PPTP站点到站点如何设置
创建基于PPTP的站点到站点VPN连接

在前面的博文中,我们已经介绍了如何用ISA2006创建VP N服务器,以及远程用户如何利用VP N服务器拨入内网。
如果是个别用户在家办公或出差在外,用前文提到的VP N解决方案是可以圆满解决的。
但如果是一群用户有互相访问的需求,例如某公司总部和分公司需要互相访问,那用VP N远程拨入的方式就显得效率不高了。
试想一下,公司总部500人,分公司300人,如果要互相访问,800人都要拨叫对方的VP N服务器,这显然不是一个好的解决方案。
今天我们提供一种站点到站点的VP N解决方案,可以很好地解决这个问题。
我们引入下面的拓扑图来说明这个方案的构思,某公司北京总部的内网IP范围是10.1.1.0,天津分公司的内网IP范围是10.2.1.0。
北京分公司使用一台ISA 服务器连接到互联网,天津分公司也使用一台ISA2006连到公网。
站点到站点的VP N指的是在两个公司的ISA服务器上配置好VP N的拨入拨出参数,确保两个ISA服务器既可以拨叫对方的VP N服务器,也可以接受对方VP N服务器的拨叫。
这样一来用户只要把默认网关指向自己的ISA服务器,就可以不用拨叫对方公司的VP N服务器了,全部由ISA 代劳了。
例如北京公司的Denver要访问天津公司的Istanbul,Denver只要把访问Istanbul的请求提交给自己的默认网关-Beijing,剩下的事就不用管了,Beijing会自动拨叫天津公司的ISA服务器Tianjin,然后在两个IS A服务器之间创建完成VP N隧道,接下来Denver的访问请求就被Beijing通过VP N隧道路由到天津公司的Istanbul上了。
你看,这样一来两个公司员工互访时就很方便了,只要把网关指向自己的ISA服务器,然后就可以透明地访问对方公司的内网,效率是不是有很大的提高呢?创建站点间的VP N需要在两个VP N服务器上都进行设置,两个ISA服务器上的操作具有对称性,我们先以Beijing上的操作为例进行详细讲解,目前Beijing已做了下列准备:1、防火墙策略中允许内网和本地主机任意访问。
部署站点到站点的VPN

部署站点到站点的VPN——单向初始化连接和双向初始化连接站点到站点VPN 连接是一种请求拨号连接,它利用VPN隧道协议(例如PPTP 或L2TP/IPSec)来连接专用网络的两个部份。
每一个VPN路由器都提供一个与VPN路由器所属网络的路由连接。
在站点到站点VPN连接中,任何一个路由器通过VPN连接发送的数据包通常都不在路由器上初始化。
呼唤路由器(VPN 客户端)初始化那个连接。
应答路由器(VPN 效劳器)侦听连接请求,接收来自呼唤路由器的连接请求,并依照请求成立连接。
呼唤路由器向应答路由器证明自己的身份。
环境介绍:用双网卡两台运算机来充当VPN效劳器,这两台效劳器的外部网卡的IP处于同一个IP网段(在那个地址,没有路由器,因此要将其设为同一个网段),而内部网络不处于同一个网段,在那个地址,将两个内部网别离设为和,它们之间是ping不通的。
一、部署基于PPTP的站点到站点VPN连接利用Windows Server 2003部署基于PPTP站点到站点VPN连接的进程由以下几个步骤组成:部署Internet基础构架创建应答效劳器创建呼唤效劳器1)部署Internet基础构架部署站点到站点VPN连接的Internet基础构架包括以下几个步骤:将VPN路由器放置在周边网络或Internet中在VPN路由器运算机上安装Windows Server 2003,并配置Internet接口既我适才介绍的环境。
2)部署应答效劳器为站点到站点VPN连接部署应答路由器包括以下几个步骤:•配置连接到站点的应答路由器连接。
•运行路由和远程访问效劳器安装向导。
•配置请求拨号接口。
●配置连接到站点的应答路由器连接利用手动的TCP/IP配置来配置连接到站点的连接,其中包括IP地址、子网掩码、站点DNS效劳器和站点WINS效劳器。
注意,您不能在那个站点连接上配置默许网关,幸免默许路由与指向Internet的默许路由相冲突。
●运行路由和远程访问效劳器安装向导运行路由和远程访问效劳器安装向导来配置Windows Server 2003应答路由器步骤如下:1.点击开始,指向程序,指向治理工具,然后点击路由和远程访问。
IPSec VPN 积极模式建立站点到站点间VPN隧道

积极模式建立站点到站点间VPN隧道一、网络拓朴图:二、实验目的:使用积极模式建立RT1与RT3之间的VPN隧道,实现192.168.1.0网段与192.168.2.0网段之间的安全通信。
三、实验实现:RT1:crypto isakmp policy 1 //阶段一的策略encr 3deshash md5authentication pre-sharegroup 2!crypto isakmp key 6 bluefox hostname //此条命令只有自己也是响应者时才进行配置,否则是多余的配置!crypto isakmp peer address 202.103.95.112 //设置对等体set aggressive-mode password cisco //配置积极模式预共享密钥的材料set aggressive-mode client-endpoint fqdn //使用FQDN域名建立VPN!crypto ipsec transform-set cisco esp-3des esp-md5-hmac //阶段二的策略!crypto map cisco 10 ipsec-isakmpset peer 202.103.95.112set transform-set ciscomatch address 100!interface Ethernet0/0ip address 202.103.96.112 255.255.255.0crypto map cisco!interface Ethernet1/0ip address 192.168.1.1 255.255.255.0!ip route 0.0.0.0 0.0.0.0 202.103.96.111!access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255!RT1#RT3:crypto isakmp policy 1 //阶段一的策略encr 3deshash md5authentication pre-sharegroup 2crypto isakmp key cisco hostname //因为这边是响应者,针对发起者的域名设置一个预共享的材料,否则会提示找不到对应的预共享密钥!no pre-shared key based on hostname !atts are acceptable此处证明,自己这端没有关于这个域名的预共享密钥,而第一阶段的策略是通过了的,证明第一阶段的SP与后面的协商无关,而这个材料是在身份认证阶段失败!!crypto isakmp peer address 202.103.95.112//因为是作响应者,此处设置为自己的公网IP地址。
PPTP站点到站点如何设置

PPTP站点到站点如何设置TL-ER6110/6120是TP-LINK专为企业应用而开发的路由器,具备强大的数据处理能力,并且支持丰富的软件功能,包括、IP/MAC 地址绑定、常见攻击防护、访问控制列表、QQ/MSN/迅雷/金融软件限制、IP带宽控制、连接数限制及电子公告等功能,适合企业、小区、酒店等组建安全、高效、易管理的网络。
下面是小编整理的一些关于PPTP站点到站点设置的相关资料,供你参考。
PPTP站点到站点设置方法:例如某公司总公司位于北京,分部在深圳,现需要组建一个网络,深圳的员工都能够安全的访问公司内部邮件服务器和文件服务器,本文将通过一个实例来展示TL-ER6120与TL-WVR300的解决方案和配置过程。
拓扑如下:1. 服务器端(TL-ER6110)的设置:1)进入管理界面,设置LAN口网段(与客户端不在同一个网段),本例中将LAN IP设置为192.168.10.0/242)WAN口设置:静态ip方式上网或者PPPoE方式上网(如果使用的是PPPoE上网需使用动态域名)。
3)PPTP的设置:A.-----L2TP/PPTP-----隧道地址池管理:建立隧道地址池(PPTP 隧道通信时使用的ip地址):B.设置PPTP 服务器:配置说明工作模式:服务器。
用户名:客户端与服务器端建立连接的用户名。
密码:客户端与服务器端建立连接的密码。
组网模式:站点到站点。
最大连接数:这种模式下不能填写(PC到站点的模式时可以填写1-10)。
加密状态:PPTP 没有机密方式,选择禁用即可。
地址池名称:就是A步骤建立的隧道地址池,选择即可。
对端子网范围:客户端LAN口的网段(服务器端和客户端LAN 口地址不能在同一个网段)。
2. 客户端(TL-WVR308)的设置:1)进入管理界面,设置LAN口网段(与服务器端不在同一个网段),本例为192.168.1.0/242)WAN口设置:静态ip方式上网或者PPPoE方式上网。
免费pptp服务器地址(免费pptp服务器地址2023)

免费pptp服务器地址(免费pptp服务器地址2023)TP- link PPTP PC到站点VPN配置指南应用介绍PPTP VPN的PC到站点模式可以为终端提供接入总部网络的安全隧道。
如果您出差在外可以接入Internet,使用终端自带的VPN客户端拨号连接,建立安全隧道进行数据传输。
本文介绍搭建PPTP VPN服务器,使用各类型的客户端连接VPN的方法。
本文介绍R系列新平台界面PPTP VPN的配置方法。
设置方法一、设置PPTP VPN服务器[1] 添加VPN地址池登录路由器界面,点击VPN 用户管理IP地址池,点击,创建VPN地址池。
[2] 添加用户点击VPN 用户管理,点击,添加对应的用户:注意:本地地址禁止与LAN/WAN接口的IP相同,可以用其他任意不冲突的IP(如:10.x.x.x,172.x.x.x,192.x.x.x等)。
[3] 添加PPTP服务器点击VPN PPTP PPTP服务器,点击,设置如下:注意:服务接口为可以上网的出接口。
VPN客户端使用该接口的IP 地址域名进行VPN拨号。
[4] 添加NAPT规则点击高级功能NAT设置NAPT,点击,添加如下NAPT规则,目的是能让拨号客户端通过本路由器上网:注意:源地址范围填写VPN地址池的地址,出接口选择可以上网的接口。
至此,PPTP VPN服务器已设置完成。
二、设置PPTP客户端拨号电脑、手机或不同操作系统的客户端PPTP播放方式有所差异,请选择客户端操作系统,参考对应指导文档:客户端拨号成功后,可以在PPTP服务器隧道信息显示客户端信息。
三、连接成功,访问网络终端连接成功后,在VPN PPTP 隧道信息列表中会显示对应条目,如图所示:至此,PPTP VPN设置连接成功,VPN客户端可以上网并访问总部内网。
002-IPsec VPN 站点到站点(积极模式)

!
crypto isakmp policy 10 hash md5 authentication pre-share no crypto isakmp ccm ! crypto isakmp peer address 172.1.1.2 set aggressive-mode password cisco set aggressive-mode client-endpoint ipv4-address 172.1.1.2 ! ! crypto ipsec transform-set bb esp-des esp-md5-hmac ! crypto map ipsecvpn 10 ipsec-isakmp set peer 172.1.1.2 set transform-set bb match address 101 ! access-list 101 permit ip 192.168.36.0 0.0.0.255 192.168.20.0 0.0.0.255 ! interface Ethernet0/0 ip address 172.1.2.2 255.255.255.240 half-duplex crypto map ipsecvpn !
auth pre-share
*Mar 1 00:15:47.863: ISAKMP:
life type in seconds
*Mar 1 00:15:47.871: ISAKMP:
life duration (VPI) of 0x0 0x1 0x51 0x80
*Mar 1 00:15:47.879: ISAKMP:(0:0:N/A:0):atts are acceptable. Next payload is 0
四、测试并分析 RT2#ping 192.168.20.1 source 192.168.36.1 Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds: Packet sent with a source address of 192.168.36.1 ..... Success rate is 0 percent (0/5) RT2#ping 172.1.1.2 Sending 5, 100-byte ICMP Echos to 172.1.1.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 272/289/304 ms RT2# RT2#ping 192.168.20.1 source 192.168.36.1 Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds: Packet sent with a source address of 192.168.36.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 196/288/360 ms RT2# RT2#
2003 部署基于L2TP和IPSec的站点到站点VPN连接

虚拟专用网络和Windows Server 2003:部署站点到站点VPN: 部署基于L2TP/IPSec的站点到站点VPN连接Posted on 2005-05-25 21:49 cunshen阅读(758) 评论(0)编辑收藏所属分类: Win-Server部署基于L2TP/IPSec的站点到站点VPN连接使用Windows Server 2003部署基于L2TP/IPSec的站点到站点VPN连接的过程由下列几个步骤组成:•部署证书基础构架•部署Internet基础构架•部署应答路由器•部署呼叫路由器•部署AAA基础构架•部署站点网络基础构架•部署站点间网络基础构架部署证书基础构架对于基于L2TP的VPN连接,需要一个证书基础构架来签署执行IPSec身份验证所需的证书。
另外,在使用EAP-TLS身份验证时,也需要一个证书基础构架。
用于L2TP连接的证书要安装计算机证书,必须拥有一个签署证书的证书颁发机构(CA)。
如果这个CA是一个Windows Server 2003 CA,那么您通过下面几种不同的方法,在身份验证服务器的计算机证书存储库中安装证书:1. 配置自动地将计算机证书分配给Active Directory域中的计算机。
这种方法允许整个域的单点配置。
域中所有成员自动地通过组策略获得计算机证书。
2. 使用证书管理器嵌入式管理单元来请求证书,并存储在证书(本地计算机)\个人文件夹中。
在这种方法中,每个计算机必须单独地从CA请求计算机证书。
您必须拥有管理员权限来使用证书管理器嵌入式管理单元安装证书。
3. 使用Internet Explorer和web注册来请求证书,并存储在本地机器存储库中。
在这种方法中,每个计算机必须单独地从CA请求计算机证书。
您必须具有管理员权限来使用web注册来安装证书。
根据您公司中的证书策略,您只需要采用其中的一种方式。
更多有关使用Windows Server 2003 CA获取计算机证书的信息,请参考Windows Server 2003帮助和支持中的"用于L2TP/IPSec VPN连接的计算机证书"和"通过Web提交高级证书请求"。
tp-link路由器L2TP站点到站点设置方法

L2TP站点到站点设置方法TL-ER6110/6120是TP-LINK专为企业应用而开发的VPN路由器,具备强大的数据处理能力,并且支持丰富的软件功能,包括VPN、IP/MAC 地址绑定、常见攻击防护、访问控制列表、QQ/MSN/迅雷/金融软件限制、IP带宽控制、连接数限制及电子公告等功能,适合企业、小区、酒店等组建安全、高效、易管理的网络。
需求介绍某公司总公司位于北京,分部在深圳,现需要组建一个网络,深圳的员工都能够安全的访问公司内部邮件服务器和文件服务器,本文将通过一个实例来展示TL-ER6120与TL-WVR300的解决方案和配置过程。
1. 服务器端(TL-ER6110)的设置:1)进入管理界面,设置LAN口网段(与客户端不在同一个网段),本例使用LAN 网段为192.168.10.0/242)WAN口设置:静态ip方式上网或者PPPoE方式上网(如果是PPPoE方式,需要申请动态域名)。
3)L2TP的设置:A.VPN----->PPTP/L2TP----->隧道地址池管理:建立隧道地址池(L2TP vpn隧道通信时使用的ip地址):B.设置L2TP VPN服务器:配置说明工作模式:服务器。
用户名:客户端与服务器端建立连接的用户名。
密码:客户端与服务器端建立连接的密码。
组网模式:站点到站点。
最大连接数:这种模式下不能填写(PC到站点的模式时可以填写1-10)。
加密状态:启用(不启用比较好配置)。
预共享密钥:vpn数据加密的密钥。
客户端地址:客户端wan口地址。
地址池名称:就是A步骤建立的隧道地址池,选择即可。
对端子网范围:客户端LAN口的网段(客户端与服务器端LAN口部能同网段)。
2. 客户端(TL-WVR308)的设置:1)进入管理界面,设置LAN口网段(与服务器端不在同一个网段),本例中设置的LAN口IP为2)WAN口设置:静态ip方式上网或者PPPoE方式上网。
3)L2TP的设置:配置说明工作模式:客户端。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PPTP站点到站点如何设置
TL-ER6110/6120是TP-LINK专为企业应用而开发的路由器,具备强大的数据处理能力,并且支持丰富的软件功能,包括、IP/MAC 地址绑定、常见攻击防护、访问控制列表、QQ/MSN/迅雷/金融软件限制、IP带宽控制、连接数限制及电子公告等功能,适合企业、小区、酒店等组建安全、高效、易管理的网络。
下面是小编整理的一些关于PPTP站点到站点设置的相关资料,供你参考。
PPTP站点到站点设置方法:
例如某公司总公司位于北京,分部在深圳,现需要组建一个网络,深圳的员工都能够安全的访问公司内部邮件服务器和文件服务器,本文将通过一个实例来展示TL-ER6120与TL-WVR300的解决方案和配置过程。
拓扑如下:
1. 服务器端(TL-ER6110)的设置:
1)进入管理界面,设置LAN口网段(与客户端不在同一个网段),本例中将LAN IP设置为192.168.10.0/24
2)WAN口设置:静态ip方式上网或者PPPoE方式上网(如果使用的是PPPoE上网需使用动态域名)。
3)PPTP的设置:
A.-----L2TP/PPTP-----隧道地址池管理:建立隧道地址池(PPTP 隧道通信时使用的ip地址):
B.设置PPTP 服务器:
配置说明
工作模式:服务器。
用户名:客户端与服务器端建立连接的用户名。
密码:客户端与服务器端建立连接的密码。
组网模式:站点到站点。
最大连接数:这种模式下不能填写(PC到站点的模式时可以填写1-10)。
加密状态:PPTP 没有机密方式,选择禁用即可。
地址池名称:就是A步骤建立的隧道地址池,选择即可。
对端子网范围:客户端LAN口的网段(服务器端和客户端LAN 口地址不能在同一个网段)。
2. 客户端(TL-WVR308)的设置:
1)进入管理界面,设置LAN口网段(与服务器端不在同一个网段),本例为192.168.1.0/24
2)WAN口设置:静态ip方式上网或者PPPoE方式上网。
3)PPTP的设置:
配置说明
工作模式:客户端。
用户名:服务器端设置的用户名。
密码:服务器端设置的密码。
WAN口:已经设置上网的WAN口。
隧道服务器:服务器WAN口地址,或者填域名:例如vs.yueshen.gd(服务器端申请的动态域名)。
加密状态:PPTP 没有机密方式,选择禁用即可。
对端子网范围:服务器端LAN口的网段(与本地LAN不同网段)。
3. 客户端和服务器端条目建立后,都选择启用,成功建立后在服务器端和客户端的L2TP/PPTP隧道信息中将有条目:
服务器隧道条目:
客户端条目:
注:如果条目已经建立好但是在L2TP/PPTP隧道信息中无条目的排查方法:
1)互ping对端的WAN口地址(勾掉防火墙-----攻击防护中的启用wan口防ping),是否能够ping通。
2)如果服务器端是PPPoE上网方式,查看动态域名解析是否正确,解析出来的是否是服务器端的wan口地址,dos命令:nslookup vs.yueshen.gd。