L2TP VPN比起PPTP VPN来说更加的安全可靠,因为用到了证书进行身份验证 在搭建基于L2TP的站点到站点VPN之前有几个准备工作要做 (1)安装证书服务,如图已经在北京公司内部域控制器上安装了证书服务 (2)创建【服务器身份验证】证书模板参考【用TMG搭建VPN服务器(二)---L2TP/IPsec VPN】 (3)两个站点的VPN服务器都必须下载并导入CA根证书
传统的VPN是用户拨入到服务器,然后访问内部资源; 站点到站点VPN是两台或者多台服务器互拨,从而实现企业与企业之间的连接互访。 下图中北京公司与上海公司都通过各自的TMG防火墙连接到interter,我们要在两台TMG防火墙上配置站点到站点VPN,让北京公司和上海公司之间实现轻松互访
SSTP服务器同样需要申请服务器身份验证证书,并且事先要在证书中扩展出证书吊销列表(CRL),这是由于SSTPVPN客户端在拨入前需要访问CA服务器上的证书吊销列表(CRL),下载证书吊销列表(CRL)采用http协议方式,CA服务器通常处于企业内部,这时还需要通过TMG进行发布
1.创建证书模板 由于是企业根CA,在证书Web注册页面中,默认是不能申请到【服务器身份验证】证书,而【服务器身份验证】证书正好是VPN服务器与VPN客户端都要用到的证书,此时我们要自行来创建【服务器身份验证】证书模板,使用户都够在证书Web注册页面中申请到 在证书颁发机构中打开证书模板管理页
VPN的理论知识就不用多讲了,本次教程一共五个章节,分别是 PPTP VPN L2TP VPN SSPT VPN 基于PPTP的站点到站点VPN 基于L2TP的站点到站点VPN 首先来做一下最简单的PPTPVPN,如图环境中bjtmg为TMG防火墙,未加入域;bjdc.zf.com是域控制器、CA服务器、RADIUS服务器;防火墙的外部是一台Win7的客户端
我们都知道,Windows Server 2008的VPN有三种类型:PPTP、L2TP/IPSec、SSTP。而对于SSTPVPN直接走443端口,增加了通用性。而对于ISA2004/2006均不可以实现这种类型的VPN,而最近微软发布的新产品TMG增加了对SSTPVPN的支持,今天我们就来看一下,这三种类型的VPN在TMG下的实现方式: 对于本内容我们分三次进行,这是我们的第三次课,SSTP VPN的实现过程: 前言: 对于VPN的工作过程,不外乎两个阶段:身份验证和授权,对于身份验证说白了其实就是对用户进行合法性验证,即是否是对应数据库里的用户,并且密码验证也通过。授权,即该用户必须有拔入权限。
我们都知道,Windows Server2008的VPN有三种类型:PPTP、L2TP/IPSec、SSTP。而对于SSTPVPN直接走443端口,增加了通用性。而对于ISA2004/2006均不可以实现这种类型的VPN,而最近微软发布的新产品TMG增加了对SSTPVPN的支持,今天我们就来看一下,这三种类型的VPN在TMG下的实现方式: 对于本内容我们分三次进行,这是我们的第二次课,L2TP/IPSec VPN的实现过程: 我们的重点解决SSTP的VPN,但在解决之前,我们可能要进行一系列的测试工作,避免不了使用PPTP或L2TP/IPSec,所有干脆一并在这里一一道来,成为一个VPN解决系列。 前言: 对于VPN的工作过程,不外乎两个阶段:身份验证和授权,对于身份验证说白了其实就是对用户进行合法性验证,即是否是对应数据库里的用户,并且密码验证也通过。授权,即该用户必须有拔入权限。
我们都知道,Windows Server2008的VPN有三种类型:PPTP、L2TP/IPSec、SSTP。而对于SSTPVPN直接走443端口,增加了通用性。而对于ISA2004/2006均不可以实现这种类型的VPN,而最近微软发布的新产品TMG增加了对SSTPVPN的支持,今天我们就来看一下,这三种类型的VPN在TMG下的实现方式: 对于本内容我们分三次进行,先来看最简单的PPTP VPN的实现解决方案。我们的重点解决SSTP的VPN,但在解决之前,我们可能要进行一系列的测试工作,避免不了使用PPTP或L2TP/IPSec,所有干脆一并在这里一一道来,成为一个VPN解决系列。 前言: 对于VPN的工作过程,不外乎两个阶段:身份验证和授权,对于身份验证说白了其实就是对用户进行合法性验证,即是否是对应数据库里的用户,并且密码验证也通过。授权,即该用户必须有拔入权限。
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号