实验一 VPN服务器的配置和管理_配置与管理vpn服务器
实验一 VPN服务器的配置和管理由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“配置与管理vpn服务器”。
实验一 WINDOWS操作系统下VPN服务器的配置和管理
一、实验目的: 1.了解VPN服务器的配置方法以及基本使用方法; 2.了解WINDOWS操作系统下IPsec VPN的配置方法。
二、实验环境:
外网IP:192.168.104.22
IP:192.168.104.16
内网IP:192.168.0.22
VPN服务器
IP:192.168.104.1
证书服务器
Windows server 2000操作系统 必须在连网的环境中进行
VPN客户端
内网
三、实验内容及步骤:
步骤一VPN服务器的配置方法
1.配置VPN服务器(该服务器有两块网卡,一块连接外网,IP为192.168.104.22,一块连接内网,IP为192.168.0.22)
①“开始”/“程序”/“管理工具”中,选择“路由和远程访问”
② 右击本地计算机名称,选择“配置并启用路由和远程访问”项,进入“路由和远程访问服务安装向导”,单击“下一步”按钮
③ 选择“虚拟专业网络(VPN)服务器”,点击“下一步”;
④远程客户协议中,如果网络是使用TCP/IP协议就选择“是”,如果还需要其他协议,例如IPX,就选择“否”,进入添加协议的过程。在本实验中,只需要TCP/IP协议就行了,点击“下一步”;
⑤选择与VPN客户端连接的接口,通常是外网接口,即连接Internet的接口(192.168.104.22),剩下的就是内网接口,也就是客户端想进入的内网接口。点击“下一步”;
⑥为远程客户端指定一个IP地址,如果内网中有DHCP服务器,可选择第一项“自动”,如果没有,就手工指定。
⑦通常指定的是VPN客户端拨入内网的IP地址。(192.168.0.0/24)。点击“下一步”;
⑧后续步骤使用默认选项,完成VPN服务器的配置。2.配置VPN授权用户 ① 在“计算机管理”中,新建两个用户“VPN1”、“VPN2”;
② 为“VPN1”用户设置允许拨入权限;为“VPN2”用户设置远程访问策略:
选择 “计算机管理”/“本地用户和组”/“用户”,找到VPN1用户,右击“属性”,选择“允许访问”,VPN2用户设置“通过远程访问策略控制访问”。
3.配置远程访问策略:
① 选择路由和远程访问,右击“远程访问策略”,选择“新建远程访问策略”
② 命名访问策略,点击“下一步”;
③ 添加条件:在“添加远程访问策略”中选择“添加”按纽;
④ 在选择属性对话框中选择“允许用户连接的时间和日期”,点击“添加”按纽,设置“从星期一到星期五,从早8点到晚7点,允许用户访问”。
⑤在权限中选择“授予远程访问权限”,完成远程访问策略的设置。
4.配置VPN客户端
① 另选一台电脑,选择“网络和拨号连接”——“新建连接”,出现“网络连接向导”,单击“下一步”;
② 在网络连接向导对话框中选择“通过Internet连接到专用网络”,点击“下一步”;
③ 输入连接的VPN服务器的名称和IP地址,点击“下一步“,后续内容都使用默认选项,完成配置过程;
④ 双击“虚拟专用连接“,在弹出的对话框中输入用户帐号与密码等数据后,单击“确定”就可以登录到VPN服务器了;
5.连接完成后,在VPN客户端通过ipconfig命令查看远程连接所获得的IP地址。
步骤二IPsec VPN的配置方法
1.PPTP进行连接
2.安装证书服务(注意在安装证书服务的时候,要同时安装WEB服务,因为通过浏览器申请证书,需要WEB服务的支持)。本实验的证书服务器的IP地址为192.168.104.1。
在“添加/删除程序”中选择“添加/删除WINDOWS组件”,选择安装“证书服务”和“Internet信服务(IIS)”
选择CA类型为“独立根CA”
输入CA标识信息
确认数据存储位置,完成安装
注意:实验室中I386的存放位置在“F:应用软件win2k I386” 3.为VPN服务器和客户端申请IPsec证书,下载并且安装所申请的证书。
首先为VPN服务器申请“IPsec证书”,在IE浏览器中输入“证书服务器的IP地址certsrv”,在弹出的证书服务页面中选择“申请证书”,点击“下一步”;
选择高级证书申请
选择“使用表格向这个CA提交一个证书申请”
在下图的证书类型中选择“IPsec证书”
将滚动条往下拖动,做如下的配置,注意勾选“使用本地机器保存”,点击“提交”
到证书服务器上,打开证书颁发机构,颁发该IPsec证书。VPN服务器所申请的证书会在证书服务器的证书颁发机构的挂起的申请中,我们需要到证书服务器的证书颁发机构中对该挂起的申请进行颁发
查看证书挂起的状态。颁发之后,回到VPN服务器上打开IE,下载由证书颁发机构所颁发的证书,选择“检查挂起的证书”
点“安装此证书”,VPN的证书安装完成提示:企业根CA只存在于域环境下,它的好处之一就是证书自动颁发,而独立CA需要到证书服务管理工具上手动将挂起的证书进行颁发
接下来要用相同的方法为客户端申请证书(步骤省略)
2、当VPN服务器和客户端的证书申请完毕后,这个时候还不能通过证书信任来进行IPsec的访问,需要在VPN和客户端上下载根CA证书及证书链,并导入到信任的证书颁发机构列表中 以VPN服务器为例,选择“检索CA证书或证书吊销列表”
选择“下载CA证书”和“下载CA证书路径”,将CA证书及证书链下载到桌面
找到下载的将CA证书及证书链,然后进行下列的操作,安装到“受信任的证书颁发机构”
按照上面同样的方式导入证书链。对于客户端来说下载CA和CA链的方式以及导入的方式与VPN服务器完全相同,在此配置省略。
3、当客户端和VPN服务器的证书申请完毕后,最好重启一下VPN服务和CA服务
4、将客户端的VPN连接属性改为L2TP证书验证。
等做完客户端的配置之后,就可以使用IPsec VPN进行安全的通信了。
四、实验结果及调试
1.粘贴实验步骤一完成后,使用IPCONFIG命令查看到的实验结果:
2.在内网安装FTP服务、WEB服务、共享服务,VPN客户端拨入内网后,尝试使用局域网中的这些功能,并截图粘帖在下方。
3.如何配置VPN服务器的回拨功能?
4.描述客户端申请证书的方法,并截图粘贴在下方:
5.描述客户端下载并安装根CA证书及证书链的方法,并截图粘贴在下方: 6.粘贴实验步骤二完成后,使用IPCONFIG命令查看到的实验结果: 7.VPN客户端进行拨号连接时,使用sniffer截获数据,并粘贴在下方: