:爛泥:ubuntu 14.04搭建OpenVPN伺服器Ubuntu伺服器
- 伊朗APT組織的失誤之舉:欲蓋彌彰的自建VPNAPT
- 中立觀點:無伺服器架構的特點 | ThoughtWorks伺服器架構
- MPLS L2VPN實現方式-VeCloudCloud
- 解析天翼雲IPsec VPN和SSL VPN的區別
- VPN閘道器最佳實踐系列(一)如何讓VPC之間互通
- Centos7安裝與配置OpenVPN伺服器CentOS伺服器
- IPsec_VPN實現技術【轉載】
- octavia的實現與分析(二)·原理,架構與基本流程架構
- 解讀SSLVPN技術(二)
- 【網路安全】VPN是什麼?VPN與堡壘機有啥區別?
- MPLS VPN技術助力企業全球多點互聯-VeCloudCloud
- OpenVPN閘道器構建靈活安全的資料採集系統
- 大型網站架構之:MySpace的體系架構二(轉載)網站架構
- 7、DSVPN
- CentOS7搭建VPN伺服器教程CentOS伺服器
- 站點登入功能的實現
- 用Tomcat構建WEB站點TomcatWeb
- MPLS VPN技術概述-VeCloudMPLS VPN技術概述-VeCloudCloud
- 安全技術|利用OpenVpn配置檔案反制的武器化探索
- html與css架構的一點體驗HTMLCSS架構
- Proxy、SSH 和 VPN 的區別
- 微服務架構的核心要點和實現原理解析微服務架構
- openVPN 安裝
- CentOS 搭建openVPNCentOS
- Django構建靜態網頁站點Django網頁
- 伺服器多站點多域名HTTPS實現伺服器HTTP
- IPSEC VPN閘道器構建高安全性的資料採集系統
- 利用PLSQL實現表空間的遷移(二)SQL
- VPN中隧道模式與傳輸模式的簡要比較模式
- centos下安裝openvpn———客戶端client.ovpnCentOS客戶端client
- iOS開發之VPN協議(理論)iOS協議
- 私有伺服器上搭建 Git 伺服器,並實現客戶端提交程式碼後自動同步到站點目錄伺服器Git客戶端
- 學習"大眾點評網的架構設計與實踐"架構