417操作报告路由VPN张刘记.docx
- 文档编号:3729648
- 上传时间:2022-11-25
- 格式:DOCX
- 页数:17
- 大小:1.45MB
417操作报告路由VPN张刘记.docx
《417操作报告路由VPN张刘记.docx》由会员分享,可在线阅读,更多相关《417操作报告路由VPN张刘记.docx(17页珍藏版)》请在冰豆网上搜索。
417操作报告路由VPN张刘记
4.17操作报告
路由+VPN(三个协议)
作者:
张刘记
点对点隧道协议(PPTP)
一、搭建环境
PPTP(协议)拓扑图
配置环境注意:
关闭防火墙(真实环境中不要求这么做);
相邻的设备之间可以互相通信;
WEB服务器上的网站搭建完成后可以进行访问;
在“本地用户和组>用户>AAA>属性>拨入>网络访问权限”设置为“允许访问”;
一定要将真实机中的“VM-DHCP服务”关闭;
目的:
在客户端上使用“VPN拨号”,访问“WEB服务器”上的网站;
其中客户端上的IP地址为“DHCP服务器”上的“作用域地址”。
二、开始试验
静态地址池
在VPN服务器上(12R2-1)上,打开“路由和远程访问”,“属性”中打开“IPV4”,配置“静态地址池”;
在客户端上进行“VPN”连接
创建完成后:
右键“属性>安全”选择“PPTP”,将此连接重命名为“PPTP”
点击连接,之后访问网站,查看IP,
动态主机配置协议(DHCP)
在VPN服务器上(12R2-1)上,打开“路由和远程访问”,“属性”中打开“IPV4”,配置“动态主机配置协议(DHCP)
”;
连接后访问网站,查看IP
查看DHCP服务器上的“作用域”的“地址租用”
RAS服务器每次租用一批地址,之后分发给下边的客户端。
二层隧道协议(L2TP)
一、搭建环境
L2TP(协议)拓扑图
配置环境注意事项:
同上
1,保证以上环境都配置成功。
1)设置CA的属性(采用自动颁发证书)--为了偷懒
2)为了让客户端安全的申请证书,证书的申请网站,使用HTTPS
2,搭建CA
以下证书,全部应该为计算机账户证书,因此,无论如何,必须要将相关证书导入到计算机账户内
3,申请证书及相关信息
以下证书,全部应该为计算机账户证书,因此,无论如何,必须要将相关证书导入到计算机账户内
VPN服务器:
CA的证书、CA的证书吊销列表(CRL)、自己的服务器证书(勾选私钥可导出)
VPN客户端:
CA的证书、自己的客户端证书(勾选私钥可导出),最好也有CA的证书吊销列表(CRL)
VPN服务器(取消L2TP的预共享密钥身份验证机制)
VPN客户端(取消L2TP的预共享密钥身份验证机制)
配置L2TP的VPN设置
目的:
第一个实验
使用L2TPVPN连接内网(IPSEC使用预共享密钥机制)
VPN客户端的IP地址由内网的DHCP服务器提供
第二个实验
配置L2TPVPN,使用证书进行身份验证
二、开始实验
使用L2TPVPN连接内网(IPSEC使用预共享密钥机制)
添加新的VPN连接(L2TP)
配置协议(L2TP)身份验证使用“预共享密钥”
路由属性里边勾选,应用(之后要重启)
连接上后访问网站,查看IP地址
配置L2TPVPN,使用证书进行身份验证
去掉“预共享密钥”身份验证
一定要重启“路由和远程访问服务”
访问网站,查看IP
安全套接字隧道协议(SSTP)
一、搭建环境
SSTP拓扑图
配置环境注意事项:
同上;
目的:
在客户端和RAS服务器上申请证书时,使用DNS解析,使网站为合格网站(即证书不报错)
使用SSTP协议进行VPN连接,访问网站;
二、开始实验
合格网站
配置属性-添加证书
添加新的“VPN连接”
配置协议
此时点击连接—报错
配置“CN名”(主机名)
查看ip,访问网站
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 417 操作 报告 路由 VPN 张刘记