配置VPN服务器使用L2TP/IPSEC协议

转载 2012年08月15日 09:11:01
配置VPN服务器使用L2TP/IPSEC协议
上篇博文中我们介绍了如何使用ISA2006来搭建一个VPN服务器,我们在ISA2006中配置了VPN地址池,选择了VPN协议,创建了防火墙策略,检查了网络规则,还赋予了用户远程拨入权限。等VPN服务器搭建完毕后,我们又利用客户端对VPN服务器进行了连接测试,测试的结果令人满意,我们拥有了自己的VPN服务器。只是在上次实验中,客户端访问VPN服务器时使用的是PPTP协议,但VPN服务器支持PPTPL2TP/IPSEC两种协议,因此在本篇博文中我们将在客户机上测试使用L2TP/IPSEC协议访问VPN服务器。
L2TP/IPSEC从字面上理解是在IPSEC上跑L2TPIPSEC负责数据的封装加密,L2TP的作用和PPTP类似,负责在IP网络上做出VPN隧道。从理论上分析L2TP协议应该比PPTP更安全一些,因为L2TP不但能在用户级别实现PPP验证,还能实现计算机级别的身份验证;而PPTP只考虑了对VPN用户的身份验证,不支持对计算机身份进行验证。L2TP验证计算机身份可以使用两种方法,预共享密钥和证书。预共享密钥比较简单,只要在VPN服务器和客户机上使用约定好的密码就可以证实彼此计算机身份,当然安全性也只能说很一般。证书验证则依靠从CA申请的计算机证书来证明身份,由于证书的高安全性,这种验证方法在安全方面是令人满意的。下面我们把两种方法都通过实验实现一下,实验拓扑和上篇博文完全相同。
 
预共享密钥
预共享密钥需要在VPN服务器和VPN客户机上设置一个共同约定的密钥作为身份识别标识,首先我们在VPN服务器上进行设置。在ISA的管理工具中展开虚拟专用网络,如下图所示,点击右侧面板中的“选择身份验证方法”。
 
切换到“身份验证”标签,如下图所示,勾选“允许L2TP连接自定义IPSEC策略”,输入“password”作为预与共享密钥。
 
VPN服务器为L2TP设置了预共享密钥后,接下来我们在VPN客户机上进行预共享密钥的设置,如下图所示,在Istanbul的网上邻居属性中,右键点击上篇博文中创建的VPN连接“ITET”,选择“属性”。
 
VPN属性中切换到“网络”标签,选择VPN类型是“L2TP IPSEC VPN”。
 
再在VPN属性中切换到“安全”标签,点击“IPSEC设置”。
 
如下图所示,勾选“使用预共享的密钥作身份验证”,输入密钥的值“password”。
 
在服务器端和客户端都进行预共享密钥设置后,如下图所示,在Istanbul上点击“连接”,准备连接到VPN服务器。
 
VPN连接成功后,查看VPN连接属性,如下图所示,我们看到当前使用的VPN协议是L2TP
 
  证书
使用预共享密钥方法简单,但安全性不高,接下来我们使用证书验证计算机身份,安全性会有很大提高。使用证书验证计算机身份,VPN服务器需要申请服务器证书,VPN客户机需要申请客户端证书。在目前的实验环境中,内网的Denver是证书服务器,类型是独立根,已经被实验用到的所有计算机信任。首先我们在ISA服务器上申请一个服务器证书,如下图所示,在ISA服务器的浏览器中输入[url]http://denver/certsrv[/url],在证书申请页面中选择“申请一个证书”。
 
选择“高级证书申请”。
 
选择“创建并向此CA提交一个申请”。
 
如下图所示,输入证书申请的参数,由于此CA类型是独立根,因此需要输入的参数和企业根有所不同。证书姓名中我们输入了VPN服务器的域名 Beijing.contoso.com,我们选择的证书类型是“服务器身份验证证书”,然后选择将证书保存在本地计算机存储中,其他参数随便输入即可。
 
提交申请后,证书服务器颁发了证书,如下图所示,我们选择“安装此证书”即可完成证书申请工作。注意,独立根CA默认是需要管理员审核才能进行证书核发,我们修改了独立根CA的策略模块,让CA服务器可以自动发放证书
 
VPN服务器申请完服务器证书后,接下来我们在Istanbul上申请客户端证书,首先让IstanbulPPTP协议拨入VPN服务器,然后就可以访问内网的CA服务器了,如下图所示,在Istanbul的浏览器中输入[url]http://10.1.1.5/certsrv[/url],选择“申请一个证书”。
 
选择提交一个“高级证书申请”。
 
选择“创建并向此CA提交一个申请”,通过表单提交证书申请。
 
如下图所示,我们选择申请的证书类型是“客户端身份验证证书”,姓名是“Istanbul”,将证书保存在计算机存储中。
 
提交申请后,CA自动颁发证书,如下图所示,我们在Istanbul上安装了颁发的证书。至此,我们在VPN的服务器端和客户端都完成了证书申请,接下来我们分别取消VPN服务器端和客户端的预共享密钥设置,重新在Istanbul上用L2TP连接VPN服务器,看是否能够使用证书进行计算机身份验证。
 
如下图所示,VPN拨入成功,这次就不是利用预共享密钥而是利用证书验证了,虽然用户使用起来感觉差别不大,其实安全性方面还是改进了许多。

本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处[url]http://yuelei.blog.51cto.com/202879/92089[/url]
本文出自 51CTO.COM技术博客

Centos 6.5 下配置L2tp Vpn

Linux(Centos)下配置L2tp Vpn。 1.安装环境包 yum install -y make gcc gmp-devel xmlto bison flex xmlto libpcap...

linux安装VPN server之L2TP VPN

上面两篇文章介绍了PPTP和openvpn的搭建方式,接下来我们开始来搭建L2TP VPN的server的环境,本次搭建的Linux环境是centos7,其操作步骤如下: 1、一些预先准备的环境 ...

linux安装VPN server之L2TP VPN

Linux搭建L2TP VPN的server的环境,本次搭建的Linux环境是centos7,其操作步骤如下: 1、一些预先准备的环境 yum install -y make gcc gmp-deve...
  • sdulsj
  • sdulsj
  • 2016年11月21日 15:01
  • 4027

linux下搭建 ipsec vpn服务器(centos+ubuntu)

本次搭建ipsec vpn服务器采用的是strongswan。由于网络经验不足,这次搭建过程持续将近一个月,进行了大量的搭建调试…此种心酸,唉,简直是要了亲命了!!!本教程的vpn服务器是给供ios客...
  • cnliwy
  • cnliwy
  • 2017年01月11日 19:31
  • 5066

使用 Strongswan 架设 Ipsec VPN

http://zh.opensuse.org/index.php?title=SDB:Setup_Ipsec_VPN_with_Strongswan&variant=zh#.E9.85.8D.E7.B...

ngrok在国内的正确打开方式

1.登录ngrok的国内技术支持网站:https://www.ngrok.cc/ 2.下载匹配的客户端 3.解压缩客户端 4.注册平台账号并登录 4.选择隧道管理,开通隧道,选...

手机+frp内网穿透搭建随身携带的服务器

前段时间使用frp在办公室的电脑上内网穿透搭建了服务器,省去买服务器费用,最近突然想起来手机也是基于Linux内核的,于是就折腾了一下,居然成功了! 准备: 手机一台(能够获取ROOT) 超级终端AP...

CentOS6.X 配置L2TP For IPsec VPN服务器 详细步骤

1、配置安装环境       修改yum源为国内源:修改方法见:http://blog.csdn.net/lic95/article/details/48206259       用yum安装配置需要...
  • lic95
  • lic95
  • 2015年09月07日 14:14
  • 11081

L2TP/IPSEC VPN服务器配置步骤(Windows Server 2003)

如果你已经熟悉了Windows 2000,现在来用windows server 2003,相信你会有不少惊喜发现,在外观改变不大的情况下,功能确实处处在增强,今天我们就来利用windows ser...
  • Galdys
  • Galdys
  • 2011年09月01日 15:51
  • 19455

VPN隧道协议-GRE、L2TP、IPSEC

http://blog.sina.com.cn/s/blog_6617106b0100i1b5.html VPN的概念 VPN(Virtual Private Network)虚拟专用...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:配置VPN服务器使用L2TP/IPSEC协议
举报原因:
原因补充:

(最多只允许输入30个字)