WEB开发网      婵犵數濮烽弫鍛婄箾閳ь剚绻涙担鍐叉搐绾剧懓鈹戦悩瀹犲闁汇倗鍋撻妵鍕箛閸洘顎嶉梺绋款儑閸犳劙濡甸崟顖氬唨闁靛ě浣插亾閹烘鈷掗柛鏇ㄥ亜椤忣參鏌″畝瀣暠閾伙絽銆掑鐓庣仭缁楁垿姊绘担绛嬪殭婵﹫绠撻、姘愁樄婵犫偓娴g硶鏀介柣妯款嚋瀹搞儱螖閻樺弶鍟炵紒鍌氱Ч瀹曟粏顦寸痪鎯с偢瀵爼宕煎☉妯侯瀳缂備焦顨嗗畝鎼佸蓟閻旈鏆嬮柣妤€鐗嗗▓妤呮⒑鐠団€虫灀闁哄懐濮撮悾鐤亹閹烘繃鏅濋梺闈涚墕濡瑩顢欒箛鏃傜瘈闁汇垽娼ф禒锕傛煕閵娿儳鍩f鐐村姍楠炴﹢顢欓懖鈺嬬幢闂備浇顫夊畷妯肩矓椤旇¥浜归柟鐑樻尭娴滃綊姊虹紒妯虹仸闁挎洍鏅涜灋闁告洦鍨遍埛鎴︽煙閼测晛浠滃┑鈥炽偢閹鈽夐幒鎾寸彇缂備緡鍠栭鍛搭敇閸忕厧绶炴俊顖滅帛濞呭洭姊绘担鐟邦嚋缂佽鍊垮缁樼節閸ャ劍娅囬梺绋挎湰缁嬫捇宕㈤悽鍛婄厽閹兼番鍨婚埊鏇㈡煥濮樿埖鐓熼煫鍥ュ劤缁嬭崵绱掔紒妯肩畺缂佺粯绻堝畷姗€濡歌缁辨繈姊绘担绛嬪殐闁搞劋鍗冲畷顖炲级閹寸姵娈鹃梺缁樻⒒閳峰牓寮崒鐐寸厱闁抽敮鍋撻柡鍛懅濡叉劕螣鐞涒剝鏂€闂佺粯鍔曞Ο濠囧吹閻斿皝鏀芥い鏃囨閸斻倝鎽堕悙鐑樼厱闁哄洢鍔屾晶顖炴煕濞嗗繒绠婚柡灞界Ч瀹曨偊宕熼鈧▍锝囩磽娴f彃浜炬繝銏f硾椤戝洨绮绘ィ鍐╃厵閻庢稒岣跨粻姗€鏌ㄥ☉妯夹fい銊e劦閹瑩顢旈崟顓濈礄闂備浇顕栭崰鏍礊婵犲倻鏆﹂柟顖炲亰濡茶鈹戦埄鍐ㄧ祷妞ゎ厾鍏樺璇测槈閵忕姈鈺呮煏婢跺牆鍔撮柛鏂款槺缁辨挻鎷呯粙搴撳亾閸濄儳鐭撶憸鐗堝笒閺嬩線鏌熼崜褏甯涢柡鍛倐閺屻劑鎮ら崒娑橆伓 ---闂傚倸鍊搁崐鐑芥倿閿旈敮鍋撶粭娑樺幘濞差亜鐓涢柛娑卞幘椤斿棝姊虹捄銊ユ珢闁瑰嚖鎷�
开发学院网络安全防火墙 ISA Server中基于L2TP实现远程拨入VPN 阅读

ISA Server中基于L2TP实现远程拨入VPN

 2010-09-30 12:19:41 来源:WEB开发网 闂傚倸鍊搁崐椋庢濮橆兗缂氱憸宥堢亱闂佸湱铏庨崰鏍不椤栫偞鐓ラ柣鏇炲€圭€氾拷闂傚倸鍊搁崐椋庣矆娓氣偓楠炲鏁撻悩鎻掔€梺姹囧灩閻忔艾鐣烽弻銉︾厵闁规鍠栭。濂告煕鎼达紕校闁靛洤瀚伴獮鎺楀箣濠靛啫浜鹃柣銏⑶圭壕濠氭煙閻愵剚鐏辨俊鎻掔墛缁绘盯宕卞Δ鍐冣剝绻涘畝濠佺敖缂佽鲸鎹囧畷鎺戭潩閹典焦鐎搁梻浣烘嚀閸ゆ牠骞忛敓锟�婵犵數濮烽弫鍛婃叏椤撱垹绠柛鎰靛枛瀹告繃銇勯幘瀵哥畼闁硅娲熷缁樼瑹閳ь剙岣胯鐓ら柕鍫濇偪濞差亜惟闁宠桨鑳堕崝锕€顪冮妶鍡楃瑐闁煎啿鐖奸崺濠囧即閵忥紕鍘梺鎼炲劗閺呮稒绂掕缁辨帗娼忛埡浣锋闂佽桨鐒﹂幑鍥极閹剧粯鏅搁柨鐕傛嫹闂傚倸鍊搁崐椋庢濮橆兗缂氱憸宥堢亱闂佸湱铏庨崰鏍不椤栫偞鐓ラ柣鏇炲€圭€氾拷  闂傚倸鍊搁崐鐑芥嚄閼哥數浠氱紓鍌欒兌缁垶銆冮崨鏉戠厺鐎广儱顦崡鎶芥煏韫囨洖校闁诲寒鍓熷铏圭磼濡搫顫岄梺璇茬箲濮樸劑鍩€椤掍礁鍤柛鎾跺枎椤繐煤椤忓嫬鐎銈嗘礀閹冲酣宕滄导瀛樷拺闂侇偆鍋涢懟顖涙櫠椤斿墽纾煎璺猴功缁夎櫣鈧鍠栭…閿嬩繆濮濆矈妲烽梺绋款儐閹瑰洤螞閸愩劉妲堟繛鍡楃箲濞堟﹢姊绘担椋庝覆缂傚秮鍋撴繛瀛樼矤閸撶喖宕洪埀顒併亜閹烘垵鈧綊寮抽鍕厱閻庯綆浜烽煬顒傗偓瑙勬磻閸楀啿顕i崐鐕佹Ь闂佸搫妫寸粻鎾诲蓟閵娾晜鍋嗛柛灞剧☉椤忥拷
核心提示:L2TP/IPSEC是采用的IPSEC加密方法,它比PPTP的MPPE加密更安全,ISA Server中基于L2TP实现远程拨入VPN,ISA SERVER的L2TP/IPSEC用来来验证用户身份的方法分为证书与预共享密钥两种,其中的预共享密钥安全性较差,然后选择将证书保存在本地计算机存储中,其他参数随便输入即可,因此

L2TP/IPSEC是采用的IPSEC加密方法,它比PPTP的MPPE加密更安全。ISA SERVER的L2TP/IPSEC用来来验证用户身份的方法分为证书与预共享密钥两种,其中的预共享密钥安全性较差,因此建议只有在测试的环境中才使用。我们将分两个主题来讨论:

使用IPSEC证书来建立L2TP/IPSEC 的VPN

使用“预共享密钥”来建立 L2TP/IPSEC VPN

首先来看使用IPSEC证书来建立 L2TP/IPSEC VPN

VPN 服务器与VPN客户端都需要申请证书,双方之间才可以建立安全的。L2TP/IPSEC VPN。我们将利用网页浏览器来向CA(也就是咱们前面的DC)申请证书。

所以我们的步骤是这样的:

VPN服务器向CA申请证书与信任CA

VPN客户端向CA申请证书与信任CA

测试L2TP/IPSEC连接

VPN服务器向CA申请证书与信任CA

IE: HTTP://10.1.1.2/CERTSRV

ISA Server中基于L2TP实现远程拨入VPN

申请一个证书------------高级证书申请----------创建并向此CA提交一个申请.

如果CA是域则是左边的显示    如果CA是工作组则是右边的显示

ISA Server中基于L2TP实现远程拨入VPN

在右图中,由于此CA类型是独立根,因此需要输入的参数和企业根有所不同。证书姓名中我们输入了VPN服务器的域名 florence.itat.com,我们选择的证书类型是“服务器身份验证证书”,然后选择将证书保存在本地计算机存储中,其他参数随便输入即可。

由于此ISA SERVER已经加入到了域中,所以默认就信任CA了.所以不需要再执行信任CA操作了.可以通过 IE—证书----受信任的证书颁发机构查看

如果此ISA SERVER不是域中的机器,则需要再另行执行信任操作.大致方法如下:

下载一个CA证书链---保存成一个文件.记住路径

开始---运行---MMC

ISA Server中基于L2TP实现远程拨入VPN

VPN客户端向CA申请证与信任CA

前提是已经在前面的章节中替VPN客户端建立VPN连接.请执行以下步骤:

1. 先连接上VPN  可以先利用PPTP VPN的方式连上VPN服务器或是发布内网的WEB站点,也可!

2. IE浏览器中: http://10.1.1.2/certsrv 来向CA申请证书与执行信任CA的任务.

以上与上述ISA SERVER的操作相同,特略.!

注意事项:因为此计算机是独立计算机,所以一定要执行信任CA的步骤

如果是工作组则如下图所示:

ISA Server中基于L2TP实现远程拨入VPN

测试L2TP/IPSEC连接:

VPN客户端与VPN服务器都有了证书后,以我们的测试环境来说VPN客户端就可以跟VPN服务器建立L2TP/IPSEC VPN了.(但实际环境中要先连接到因特网.)

请先中断已经连接的PPTP VPN连接,然后修改VPN客户端的VPN连接设置,修改的方法

ISA Server中基于L2TP实现远程拨入VPN

注意:要与ISA SERVER服务器端的协议要一致!

此时就可以和VPN服务器建立起连接了. OK后,注意查看连接属性---

ISA Server中基于L2TP实现远程拨入VPN

到此实验成功!

如有不详之外,请留言讨论!

本文出自 “杜飞” 博客,请务必保留此出处http://dufei.blog.51cto.com/382644/113582

Tags:ISA Server 基于

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接