Windows Server 2003里面VPN基本的運用
Windows Server 2003里面VPN基本的運用
?? 虛擬專用網(VPN)是專用網絡的延伸,它包含了類似Internet的共享或公共網絡鏈接。通過VPN可以以模擬點對點專用鏈接的方式通過共享或公共網絡在兩臺計算機之間發送數據。要模擬點對點鏈路,應壓縮或包裝數據,并加上一個提供路由信息的報頭,該報頭使數據能夠通過共享或公用網絡到達其終點。若要模擬專用鏈接,數據應加密以進行保密,沒有加密密鑰,在共享或公用網絡上截取的數據包是無法破譯的。封裝和加密專用數據之處的鏈接是虛擬專用網(VPN)連接。VPN網絡的基本結構如圖1所示.
?
圖1 |
??? 在整個VPN通信中,主要有兩種VPN通信方式,適用于兩類不同用戶選擇使用,滿足各方面用戶與企業VPN服務器進行通信的需求。這兩種VPN通信方式就是俗稱的“遠程訪問VPN”和“路由器到路由器VPN”,前者也稱之為“Access VPN”(遠程訪問VPN),后者又包括“Intranet VPN(企業內聯VPN)”和“Extranet VPN(企業外聯VPN)”。前者是采用Client-to-LAN(客戶端到局域網)的模式,而后者所采用的是LAN-to-LAN(局域網到局域網)模式。前者適用于單機用戶與企業VPN服務器之間的VPN通信連接,而后者適用于兩個企業局域網VPN服務器之間的VPN通信連接。
??? 在家里或者旅途中工作的用戶可以使用遠程訪問VPN連接建立到組織服務器的遠程訪問連接,方法是使用公共網絡(例如Internet)提供的基礎結構。從用戶的角度來講,VPN是一種在計算機(VPN客戶端)與企業服務器(VPN服務器)之間的點對點連接。VPN與共享或公用網絡的具體基礎結構無關,因為在邏輯上數據就象是通過專用的私有鏈接發送的。這種遠程訪問VPN連接只能是單向的,即由遠程客戶端向VPN服務器發起連接請求,VPN服務器端不可能向客戶機發起連接請求。典型的網絡結構如圖2所示。
?
圖2 |
??? 在這種VPN中,VPN用戶先呼叫ISP,與ISP建立連接之后,ISP服務器就呼叫建立點對點隧道協議 (PPTP) 或第二層隧道協議 (L2TP) 隧道的遠程訪問服務器。這些協議已自動安裝到計算機。建立VPN連接之后,你就可以訪問企業網絡,單位也能夠使用VPN連接來為地理位置分開的辦公室建立路由連接,或者在保持安全通訊的同時通過公共網絡,例如Internet,連接到其他單位。這里所用的就是“路收器到路由器VPN連接”,這種連接通常是雙向的,即連接的雙方用戶都可以對對方發起VPN通信連接,所訪問的資源通常也是對方整個網絡資源。通過Internet被路由的VPN連接邏輯上作為專用的WAN鏈接來操作。通過遠程訪問和路由連接,組織可以使用VPN連接將長途撥號或租用線路換成本地撥號或者到Internet服務提供者(ISP)的租用線路。這種VPN連接的典型的網絡結構如圖3所示。
圖3 |
??? 以上兩種VPN連接的邏輯等價圖如圖4所示。
圖4 |
在Microsoft Windows Server 2003 Web Edition和Windows Server 2003 Standard Edition上,你最多可以創建1000個點對點隧道協議(PPTP)端口和1000個兩層隧道協議(L2TP)端口。但是在Windows Server 2003 Web Edition系統中一次只能接收一個虛擬專用網(VPN)連接。Windows Server 2003 Standard Edition最多可以接受1000個并發的VPN連接。如果已經連接了1000個VPN客戶端,則其他連接嘗試將被拒絕,直到連接數目低于1000為止。
在Microsoft Windows Server 2003 家族中有兩種基于點對點協議(PPP)的VPN 技術,它們分別是:
?? (1)點對點隧道協議(PPTP)
??? PPTP協議使用用戶級別的PPP身份驗證方法和用于數據加密的Microsoft點對點加密(MPPE)。
??? (2)帶有Internet協議安全性(IPSec)的第二層隧道協議(L2TP)
??? L2TP將用戶級別的PPP身份驗證方法和計算機級別的證書與用于數據加密的IPSec或隧道模式中的IPSec(IPSec本身在其中僅對IP通信提供封裝)一起使用。
??? 表1描述了使用 VPN 連接的優點
VPN的優點 |
??? 1. 網絡地址轉換(NAT)透明度
??? 運行Windows Server 2003的VPN服務器通過Internet協議安全性(L2TP/IPSec)通信(源于NAT后的VPN客戶端)支持“第二層隧道協議”。要使該功能正常運行,客戶端計算機必須支持如下IPSec協議工作組Internet草案:
??? NAT協商-遍歷IKE(draft-ietf-ipsec-nat-t-ike-02.txt)。
??? 對IPsec數據包的UDP封裝(draft-ietf-ipsec-udp-encaps-02.txt)。
??? 2. 使用“網絡負載平衡”的VPN部署
??? 結合“網絡負載平衡”,運行Windows Server 2003的VPN服務器支持VPN部署,從而創建高效的VPN解決方案。包含了對于點對點隧道協議(PPTP)和帶有“網絡負載平衡”的L2TP/IPSec VPN解決方案的支持。
??? 3. 通過TCP/IP名稱解析(NetBT)代理NetBIOS
??? 當遠程訪問VPN客戶端連接到VPN服務器時,它依賴于名稱解析目標網絡上的DNS或WINS服務器。
??? DNS和WINS服務器在組織上是相同的,該組織為主機名稱解析使用DNS或為NetBIOS名稱解析使用WINS。但是,在小型或家庭辦公室環境,可能不存在這些服務器。在這種情況下,需要通過其他方式解析嘗試進行通訊的計算機名,從而獲得成功的通訊。
??? 不使用WINS或DNS服務器,通過運行Windows Server 2003的VPN服務器可以解析NetBIOS名,因為Windows Server 2003操作系統包括NetBT代理。使用NetBT代理,所連接的VPN客戶端和VPN服務器連接至的網絡段上的節點能夠解析所有其他的NetBIOS名稱。解析過程如下:
??? (1)當一個VPN客戶端需要將名稱解析為IP地址,而不需要配置的DNS或WINS服務器時,它將把NetBIOS名稱查詢數據包發送至VPN服務器。當連接至VPN服務器的網絡段上的節點需要將名稱解析為IP地址,而不需要配置的DNS或WINS服務器時,它將把NetBIOS名稱查詢數據包作為廣播在網絡段上發送。
??? (2)VPN服務器接收NetBIOS名稱查詢數據包,檢查解析的NetBIOS名的本地緩存,并且當沒有找到名稱時將NetBIOS名稱查詢作為NetBIOS廣播在所有連接的接口上轉發,除了連接到所有VPN客戶端的邏輯接口。
??? (3)已經注冊了NetBIOS名稱的節點將正NetBIOS名稱查詢響應發送至VPN服務器。
??? (4)VPN服務器接收NetBIOS名稱查詢響應,然后在接口上(NetBIOS名稱查詢數據包源于該接口)將其轉發至發送節點。
??? 結果是連接至VPN服務器(以及所有連接的VPN客戶端)的網絡段上的網絡節點都能夠自動解析所有其他名稱,而不使用DNS或WINS服務器。
??? 4. L2TP連接的預共享密鑰配置
??? Windows Server 2003家族支持計算機證書和預共享密鑰,將其作為身份驗證的方法以建立L2TP連接的IPSec安全關聯。一個預共享密鑰是在VPN客戶端和VPN服務器上配置的一個文本字符串。預共享密鑰是一種相對較弱的身份驗證方法,因此建議你僅當部署公鑰基礎結構(PKI)以獲取計算機證書時,或者VPN客戶端要求預共享密鑰時,才使用預共享密鑰身份驗證。你可以使用L2TP連接的預共享密鑰,并從運行“路由和遠程訪問”的服務器的屬性上的“安全”選項卡指定預共享密鑰。
??? 運行Windows XP的遠程訪問VPN客戶端也支持預共享密鑰的身份驗證。你可以使用預共享密鑰的身份驗證,并從網絡連接中VPN連接屬性上的“安全”選項卡上的“IPSec設置”中配置預共享密鑰。
對于運行Windows Server 2003操作系統的計算機間的路由器到路由器的VPN連接,也支持預共享密鑰身份驗證。你可以使用預共享密鑰的身份驗證,并在路由和遠程訪問中請求撥號接口的屬性上的“安全”選項卡上的“IPSec設置”中為請求撥號接口配置預共享密鑰。
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%
相關閱讀:
- [電子說] 協議變形記!ETHERNETIP轉PROFIENT網關與HEndress+Hauser流量計 2024-12-05
- [電子說] 如何在windows上emulate不同操作系統 2024-12-05
- [電子說] Beebolt與SEMI建立戰略合作關系,旨在提高供應商的彈性和敏捷度 2024-12-05
- [電子說] 如何在虛擬機上安裝deepin系統 2024-12-05
- [電子說] deepin文件管理器問題解答 2024-12-05
- [電子說] 400G BASE-SR16能帶給我們哪些有關高速網絡升級的啟示 2024-12-05
- [電子說] 虹科攜手Seed Robotics,開啟機器人靈巧手合作新篇章 2024-12-05
- [電子說] 論水處理中的開疆智能Profinet轉Ethernet/IP主站網關連接Endress+Hauser液體流量計配置 2024-12-04
( 發表人:admin )