Windows XP下实现高效安全的VPN连接
现在,一般有一定规模的企业,基本都在其他地区有一些分公司、分厂或者办事处等机构,如何高效、安全、低投入地将这些分支机构的网络与总部的网络相互连接,成为企业信息化的一个障碍……
现在,一般有一定规模的企业,基本都在其他地区有一些分公司、分厂或者办事处等机构,如何高效、安全、低投入地将这些分支机构的网络与总部的网络相互连接,成为企业信息化的一个障碍。本文介绍了一种操作简单,实现容易的VPN连接技术来帮助企业解决这一难题。
一、案例
某大型企业分布于全球各地,现要把各个分支机构的局域网相互连接,使企业内的计算机通过这一连接可以高效、安全的访问内部资源,甚至任意两台计算机都可互相访问。
二、解决
SoftEther是一个免费的虚拟网卡软件,能够模拟以太网卡的工作顺序,并能模拟HUB功能;在Windows XP 和Windows 2003的网络连接中有一项桥接功能,可以通过两块网卡把物理上分开的两个网段桥接为一个局域网。 据此,设计了如图1所示的VPN连接方式。
图1中E1、E2、E4、E5为以太网卡,其中E1、E5连接内部局域网,E2,E4连接外部因特网,且E2在因特网上有固定IP地址;E3、E6为SoftEther虚拟出来的网卡,均连接到SoftEther虚拟出来的HUB下。按照图1的连接,只需将E1、E3桥接,E5、E6桥接就可把所有分支机构的局域网连接到一起。具体配置参考如下:
1、总部服务器A配置:
必须安装为Windows XP或Windows2003操作系统。其中,E1连接内部局域网,其设置为:
IP:192.168.0.2
Mask:255.255.0.0
Gateway:192.168.0.1
E2连接因特网,最好为其申请固定IP。如果是用ADSL连接外网,最好是包月的,这台服务器从不关机的话,那么其从ISP获得的IP地址也相当于固定IP。在此假设E2固定IP为:202.98.168.10,网关为:202.98.168.1。
E3是用SoftEther虚拟出来的网卡。在此详细介绍一下虚拟HUB和虚拟网卡的安装及设置。
Step1、双击从网上下载来的SoftEther安装文件,出现如图2所示
窗口,一直单击下一步。
Setp2、在图3中选择简体中文。
Step3、在图4中复选第一项,如果是总部服务器必须复选第二项,其他分支机构服务器没有必要安装第二项。单击“安装”。
Step4、图5为提示将要安装虚拟网卡,单击“仍然继续”。
Step5、出现图6窗口表明虚拟网卡已经安装成功,在“控制面板”下的“网络连接”已多出一个断开的名为“SoftEther Virtual LAN Connection”的连接。单击“SoftEther虚拟网卡核心服务”中的“开始”按钮启动虚拟网卡核心服务。如果是总部服务器,还要再启动“SoftEther 虚拟HUB服务”。单击“退出Soft ether设置”。(此步也可以在以后重新设置)。
Step6、SoftEher安装完成之后要进行“虚拟HUB”的设置(仅总部服务器需要)。单击桌面“开始怎样设置代理服务器”—“所有程序”—“SoftEther”—“SoftEther虚拟HUB管理器”,出现如图7所示窗口。此处默认连接到本地计算机Localhost,当然,也可输入远程IP地址如:202.98.168.10。单击“连接”。
Step7、出现图8,要求输入密码进入。
Step8、之后进入“1—用户管理”中,执行“2—创建新用户”,输入用户名:user和密码:user之后一路狂敲回车键,如图9。
Step9、退出虚拟HUB设置,双击桌面上“SOFTETHER连接管理器”图标,打开虚拟网卡连接配置窗口。单击“帐号”下的“新帐号”,弹出图10。复选“连接虚拟HUB需要使用身份验证”选项,在“用户名”和“密码”中分别输入前面虚拟HUB配置中所创建的用户名和密码。
Setp10、在“连接到虚拟HUB的通讯协议”中选择“直接TCP/IP连接”,单击“配置”,打开图11对话框,在IP地址中输入总部服务器连接外网网卡的IP地址:202.98.168.10。
Step11、新帐号设置好之后,在“SoftEther连接管理器”窗口中多出一个名为“New Connect”的图标,双击该图标,虚拟网卡即开始与虚拟HUB连接,如图12。
Step12、虚拟网卡连接成功后,设置参数如下:
IP:192.168.1.1
Mask:255.255.0.0
Gateway:192.168.1.1
至此,虚拟HUB和虚拟网卡设置完成。现在最后一步工作便是桥接E1,E3两块网卡。打开“网络连接”,如图13,同时选中“SoftEther Virtual LAN Connection”(E3)和“本地连接”(E1)图标,单击鼠标右键,选择“桥接”,这样就把总部局域网连接到了虚拟HUB之下。
2、分支机构服务器设置
如图14中所示,E4网卡连接外网。E5连接到内部局域网,其设置为:
IP:192.168.2.2
Mask:255.255.0.0
Gateway:192.168.2.1
E6为虚拟网卡,其安装和连接如前所述,连接成功后设置参数为
IP:192.168.1.2(其余分支机构相应为3,4,5…)
Mask:255.255.0.0
Gateway:192.168.1.1
同样,只要把E5和E6桥接,就可把分支机构的局域网连接到虚拟HUB下。
三.总结
使用此方法进行VPN连接简单、经济、安全,容易维护,可以使整个企业的计算机连为一个局域网,使用统一的代理服务器作为出口访问外部资源,减少网管人员等等。在具体设置过程中需要特别注意,一台计算机如果有两个以上的出口,就要为其指配路由,否则会导致网络中断或堵塞,大家可以在DOS方式下用 route print命令查看本机的路由状况,如图14。此时就要用route delete 0.0.0.0把目标为0.0.0.0的网段路由删除,用routa add命令为其重新选择出口,如route add 0.0.0.0 mask 0.0.0.0 202.203.136.1或route add 0.0.0.0 m
ask 0.0.0.0 202.203.229.1。关于这一点,在使用ADSL上网的用户中也经常出现,其拨号软件在虚拟网卡时往往会出现此种现象,造成上网速度奇慢或中断。
Windows Server 2003搭建VPN服务器
虚拟专用网(VPN,Virtual Private Network)是一种利用公共网络来构建的私人专用网络技术,不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术……
近来,随着中国经济的腾飞、各种工业企业投资增加,中国已经成为世界的制造中心。大型生产型、经营型企业的生产、调度早已经就严重依赖于网络。
随着企业规模的不断扩大,异地分支机构、办事处、连锁超市、经营部门、生产部门,以及投资管理机构,甚至出差人员对中心的数据越来越敏感,因此,这些企业大都已经或者正准备安装大型网络型ERP/财务软件用以满足以上各类需求。然而企业在付出高昂的软件安装部署实施费用后,大都为如何减少软件的运行费用而忧心重重。互联网的方便、高速
和覆盖并没有被企业网充分利用,因为任何企业的IT经理都不会将企业内部网直接连接到互联网,企业内部网与互联网之间都会设置防火墙,只允许内部网络结点向互联网发起请求,进行互联网的访问,但不允许通过互联网结点访问企业内部的信息。因此公司老总很晚才下班,要在公司处理完所有的数据、邮件,尽管家中有宽带,但那是互联网接入,不能接到公司内部网络;出差在外的员工必须拔打昂贵的800号码或长途电话才能访问公司内部信息,以大约28.8Kbps的速率连接到公司内部网络,酒店的宽带接口却放在一边不能用。有什么好办法既能保证数据传输的安全性,又能降低运行成本呢?DDN专线吗,肯定不行,相关设备的安装难度,路由器等网络设备的大笔投入不说,光是每月昂贵的租用费用,随着分支机构的增加,这种负担正成为企业支出费用的大笔开销!利用传统的拨号线路吗?缓慢的速度,设备安装调试、管理、维护的问题更是让企业信息负责人望而却步。有没有一种更好的解决方案呢?怎样才能利用高速、便利的互联网接入安全地实现移动办公,在家办公呢?答案是远程接入VPN。
一、什么是VPN?
虚拟专用网(VPN,Virtual Private Network)是一种利用公共网络来构建的私人专用网络技
术,不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。 在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。IETF草案理解基于IP的VPN为:"使用IP机制仿真出一个私有的广域网"是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。
二、VPN的安全性
目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。
1、隧道技术
隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论