【转】 ISA Server 2004实现×××客户端拔入(L2TP/IPSEC)
2010年09月03日 星期五 19:40
转载自 ⌒椛開︷椛落
最终编辑 ⌒椛開︷椛落

在使用 L2TP/IPSEC 方式时除了需要在服务器端使用服务器身份验证证书外,还需要在客户端安装客户端身份验证证书。
实现 ××× 客户端拔入 (L2TP/IPSEC) ××× 的实验采用以下环境:
1、 ISA 服务器 (roma) 申请服务器身份验证证书。
u 建立防火墙事略允许 roma 到内部网络的所有通讯。
l 规则操作 页选择 允许 ,点击 下一步
l 协议 页选择 所有出站协议 ,点击 下一步
l 访问规则源 页选择 本地主机 ,点击 下一步
l 访问规则目标 页选择 内部 ,点击 下一步
l 用户集 页选择 所有用户 ,点击 下一步
l 完成后点击 应用
u 访问位于 milan CA(http://192.168.159.2/certsrv) ,下载 CA 信任证书并导入。
u ISA 服务器 (roma) 申请服务器身份验证证书。
l 申请是名称一定要是 ISA 服务器的 FQDN( 本例中为 roma) ,不能输入错误。
l 勾选 将证书保存在本地计算机存储中
l CA(milan) 中颁发所申请的证书。
l ISA 服务器 (roma) 中安装已颁发的证书。
2、 为远程客户端 (berlin) 申请客户端身份验证证书。
u 使用 Web 服务器发布规则发布内部网络的证书申请网站 ( 为了让远程客户可以申请客户端身份验证证书 )
l 规则操作 页选择 允许 ,点击 下一步
l 请定义要发布的网站 页输入位于内部网络申请证书的计算机的 IP 地址 (192.168.159.2) ,点击 下一步
l 公用名称细节 页选择 任何域名 ,点击 下一步
l Web 侦听器 页,新建一个外部网络 80 端口的侦听器。
l 用户集 页选择 所有用户 ,点击 下一步
l 完成后点击 应用
u 在客户端 (berlin) 输入 ISA 服务器外部网络的 IP 地址 (http://202.103.22.5) 访问位于内部网络的 CA
l 下载 CA 信任证书并导入。
u 为远程客户端 (berlin) 申请客户端身份验证证书。
l 申请是名称一定要是远程客户端的 FQDN( 本例中为 berlin) ,不能输入错误。
l 勾选 将证书保存在本地计算机存储中
l CA(milan) 中颁发所申请的证书。
l 在远程客户端 (berlin) 中安装已颁发的证书。
3、 定义 ISA 服务器的 ××× 功能。
u 定义客户端 IP 地址范围。
u 配置 ××× 访问客户端 中启用 L2TP/IPSEC 方式。
u ISA 服务器 (roma) 上建立一个允许 ××× 拨入的用户。
l 运行 中输入 lusrmgr.msc
l 建立用户 (***user)
l 并允许拨入。
4、 在远程客户端建立拨号连接,进行测试。
 
 
 
 
 

本文出自 “相濡以沫” 博客,请务必保留此出处http://onlyzq.blog.51cto.com/1228/35055