ISA2006配置基于PPTP协议 ×××(1)
在企业应用中,×××应该是用的最多的一种。特别是在公司拥有分部的情况下,可见×××在企业中的应用是多么的广泛。当然,实现×××的功能的方式有很多,公司可以购买×××硬件设备,也可以使用专门的Cisco路由器来实现这特有的功能。在中小型企业里,源于资金的考虑,更多的可能会使用基于软件的×××功能。(PS:若不是朋友要求,我想本文可能就没有了。。。呵呵呵)
现在我们来看看如何来配置ISA ×××,以及如何来配置基于L2TP的×××功能(高安全性)
环境描述:
wps_clip_p_w_picpath1[4]
我们就以为例吧!一个×××客户端希望通过ISA来访问内网,如何来实现?
方法:我们可以配置一个基于PPTP协议的×××服务器。
实施思路与步骤:
A、设置用户的×××拨入权限
B、ISA-×××功能启用及IP分配
C、允许外部×××客户端拨入
D、配置×××客户端连接
E、按要求设置×××的访问权限
OK,那现在开始吧!
A、设置用户的×××拨入权限(在这里我以管理员账户为例)
wps_clip_p_w_picpath2
我们依次定位到"administrator"属性(如下图)
wps_clip_p_w_picpath3
如下图:我们找到{拨入}的选项卡
wps_clip_p_w_picpath4
如下图:我们勾选“允许访问”
wps_clip_p_w_picpath5
如下图:点击确定后,我们的administrator便拥有了×××拨入的权限了。
wps_clip_p_w_picpath6
B、ISA-×××功能启用及IP分配
在配置完拨入权限后,我们就要开始启用ISA上的×××功能!
如下图:我们定位到{虚拟专用网络(×××)}处
wps_clip_p_w_picpath7
如下图:我们首先要做的是{配置地址分配方法}
wps_clip_p_w_picpath8
如下图:我们先给他分配一个静态的IP
wps_clip_p_w_picpath9
wps_clip_p_w_picpath10
分配了ip{10.1.1.1~10.1.1.200}
wps_clip_p_w_picpath11
如下图:我们现在就来{启用×××客户端访问}
wps_clip_p_w_picpath12
如下图:ISA2006默认的×××客户端访问数量为100,所以你的IP分配时,IP数量不可以小于100个哟,否则你将无法开启×××功能。当然这个数量是可以改的。
wps_clip_p_w_picpath13
成功启用×××功能后,我们就要开始设置允许哪些组来拨入ISA服务器上……
wps_clip_p_w_picpath14
在这里我们来使用活动目录来验证用户,使用活动目录的最大好处时,当ISA被攻陷时,ISA就会将自身的功能关闭,ISA的针对淹没***的方法是同归于尽。所以,ISA挂了,不会影响到域内部的安全。
所以在这里我们要将{查找位置}设置为myhat.com{也即时你的域名}
wps_clip_p_w_picpath15
wps_clip_p_w_picpath16
wps_clip_p_w_picpath17
wps_clip_p_w_picpath18
wps_clip_p_w_picpath19
设置完×××访问组之后,我们就要开始设置访问协议了。在这里,我先用PPTP的协议来做,待这个实验完成之后,我就要开始做基于L2TP/ipsec的×××服务器,在安全性上面大大的增强了。呵呵……肚子饿了{10:06分}
wps_clip_p_w_picpath20
在配置这些后,有关{验证×××远程}\{远程访问资源}\{查看×××客户端网络的防火墙策略}等这些,因为后续的部分我还需要建立相关的策略,所以现在不着急看!
wps_clip_p_w_picpath21
到这一步,我们就算是把ISA-×××的功能完成了。
wps_clip_p_w_picpath22