利用windows2003實現VPN伺服器的組建與架構(二)站點到站點之間的VPN

科技小先鋒發表於2017-11-14
利用windows 2003 實現VPN伺服器的組建與架構(二)  站點到站點之間的VPN
 
實驗環境:
西安凌雲高科技有限公司由於業務快速的發展,在廣州成立了分公司:為了保證西安總公司和廣州分公司網路的正常通訊、資源互訪以及方便的管理;最初我們採取DDN資料專線來連通了西安總公司和廣州的資源互訪和集中的管理;但是這樣雖然安全也比較實用、但是DDN的費用是一筆很大的開銷;為此總經理非常苦惱;為了解決公司一系列的狀況,我們決定採用VPN來實現兩個公司的正常通訊,這樣既解決了總經理的苦惱;也更加增加了網路的安全性和資源的可利用性。
 我們曾經在以前的cisco路由器上做過基於三層的IPsec的VPN;那麼我們在基於windows 2003上來能否實現第二層的L2TP站點到站點的VPN解決公司現有的狀況呢?答案是肯定的;那麼就讓我們拭目以待吧!!!
 
實驗目的:
能夠理解VPN的工作原理以及以一些相關的概念;
能夠理解第二層(L2TP)協議VPN的基本配置;
掌握第二層(L2TP)VPN排錯的一些基本方法;
能夠讓西安總公司和廣州分公司能夠正常的通訊;
 
實驗拓撲:
實驗步驟:
VPN的工作原理以及一些相關的概念:
在做基於windows service 2003上的VPN的時候我們是不是還記得我們在CISCO上關於IPsecVPN的配置呢?現在我們來共同的來做一個比較!!!
瞭解一下VPN的特點;VPN的分類;VPN的優點;VPN的工作原理:
VPN是利用Internet上或者一些公共的設施來實現一條虛擬的隧道,而且提供了和專用網路一樣的安全保障。VPN是通過兩種方法來保證網路上的安全的:首先是物理分離,它是隻有指定的接收者才能訪問訊號:另一種是迷惑;雖然能夠檢測到訊號,但是隻有指定的接收者才能理解其中的意思(通過金鑰或者加密演算法)。
VPN的特點:VPN和傳統的區別是在於他是虛擬的不是實際存在的;他是通過Internet來虛擬出來的;VPN只是為特定的企業或者使用者群體所使用;VPN不是一種簡單的高層業務。
VPN的優點:費用低,不需要租用遠端專用線路,也不需要遠端撥號接入公司;更加高效的靈活性,他可以方便的組建和擴充分支站點、遠端辦公室等接入網路;更加簡單的方便管理;利用虛擬隧道技術提供網路連線拓撲結構簡單明瞭。
VPN接面構和分類:站點到站點的VPN和遠端訪問VPN。
VPN的工作原理:VPN技術是以基於安全協議的IP隧道為基礎,實現網路的互聯,用訪問控制列表來進一步增強網路的安全性。金鑰的產生、分類及管理、虛擬網路管理等VPN安全管理技術增強了VPN系統的可維護性和易管理性。VPN系統利用不可信任是我公共網路通訊,通過安全的IP隧道來保證資訊的機密性、完整性及可鑑別性。
第二層隧道協議和第三層隧道協議的比較:
二層隧道協議主要有:PPTP(點到點隧道協議)、L2F(二層轉發協議)、L2TP(二層隧道協議)。
三層隧道協議主要有:GRE(通用路由封裝協議)、IPsec協議。
區別:第三層和第二層的隧道相比,第三層隧道協議的優勢在於它的安全性、可擴充套件性於可靠性;因為第二層隧道協議一般終止在使用者裝置上,對於使用者的安全來說提出了十分嚴峻的考驗:但是第三層隧道一般是終止在ISP閘道器上,因此一般情況下不會對使用者網的安全技術提出較高要求;從另一個方面來說,第二層隧道協議內封裝了整個PPP幀,這可能產生傳輸效率問題。其次,PPP會話狀態與資訊,這將對系統符合殘生較大的影響,也可能會影響到系統的可擴充套件性。也因為PPP的LCP和NCP協商對時間是非常的敏感,這樣就會出現效率低的問題。但是,第三層隧道協議是終止在ISP的閘道器內,PPP會話終止在NAS處,使用者側閘道器無需要管理和維護每個PPP對話的狀態,來減輕了系統的負荷。雖然,第二層隧道協議是和第三層隧道協議分開使用的;但是如果把第三層和第二層來一起使用會有更好的效果。
基於第二層L2TP的配置;
為了方便我們實驗的完整性;路由遠端服務我們已經開啟:
2.1.開啟路由遠端訪問介面,進入VPN介面在“站點2”上新建介面連線;如圖所示:
Win2003R2——site2直連client0
clip_image004
2.2.配置完上一步根據嚮導介面配置點選下一步:
clip_image006
2.3.在連線的型別中我們來選擇VPN即可完成,當然我們還可以來使用PPP來完成。
clip_image008
2.4.在VPN的配置型別之中我們可以選擇“自動選擇”即可!!!
clip_image010
2.5.輸入對方目的的IP地址;在這裡我們要明白輸入的是對方連線Internet的介面的IP地址;
clip_image012
2.6.在新建請求撥號的嚮導中,我們選擇第二項,然後會出現如圖所示的嚮導介面:這裡的介面是通過手工指定的:如圖所示:
clip_image014
2.7.我們在這裡所輸入的使用者名稱和密碼是已經建立好的。並且給了他撥入的許可權;
clip_image016
2.8.我們在匹配的時候是不是也要輸入對方的使用者名稱和密碼;這樣就能夠提高了網路的高安全性;對方的使用者名稱和密碼也是存在的也有相應的撥入許可權;因為我們在本地的工作組中,所以我們不需要新增域。
clip_image018
2.9.這樣就完成了整個試驗的過程:
clip_image020
2.1.1.在完成我們的介面連線;然後我們來驗證是是不是能夠正確的連線:
clip_image022
2.1.2.在命令列下我們來檢視具體的配置:
clip_image024
2.2.1.在“站點1”上的配置和在“站點2”上的配置是一模一樣的,因此我們就不詳細的介紹了;我們來看這裡的建立是不是能夠和對端的正常連線:如圖:::
Win2003SP1——site1直連真機
clip_image026
掌握第二層(L2TP)VPN排錯的一些基本方法:
3.1.在client2(XP)上來測試網路的互通性以及檢視客戶機的配置:
clip_image028
clip_image030
3.2.在真機上來測試網路的互通性;以及檢視客戶機的配置:
clip_image032
clip_image034
3.3.掌握排錯的方法:
3.3.1.硬體是不是正常,像網路卡等是不是正常的工作伺服器是不是滿足要求;
3.3.2.遠端訪問是不是開啟;
3.3.3.使用者帳戶是不是有撥入的許可權;
3.3.4.客戶端是不是引數是不是配置正確、使用者名稱是不是正確;
3.3.5.是不是遠端策略的條件不滿足要求;
3.3.6.密碼是不是正確、是不是客戶端的驗證方式和伺服器端的驗證方式不匹配。



本文轉自devilangel 51CTO部落格,原文連結:http://blog.51cto.com/devliangel/144541,如需轉載請自行聯絡原作者


相關文章