How to部署Windows Server 中的站点到站点VPN连接图Word格式文档下载.docx
- 文档编号:20329821
- 上传时间:2023-01-22
- 格式:DOCX
- 页数:21
- 大小:938.40KB
How to部署Windows Server 中的站点到站点VPN连接图Word格式文档下载.docx
《How to部署Windows Server 中的站点到站点VPN连接图Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《How to部署Windows Server 中的站点到站点VPN连接图Word格式文档下载.docx(21页珍藏版)》请在冰豆网上搜索。
关于IP请求拨号筛选器更详细的信息,请参见深入理解路由和远程访问服务中的筛选器和基本防火墙一文。
拨出时间。
你可以使用拨出时间来配置允许或禁止呼叫路由器建立站点到站点VPN连接的时间段。
配置拨出时间的方法是:
在路由和远程访问管理单元的网络接口节点中右击请求拨号接口,然后点击拨出时间。
你还可以使用远程访问策略来配置允许传入请求拨号路由连接的时间。
根据初始化的方向,站点到站点VPN连接可以分为以下两种类型:
单向初始化连接
在单向初始化连接中,一台VPN路由器总是担任呼叫路由器(VPN客户端),而另一台VPN路由器总是担任应答路由器(VPN服务器)。
当单向初始化的站点到站点连接成功创建后,呼叫路由器上将添加到达应答路由器所属专用网络的路由,但是应答路由器上不会添加到达呼叫路由器所属专用网络的路由,这种情况,应答路由器不能访问呼叫路由器所属的专用网络,因此通常情况下较少使用单向初始化连接。
单向初始化的连接需要满足下列条件:
应答路由器被配置为LAN和请求拨号路由器;
在应答路由器上为呼叫路由器的身份验证凭据添加用户帐户;
在应答路由器上配置了请求拨号接口,并且其名称与呼叫路由器所使用的用户帐户名称相同。
这个请求拨号接口不是用于拨号的,因此它并没有配置呼叫路由器的主机名或IP地址,也没有配置有效的拨出用户身份验证信息。
如果采用L2TP/IPSec模式的站点到站点VPN连接,还需要在呼叫路由器上安装客户端身份验证证书,在应答路由器上安装服务器身份验证证书;
如果不安装证书,则需要配置预共享的IPSec密钥。
双向初始化连接
双向初始化连接可以看做是两个方向上的单向初始化连接,每个VPN路由器同时是呼叫路由器和应答路由器,向对方进行连接初始化和接受对方的站点到站点VPN连接请求。
当站点到站点连接成功创建后,每个VPN路由器上均会添加到达对方路由器所属专用网络的路由,从而各自的专用网络可以访问远端网络。
双向初始化的站点到站点VPN连接需要满足下列条件:
两个路由器都被配置为LAN和请求拨号路由器;
在每个路由器上为远端路由器的身份验证凭据添加了用户帐户,并且配置了名字与呼叫路由器所使用的用户帐户名称相同的请求拨号接口;
如果采用L2TP/IPSec模式的站点到站点VPN连接,还需要在每个路由器上同时安装客户端身份验证证书和服务器身份验证证书;
在部署站点到站点VPN服务之前,你需要配置VPN服务器提供远程访问VPN服务,因为本地VPN服务器会把远端VPN服务器发起的站点到站点VPN连接请求当成是普通VPN客户端计算机发起的远程访问VPN连接请求进行处理。
远程访问客户端和请求拨号路由器都可以初始化一个VPN连接,那么VPN服务器是如何区分它们呢?
当远程访问客户端和请求拨号路由器向VPN服务器初始化VPN连接时,它们所发送的身份验证信息中包含用于初始化连接的用户名;
如果响应这个连接请求的VPN服务器(应答路由器)上具有和此用户名一致的请求拨号接口,那么这个连接就是请求拨号连接;
否则,这个传入的连接就是远程访问连接。
本文中的试验在Howto:
部署WindowsServer2003中的远程访问VPN服务一文的基础上进行,试验网络结构如下图所示,
Munich是总部网络(10.1.1.0/24)连接到Internet的网关,而Perth是分部网络(172.16.1.0/24)连接到Internet的网关。
它们的操作系统均为WindowsServer2003SP1,IP地址设置如下:
Munich:
Internet:
61.139.0.1/24
HQLAN:
10.1.1.1/24
Perth:
61.139.0.8/24
BranchLAN:
172.16.1.1/24
在这篇文章中,我将在Munich和Perth之间创建站点到站点的VPN连接,从而允许总部网络和分部网络间的访问。
完整的配置一个双向初始化连接的站点到站点VPN连接包含以下步骤:
在两台VPN服务器上分别启用远程访问VPN;
在两台VPN服务器上分别创建请求拨号连接;
在两台VPN服务器上分别创建远端VPN服务器用于初始化站点到站点VPN连接的拨入用户账户,此用户必须和本地VPN服务器上创建的请求拨号连接同名;
如果使用L2TP/IPSec模式的VPN连接,还需要在每台VPN服务器上安装服务器身份验证证书和客户端身份验证证书。
在进行此站点到站点VPN连接试验之前,我已经做好了以下配置:
在两台服务器上启用了远程访问VPN服务;
因为需要配置L2TP/IPSec模式的站点到站点VPN连接,我已经为每台VPN服务器安装好了服务器身份验证证书和客户端身份验证证书。
如下图所示:
以上配置可以参考Howto:
部署WindowsServer2003中的远程访问VPN服务一文。
因此,这篇文章中的试验只是包含创建请求拨号连接和拨入用户两部分,在创建请求拨号连接时,向导可以帮你自动创建拨入用户。
详细的试验步骤如下:
在总部的VPN服务器Munich上创建请求拨号连接和拨入用户;
在分部的VPN服务器Perth上创建请求拨号连接和拨入用户;
测试L2TP/IPSec模式的站点到站点连接;
测试PPTP模式的站点到站点连接;
在总部的VPN服务器Munich上创建请求拨号连接和拨入用户
在Munich上的路由和远程访问管理控制台中,点击网络接口,然后在右边面板空白处右击,选新建请求拨号接口;
在弹出的欢迎使用请求拨号接口向导页,点击下一步;
在接口名称页,由于此请求拨号连接连接到分部网络,所以我取名为Branch,点击下一步;
在连接类型页,选择使用虚拟专用网络连接(VPN),点击下一步;
在VPN类型页,接受默认的自动选择,请求拨号连接会先尝试使用更为安全的L2TP/IPSec协议进行连接,如果连接不成功再使用PPTP进行连接。
点击下一步;
在目标地址页,输入远端VPN服务器的IP地址或域名。
如果输入域名,则确保本地VPN服务器可以正确解析。
在此我输入分部VPN服务器的IP地址61.139.0.8,点击下一步;
在协议及安全措施页,接受默认的选择在此接口上路由选择IP数据包,这样本地VPN服务器可以使用此请求拨号连接进行数据包的路由,由于我们是创建双向初始化的站点到站点VPN连接,所以勾选添加一个用户账户使远程路由器可以拨入,这样向导会在后面建立一个用于远程VPN服务器拨入的用户账户。
在远程网络的静态路由页,指定远程网络所包含的网络地址范围,当本地网络中的客户向此地址范围中的主机发起连接请求时,本地VPN服务器会自动初始化此请求拨号连接。
点击添加按钮,
在弹出的静态路由对话框,输入目标和网络掩码分别为分部网络的网络ID和子网掩码172.16.1.0、255.255.255.0,跃点数接受默认的1,点击确定;
如果分部网络中具有多个网络地址范围可以重复添加。
在此我已完成了分部网络地址范围的添加,因此在远程网络的静态路由页点击下一步;
在拨入凭据页,设置远程VPN服务器拨入本地VPN服务器所使用的用户账户。
站点和站点VPN连接所使用的拨入用户的用户名必须和请求拨号连接的名字一致,你可以看到,用户名和连接名一致,固定为Branch,你不能修改。
输入并确认密码后,点击下一步;
在拨出凭据页,设置此请求拨号连接用于拨入远程VPN服务器的用户账户。
在此输入用户名为HeadQuarter和对应的密码,此账号我们将稍后在分部VPN服务器上设置,点击下一步;
在完成请求拨号接口向导页,点击完成,此时,总部VPN服务器Munich上的请求拨号连接Branch就创建好了,如下图所示:
并且,向导创建了一个名为Branch的用户,并且显示授予了远程拨入权限。
在分部的VPN服务器Perth上创建请求拨号连接和拨入用户
同样,在Perth上的路由和远程访问管理控制台中,点击网络接口,然后在右边面板空白处右击,选新建请求拨号接口;
在接口名称页,由于此请求拨号连接连接到分部网络,所以我取名为HeadQuarter,点击下一步;
在VPN类型页,接受默认的自动选择,点击下一步;
在此我输入总部VPN服务器的IP地址61.139.0.1,点击下一步;
在协议及安全措施页,接受默认的选择在此接口上路由选择IP数据包并勾选添加一个用户账户使远程路由器可以拨入,点击下一步;
在远程网络的静态路由页,点击添加按钮添加总部网络的网络地址范围10.1.1.0/24,然后点击下一步;
你同样可以看到,用户名和连接名一致,固定为HeadQuarter,你不能修改。
在此我输入总部VPN服务器上创建的拨入用户Branch和对应的密码,点击下一步;
在完成请求拨号接口向导页,点击完成,此时,分部VPN服务器Perth上的请求拨号连接HeadQuarter也创建好了,如下图所示:
上一页
1
2
3
4
5
下一页
·
上一篇:
Howto:
配置终端服务使用SSL(图)
下一篇:
Howto:
部署WindowsServer2003中的远程访问VPN服务(图)
测试L2TP/IPSec模式的站点到站点连接
我们在总部网络中的一台客户计算机10.1.1.8上,Ping分部网络中的一台计算机172.16.1.8。
注意看,作为网关的总部VPN服务器Munich在刚开始时回复目的主机不可达,此时,Munich向分部网络的VPN服务器Perth初始化请求拨号连接,等几秒后,连接成功,此时,10.1.1.8发起的Ping请求得到了172.16.1.8的响应。
在分部网络中的主机172.168.1.8上Ping总部网络的主机10.1.1.8试试,一样成功。
这表明总部和分部之间成功建立了站点到站点的VPN连接。
看看Munich和Perth上的安全日志,你可以发现快速模式的IKE安全关联成功建立的日志,这表明此站点到站点的VPN连接使用的是L2TP/IPSec模式。
现在我们测试一下分部VPN服务器是否可以初始化请求拨号连接,在任意一端VPN服务器的路由和远程访问管理控制台网络接口中右击对应的请求拨号接口,选择中断连接,然后在分部网络客户计算机172.16.1.8上同样采用连续Ping总部网络主机的办法来让分部VPN服务器初始化请求拨号连接,同样成功,如下图所示:
测试PPTP模式的站点到站点连接
在任意一端VPN服务器的路由和远程访问管理控制台网络接口中右击对应的请求拨号接口,选择属性,然后在网络标签中,修改类型为PPTPVPN。
由于另外一段VPN服务器设置请求拨号连接VPN类型为自动,因此可以自动使用PPTP模式的VPN类型。
同样分别在10.1.1.8和172.16.1.8上连续Ping进行测试,如下图所示,测试均成功。
并且你可以从不成功的Ping的数量可以看出,PPTP模式站点到站点VPN连接的连接速度远比L2TP/IPSec更快。
至此,本试验成功完成
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- How to部署Windows Server 中的站点到站点VPN连接图 to 部署 Windows 中的 站点 到站 VPN 连接
链接地址:https://www.bdocx.com/doc/20329821.html