配置VPN服务器中的L2TP/IPSEC:ISA2006系列之二十一
2010-09-30 12:14:43 来源:WEB开发网核心提示:上篇博文中我们介绍了如何使用ISA2006来搭建一个VPN服务器,我们在ISA2006中配置了VPN地址池,配置VPN服务器中的L2TP/IPSEC:ISA2006系列之二十一,选择了VPN协议,创建了防火墙策略,在ISA的管理工具中展开虚拟专用网络,如下图所示,检查了网络规则,还赋予了用户远程拨入权限
上篇博文中我们介绍了如何使用ISA2006来搭建一个VPN服务器,我们在ISA2006中配置了VPN地址池,选择了VPN协议,创建了防火墙策略,检查了网络规则,还赋予了用户远程拨入权限。等VPN服务器搭建完毕后,我们又利用客户端对VPN服务器进行了连接测试,测试的结果令人满意,我们拥有了自己的VPN服务器。只是在上次实验中,客户端访问VPN服务器时使用的是PPTP协议,但VPN服务器支持PPTP和L2TP/IPSEC两种协议,因此在本篇博文中我们将在客户机上测试使用L2TP/IPSEC协议访问VPN服务器。
L2TP/IPSEC从字面上理解是在IPSEC上跑L2TP,IPSEC负责数据的封装加密,L2TP的作用和PPTP类似,负责在IP网络上做出VPN隧道。从理论上分析L2TP协议应该比PPTP更安全一些,因为L2TP不但能在用户级别实现PPP验证,还能实现计算机级别的身份验证;而PPTP只考虑了对VPN用户的身份验证,不支持对计算机身份进行验证。L2TP验证计算机身份可以使用两种方法,预共享密钥和证书。预共享密钥比较简单,只要在VPN服务器和客户机上使用约定好的密码就可以证实彼此计算机身份,当然安全性也只能说很一般。证书验证则依靠从CA申请的计算机证书来证明身份,由于证书的高安全性,这种验证方法在安全方面是令人满意的。下面我们把两种方法都通过实验实现一下,实验拓扑和上篇博文完全相同。
一 预共享密钥
预共享密钥需要在VPN服务器和VPN客户机上设置一个共同约定的密钥作为身份识别标识,首先我们在VPN服务器上进行设置。在ISA的管理工具中展开虚拟专用网络,如下图所示,点击右侧面板中的“选择身份验证方法”。
- ››配置MySQL出错The service could not be started....
- ››配置apache虚拟主机
- ››配置远程客户机使用命名管道协议访问SQL服务器
- ››配置SQL Server2005以允许远程访问
- ››配置ISA Server以创建站点到站点VPN 连接之一
- ››配置ISA Server以创建站点到站点VPN 连接之二
- ››配置ISA Server以创建站点到站点VPN 连接之三 启用...
- ››配置VPN服务器中的L2TP/IPSEC:ISA2006系列之二十...
- ››配置单网卡的ISA缓存服务器:ISA2006系列之二十七...
- ››配置Win2008作为远程访问SSL-VPN服务器之一
- ››配置Win2008作为远程访问SSL-VPN服务器之二
- ››配置Win2008作为远程访问SSL-VPN服务器之三
更多精彩
赞助商链接