虛擬專用網絡(VPN)的功能是:在公用網絡上建立專用網絡,進行加密通訊。在企業網絡中有廣泛應用。VPN網關通過對數據包的加密和數據包目標地址的轉換實現遠程訪問。VPN可通過服務器、硬件、軟件等多種方式實現。VPN屬于遠程訪問技術,簡單地說就是利用公用網絡架設專用網絡。例如某公司員工出差到外地,他想訪問企業內網的服務器資源,這種訪問就屬于遠程訪問。
01
先打開控制面板中---》進入網絡internet中的 網絡和共享中心
02
然后點擊左下角的internet 選項, 根據圖下標注操作
03
進入局域網(LAN)設置,把代理服務器下的復選框打鉤手動填入vpn的地址填寫完確認即可。
又是GET到小知識的一天呢,今天你更博學了嗎!
·end·
奕奇科技
助力企業搭建PC端及移動端線上營銷產品
容來源:華三知了社區。
1.1 適用產品系列 本案例適用于ER產品系列路由器:ER3260、ER3100、ER3200、ER5200等。
注意:ER6300、ER8300不支持IPSEC VPN。
1.2 配置需求及實現的效果 Router A和Router B均使用ER系列路由器,在兩者之間建立一個安全隧道,對客戶分支機構A所在的子網(192.168.1.0/24)與客戶分支機構B所在的子網(172.16.1.0/24)之間的數據流進行安全保護,實現2端子網終端通過IPsec VPN 隧道進行互訪。
在路由器接口面板找到LAN接口,用網線將電腦和設備的任意一個LAN接口連在一起,電腦可以自動獲取192.168.1.X/24網段的地址。電腦連接好路由器之后完成后打開瀏覽器,在瀏覽器地址欄中輸入http://192.168.1.1登錄設備管理界面。
運行Web瀏覽器,在地址欄中輸入http://192.168.1.1,如下圖所示。
回車后跳轉到Web登錄頁面,輸入用戶名、密碼(缺省均為admin,區分大小寫)以及驗證碼(不區分大小寫),如下圖所示。
單擊【登錄】按鈕或直接回車后,您即可登錄到路由器的Web設置頁面,如下圖所示。
注意:同一時間,路由器最多允許五個用戶通過Web設置頁面進行管理。
3.3.1 配置IPSEC 虛接口
單擊【VPN】--【VPN設置】--【虛接口】, 點擊【新增】,綁定對應的WAN口,比如WAN1:
3.3.2 配置IKE安全提議
單擊【VPN】--【VPN設置】--【IKE安全提議】,點擊【新增】,配置IKE安全提議的各個參數:安全提議名稱、IKE驗證算法、IKE加密算法、IKE DH組,如下圖配置。
3.3.3配置IKE對等體
單擊【VPN】--【VPN設置】--【IKE對等體】,點擊【新增】,配置IKE對等體:
對等體名稱為ike、綁定虛接口為ipsec0(前面已經創建)、對端地址為Router B的公網ip,即192.100.100.19、協商模式選擇主模式、安全提議選擇ike(前面已經創建)、配置預共享秘鑰,此處配置為123456(可根據自己需求自行設置)、其余選擇默認即可。
3.3.4配置IPSEC安全提議
單擊【VPN】--【VPN設置】---【IPSec安全提議】,,點擊【新增】,配置IPSEC安全提議:安全提議名稱、安全協議類型、ESP驗證算法、ESP加密算法配置如下圖:
3.3.5配置IPSEC安全策略
單擊【VPN】--【VPN設置】--【IPSEC安全策略】,勾選啟【用IPSEC功能】,點擊【新增】,配置IPSEC安全策略:本地子網IP即為Router A內網網段,此處配置為192.168.1.0/24,對端子網IP即為Router B內網網段,此處配置為172.16.1.0/24,其余參數按照下圖所示配置:
3.3.6配置去往對端子網的靜態路由
單擊【高級設置】--【路由設置】--【靜態路由】,目的地址配置成對端子網,即172.16.1.0,子網掩碼為255.255.255.0,出接口為ipsec0虛接口。
設備默認會保存配置。對端設備可參照此配置。
要:先說一下為什么會有這篇文章吧,和同學們玩局域網對戰游戲一般都會用各種游戲對戰平臺,比如浩方之類的。但是用過這類東西的人都知道,搶房間、高延遲等等問題也是很麻煩的。于是我一個同學下了個VPN軟件,但是與其用別人的VPN服務器,我覺得還不如自己機器架設一個VPN,畢竟我們幾個都是電信的網絡環境,沒必要再去人家的服務器那里兜一個圈子了。而WIN7自己本身是自帶VPN功能的,因此
服務器環境配置
如上圖所示,在”控制面板/網絡和Internet/網絡連接“中,文件菜單下選擇“新建傳入連接”。
如上圖所示,在這里選擇可以用于遠程登錄的賬號,點擊“添加用戶”按鈕可以添加新的用戶,這是我比較推薦的做法,因為這樣添加的用戶不屬于任何用戶組,僅僅是用于登錄的。
如上圖所示,鉤子選中,沒什么好多說的。
如上圖所示,在這里可以進行相關協議的配置,比如對于IP地址是采取DHCP自動分配還是手動劃分一個地址段分配,或者是否允許客戶端自己指定IP地址。
如上圖所示,連接創建好了,但是我們還需要進行一些設置,否則無法正常連接。
如上圖所示,我們右鍵這個連接選擇屬性,在這個對話框的“用戶”選項卡中把上方紅框的鉤子去除,如果勾上的話會因為加密的關系在連接過程中會發生問題,這里暫時不考慮安全性,我只是拿來打游戲的。
客戶端環境配置
如上圖所示,在“網絡和共享中心”中,選擇“設置新的連接或網絡”。
如上圖所示,選擇“連接到工作區”。
如上圖所示,選擇“Internet連接”。
如上圖所示,選擇“現在不連接”,因為之后還有設置需要修改。在Internet地址那里填入服務器的IP地址,當然如果用花生殼綁定域名了之類的可以填入域名地址,免得以后每次連接的時候都要來改成服務器的IP地址。我這里沒有花生殼,使用的是動態撥號的IP地址。
如上圖所示,填入服務器端設置的登錄用的用戶名和密碼后點擊“創建”。
不要立即連接,我這里還有設置需要修改,點擊“關閉”。
如上圖所示,對新建的VPN連接右鍵“屬性”。
如上圖所示,"VPN類型"選擇“L2TP/IPSec”,數據加密選擇“不允許加密”。
如上圖所示,點擊“高級設置”后在彈出的對話框中,將“驗證服務器證書的‘名稱’和‘用法’屬性”的鉤子去除,否則連接會失敗,隨后一路確定出來就配置好了。
對于注冊表的修改如果不對注冊表進行修改,那么就算做了以上步驟仍舊無法連接成功。我這邊用紅色背景標識了,如果因為無視后失敗的別怪我。。。。。。
這是因為Windows為L2TP連接的VPN自動創建一個IPsec策略,這個IPsec策略使用本地機器上的證書來進行雙方的認證.如果本地機器沒有合適的證書,那么連接將會失敗,所以我們需要取消L2TP VPN自動創建的IPsec策略。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/RasMan/Parameters]
"ProhibitIPsec"=dword:00000001
客戶端與服務器都添加以上注冊表鍵值后就取消了L2TP VPN自動創建IPsec的策略,當然記得都要重啟一下機器。
補充如果在進行了上述設置之后仍舊無法連接,可以看看服務器的路由器上是否開啟了相應服務的映射。下圖是我這邊的路由器相關配置界面。
如果仍舊無法連接,那么我也就愛莫能助了。就像我那位同學一樣,在他的多層內網環境中,將他的電腦作為服務器我始終沒有連接成功,雖然他聲稱已經把路由器相關配置都設置好了,包括所有路由器的DMZ穿透都設置上了,但是我卻始終無法連接成功。
總結與疑問之前對于VPN的相關知識是學習WIN2003課程時候學的,記得那個時候的環境是雙網卡的,WIN7下面的這種是第一次用,配置起來比WIN2003簡單,而且只用了一塊網卡,但是好多以前的配置選項都找不到,如果有不對的地方還請指出。
試驗了幾種連接方法,只有L2TP/IPSec在這種配置方式下成功了,由于是和同學一起玩局域網游戲為目的,所以沒有用到頒發證書這類環節,畢竟那樣太麻煩了,上面的所有設置都是為了在建立連接過程中去掉連接上的各種安全措施。雖然我在WIN7的VPN連接的客戶端設置中找到了除了證書之外他還支持的預共享密鑰的方式,但是在服務器端因為和WIN2003配置界面差別太大,完全沒有找到預共享密鑰的配置界面,如果有那位大神知道還請告訴小弟我。
當然嫌麻煩的童鞋可以試下VPN路由器哦;
點擊了解更多了解該路由的詳情。