配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx

上传人:b****6 文档编号:19700179 上传时间:2023-01-08 格式:DOCX 页数:8 大小:709.97KB
下载 相关 举报
配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx_第1页
第1页 / 共8页
配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx_第2页
第2页 / 共8页
配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx_第3页
第3页 / 共8页
配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx_第4页
第4页 / 共8页
配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx

《配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx》由会员分享,可在线阅读,更多相关《配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx(8页珍藏版)》请在冰豆网上搜索。

配置 ISA Server 中的站点到站点 VPN 连接Word文件下载.docx

isaserverisa2006proxy代理防火墙VPN站点到站点

∙无需启用远程访问VPN服务:

在ISAServer2004中,配置L2TP/IPSec和PPTP模式的站点到站点VPN需要同时启用远程访问VPN服务,而在ISAServer2006中,配置站点到站点VPN无需同时启用远程访问VPN服务。

当然,常规的远程访问VPN属性(如VPN客户地址分配等)还是需要配置的;

∙集成远程访问VPN配置:

在配置基于PPTP和L2TP/IPSec模式的站点到站点VPN连接时,需要预先配置远程访问VPN服务,而ISAServer2006中在配置站点到站点VPN连接时,在向导中集成了远程访问VPN服务的配置;

∙集成网络规则和访问规则配置:

在ISAServer2004中,在创建站点到站点VPN连接后,还需要创建对应的网络规则和访问规则以允许客户访问,很多管理员会忽略这一点,从而造成配置失败。

在ISAServer2006中,在创建站点到站点VPN连接时,在向导中集成了相应网络规则和访问规则的配置,从而简化了配置过程。

∙智能提醒向导:

在站点到站点VPN连接创建完成后,向导会提醒你成功配置站点到站点VPN连接所需要的额外步骤,从而避免配置遗漏所造成的配置失败。

∙分支办公室VPN连接向导和应答文件创建向导:

为了简化分支办公室中ISAServer的部署,在ISAServer2006企业版中新增了两个组件:

分支办公室VPN连接向导和应答文件创建向导。

应答文件创建向导允许企业总部的IT管理员根据某个分支办公室的远程站点创建一个应答文件,而分支办公室VPN连接向导则可以根据此应答文件将对应分支办公室的ISAServer迁移到企业总部的配置存储服务器上。

关于这两个组件的使用,请参见Howto:

使用分支办公室VPN连接向导配置分支办公室与企业总部之间的连接一文。

在其他方面,ISAServer2006和ISAServer2004并没有太大区别,配置和操作步骤基本一致,只是在ISAServer2006中进行配置更为轻松和人性化,从而更能避免配置失败。

并且希望在你阅读本文之前,先阅读Howto:

配置ISAServer2004企业版中的站点到站点的VPN连接一文,这样你才能对站点到站点VPN连接有更好的认识。

另外标准版和企业版间配置站点到站点VPN并没有太大区别,因此在这篇文章中,我使用企业版来为大家进行介绍。

本文中的试验环境如下图所示,企业总部网络中部署了一个ISAServer2006企业版阵列(包含两台ISAServer服务器Florence和Firenze,位于工作组环境,其中Florence作为配置存储服务器)位于作为边缘防火墙,连接Internet和内部网络;

内部网络的IP地址范围为10.1.1.0/24。

分公司网络同样部署了一个ISAServer2006企业版阵列,不过此阵列只包含一台ISAServer服务器Istanbul,同时作为配置存储服务器,分公司网络地址范围为10.2.1.0/24。

在这个试验中,我将在总部网络和分公司网络之间部署基于PPTP、L2TP/IPSec和IPSecTunnel的站点到站点VPN连接。

 

各计算机的TCP/IP配置如下所示:

Florence:

内部网络接口:

∙IP:

10.1.1.1/24

∙DG:

None

∙DNS:

10.1.1.8

外部网络接口:

61.139.1.1/24

61.139.1.1

阵列通信网络接口:

172.18.6.1/24

Firenze:

10.1.1.2/24

61.139.1.2/24

61.139.1.2

172.18.6.2/24

在此阵列上针对内部网络和外部网络启用NLB,其中内部虚拟IP地址为10.1.1.254,外部虚拟IP地址为61.139.1.3和61.139.1.4,此步骤非必需;

在部署IPSec隧道模式时,我会采用NLB部署。

Berlin:

10.1.1.8/24

10.1.1.254

Istanbul:

10.2.1.1/24

61.139.1.5/24

61.139.1.5

测试客户机:

10.2.1.254/24

10.2.1.1

∙一、创建PPTP模式的站点到站点VPN连接

首先我在总部ISAServer阵列上创建连接。

在Florence上运行ISAServer管理控制台,然后点击虚拟专用网络节点,在中部细节面板中点击远程站点标签,然后点击右部任务面板中的创建站点到站点VPN连接链接,

在弹出的欢迎使用站点到站点连接向导页,输入远程站点名字,在此我为到分公司的远程站点命名为Branch,完成后点击下一步,

在VPN协议页,选择点对点隧道协议(PPTP),点击下一步;

在弹出的警告对话框上,向导提醒你必须具有一个匹配网络名的用户名以允许远程站点的拨入,点击确定,

由于我尚未配置远程访问VPN属性,因此向导预先让我配置远程访问VPN属性,在本地网络VPN设置页,我选择使用静态IP地址池为远程访问VPN客户分配IP地址,点击添加按钮输入不同ISAServer所承载的IP地址范围,然后点击下一步;

在连接所有者页,虽然我对外部网络启用了NLB,但是我只想让Florence来承载此连接,因此选择Florence,点击下一步;

在远程站点网关页,输入远程VPN网关的名称或IP地址,如果输入名称,确保可以正确解析(对于动态IP地址的情况,在此可以输入动态域名),在此我们输入Istanbul的外部IP地址61.139.1.5,点击下一步;

在远程身份验证页,勾选本地站点可以使用这些凭据来初始化到远程站点的连接(这样可以让内部用户进行请求拨号来主动连接远程VPN站点),然后输入远程VPN网关上创建的具有拨号权限的对应于远程站点的用户名和密码,注意,这个用户名必须和远程VPN网关上创建的远程站点的名字相同,输入用户名HeadQuarter和对应的密码,我等下会在分公司ISAServer上进行创建,点击下一步;

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1