WindowsserverVPN配置图文详解 下载本文

Windows server 2003 VPN 配置

先来了解一下VPN,VPN(Virtual private Network,虚拟专用网)是穿越专用网络或公用网络的、安全的、点对点连接的网络。VPN客户端使用特定的隧道协议,与VPN服务器建立

虚拟连接。

VPN最佳范例就是:VPN客户端使用VPN连接到与Intenet相连的VPN服务器上。它的工作是VPN服务器应答验证VPN客户端的身份,如果验证通过,内部网络与VPN客户端传送数据。VPN既然是虚拟的专用网,那么在VPN服务器与客户端之间建立的是一种逻辑,非直接的连接,可以跟拨号网络比较来理解。VPN一般都要保证数据的安全性,必须对连接进行

加密。

概括一下:目前常见的VPN应用包括站点到站点(Site to Site)VPN和远程访问(Remote Access)VPN两种。前者主要用于一个组织的总部网络与分支机构网络之间的连接或者一个组织的网络与其它可信的合作伙伴的网络之间的连接。后者主要用于远程或移动用户的远程

访问连接。

下面来看下远程访问VPN的构成:

先来看看各个角色的功能:

(1)VPN服务器:这个当然就是用于接收并响应VPN客户端的连接请求,并建立连接。它可以是专用的VPN服务器设备,也可以是运行VPN服务的主机。在这里当然是属于后一种了。

1 / 26

(2)VPN客户端:VPN客户端用于发起连接VPN服务器的请求,通常为VPN连接组件的主机,

这个组件当然就是拨号的组件,要支持VPN协议。

(3)隧道协议。VPN有它自己的特殊协议,它的实现必须依赖于隧道协议。通过隧道协议进行特殊的封装,还可以提供加密,认证等等的安全服务。当然服务器和客户端都必须支持

相同的协议。目前最常用的就是PPTP、L2TP和IPSEC。

PPTP:(point-to-point tunneling protocol点对点隧道协议)是PPP的扩展。协调使用PPP的身份认证、压缩和加密机制,它支持在IP网络上建立多协议的VPN连接,可以为使用PSTN和ISDN的用户提供VPN支持。PPTP一般是通过MS-CHAP,MS-CHAPv2或EAP-TLS身份认证过程中生成的密钥,对信息进行加密。加密采用MPPE(Microsoft Point-to-Point Encryption,Microsoft 点对点加密)算法,密钥长度可以选用较弱的40位或强度较大的

128位。

L2TP:(Layet 2 Tunneling Protocol,第二层隧道协议)是基于RFC的标准隧道协议。但它与PPTP不同,L2TP不利用MPPE进行加密,而是依赖于IPSec。L2TP和IPSec的组合为L2TP/IPSec。通过IPSec在IKE协商进程中生成的加密密钥,L2TP可使用DES或3DES

对信息进行加密。

IPSec

IP Security,IP安全)协议是IETF开发的IP网络安全标准。它包括IKE、

AH和ESP等等协议。

(4)Intenet连接:VPN服务器和客户端都必须接入Internet,并且能够通过Internet进

行正常通信。

好,看了原理后就来部署一个实例: 登录上要配置VPN服务的服务器。

打于路由与远程访问窗口

2 / 26

点主机右键。选“配置并启用路由和远程访问”

3 / 26

便出现安装向导,然后点下一步。

这里选第一个,然后点下一步。

4 / 26