怎样搭建pptp和l2tp服务器
文章为大家介绍一下WIN7下 PPTP与L2TP 两种***的连接设置方法。
步骤一 为建立两种连接的基础设置,如果要连接PPTP,则只需接下来按照步骤二(PPTP)设置;如果要连接L2TP,则只需要接下来按照步骤二(L2TP)设置 即可。
工具/原料
WIN7
步骤一
1
打开 网络和共享中心
2
点击建立新的***连接
3
输入你得到的地址,可以是网址或者是IP地址,并勾选“现在不连接;仅进行设置以便稍后进行连接”选项。
4
输入你得到的用户名和密码,勾选记住密码方便连接,下面的 域 一般不需要填写。
然后点击下一步,在下一个界面不要选择立即连接,点击“关闭”按钮。
END
步骤2(PPTP)
1
点击右下角的网络连接图标,右键点击你刚才设置的连接,然后点击属性。
2
切换到安全选项卡,按照进行设置。
选择“点对点隧道协议(PPTP)”,数据加密选择 “可选加密”,身份验证中除了最后一个选项外,剩下三个都选中。
然后按确定
3
点击网络连接,点击你刚才设置的***连接,点击连接,即可连接上***。
END
步骤二(L2TP)
点击右下角的网络连接图标,右键点击你刚才设置的连接,然后点击属性。
切换到安全选项卡。
***类型选择“使用IPsec的第2层隧道协议(L2TP/IPSec)”。
然后点击旁边的高级设置,选择第一个选项,并且输入你得到的密钥,确定。
剩下的选项按照设置即可。
点击网络连接,点击你刚才设置的***连接,点击连接,即可连接上***。
4
如果L2TP不能连接,那么新建一个文本文档,将输入以下内容,并将后缀改为reg,运行后重启即可。
IPSec
***端到端技术
Seclarity最近发布的网卡,集成了Peer
to
Peer的***功能,从而能够以一种新的方式为局域网和广域网络提供安全性。Seclarity的新产品包括以太网卡和无线局域网卡,在这些网卡中集成了IPSec
***的终端,从而能够让计算机和计算机之间建立起安全的IP通道。这种PC到PC(服务器)的全程加密连接,安全性更高。
要实现在网络中的端到端安全,需要用户在PC机中添加Seclarity公司的硬件产品——SiNic。而正常的运转还需要Seclarity的Central
Command
Console软件帮忙。Central
Command
Console是一个集中设置策略、分布执行的架构。在网络中需要有一个服务器运行这一软件,在这个服务器上,有该软件的图形配置界面、数据库。网络管理人员集中的在这一服务器上进行设置,相关的策略将存储在服务器的数据库中。这一方案给一些如银行这样对安全要求非常高的企业提供了安全的、易于实施的局域网方案。
推荐理由
一些对安全要求很高的用户对端到端(PC到服务器)加密的要求由来已久,而且这也将是大势所趋,特别是网络社会跨入IPv6时代以后。Seclarity的产品提供了端到端IPSec
***的解决方案顺应这一大方向。今天来看,用户获得Seclarity的端到端***方案,需要付出的代价是采用新的网卡。但是这也代表着一个趋势,未来的计算机系统,网卡需要承担更多的工作,降低对CPU的压力,就像今天很多网卡可以做到的TCP/IP的Off
load。
另一个推荐理由是,该产品是基于用户信息提供安全策略,集中配置和分发执行。这比固化在网卡中要好,更贴合实际的管理运营需要。过去WLAN的安全方案仅仅依赖在网卡上设置WEP、SSID,一方面是管理上不方便,另外一旦网卡丢失,也会带来新的安全隐患。
Seclarity端到端***设备
■
关键特性
集中的安全策略设定,提供PC到PC的端到端安全通信能力,利用网卡硬件提供安全通信特性。用户需要安装新的硬件设备。
■
应用领域
对局域网、广域网安全有高要求的用户。
在家里***连接正常,ping不通内网,检查一下***连接成功之后的ip地址是多少,记着,***拨号成功之后的ip地址不能跟公司内网在同一个网段,如果在同一个网段,则会出现可以连上,ping不通公司内网主机的现象。解决方法:在公司***服务器上做设置,获取的ip地址为另一网段或者重新连接获取ip地址(只要跟公司内网不在同一网段即可)
Active Directory® 目录服务概念,包括 Active Directory 结构和工具;操纵用户、组和其他 Active Directory 对象;以及组策略的使用。
身份验证概念,包括使用 Kerberos V5 协议和公钥基础结构 (PKI)。
Microsoft Windows® 系统安全; 安全概念,如用户、组、审核和访问控制表 (ACL);使用安全模板;相互身份验证概念;标准名称解析方法和概念,如域名系统 (DNS) 和 Windows Internet 命名服务 (WINS);标准 Windows 诊断工具和故障排除概念;以及使用组策略或命令行工具应用安全模板。
了解 TCP/IP 概念,包括子网布局、网络屏蔽和路由。 还需了解一些低级别的功能、协议和术语,如 Internet 控制消息协议 (ICMP)、地址解析协议 (ARP) 和最大传输单位 (MTU)。
了解安全风险管理规则。
注:Windows Server 2003 部署工具包的第 6 章“部署 IPsec”中所讨论的 IPsec 传输模式的某些方案当时未建议采用。 但是,Microsoft 本身已在其内部部署 IPsec 并同时提供了附加的指导,这意味着现在可以使用这些方案。
多播和广播通信流仍然无法使用 IPsec,但使用 IPsec 应该可以确保所有类型的单播 IP 通信流的安全。 每个客户都必须将在域或服务器隔离方案中部署 IPsec 的好处与成本、影响和其他权衡进行对照评估。 但 Microsoft 现在建议并支持按照本指南在客户网络上广泛使用 IPsec。
组织先决条件
规划组织的安全性不可能是某一个人的责任。 确定组织的准确要求所需的信息通常来自组织中的多个来源。 应咨询组织中其他人员的意见,他们可能需要参与隔离规划,包括扮演下列角色的人:
公司所有者
用户组代表
安全和审核人员
风险管理组
Active Directory 工程、管理和操作人员
DNS、Web 服务器以及网络工程、管理和操作人员
注:根据 IT 组织结构的不同,这些角色可能由几个不同的人担当,或有较少的人跨越几个角色。
服务器和域隔离项目的范围要求整个组都了解业务需求、技术问题、对用户的影响和整个项目过程。需要进行广泛输入时,有可担当此项目的主要联系人的资深人士是很有益的,如支持人员或在部署中会受影响的用户。在复杂项目中出现问题的两个主要原因是规划不好和通信差。
DD基本都是需要自己刷机才有的系统,刷完机后第一件事就是将界面语言改成中文。
每次修改配置之后都要点击页面最下方的“保存设置”或者“应用”,两者的差别是:保存设置只是保存到了闪存里面,但并未生效,只有到下一次点击应用或者重启路由器才会生效;应用就是保存后并立即生效。保存会相对快些,应用会花些时间让设置生效。点击哪个都可以,并没太大关系,只要完成了全部配置后重启一次路由器就好了,确保所有配置都能生效。
设置拨号连接,我想国内90%的用户应该还是PPPoE的方式,用户名和密码请在宽带申请受理单上找,真不行就打客服。其他项目不用改。
然后页面下方可以设置本地IP,DHCP,如果没有特殊需求的不改也没问题啦,我就不解释每个设置是干啥的,实在涉及到太多专业知识,不明白的也没啥必要搞明白,反正这些不改动也是没关系的。真想要自己家网络和别人有点不同的,就把“本地IP地址”的第三个数字改一下,1-254随便挑个喜欢的数字好了。
然后设置无线,注意管制范围选择China,因为默认的USA其实可用的频段比中国少!别以为啥都是国外的好
这里可以分别设置24G和5G频段的无线,我建议是将2个名称取成不一样的,这样支持双频的手机可以人为选择连接哪一个。如果不是很懂每一项设置是干啥的,请按上图设置,只要改动“无线网络名称(SSID)”的名称就好了,最好用英文。
然后设置“无线安全”,安全模式建议选择下图提供的两种中的任意一种就好了,密码自己填。
然后,喜欢“穿墙”的TX一定不要错过,在WL0-Advanced(24G)和WL1-Advanced两个页面里,有“传送功率”可选范围是1-1000mw,可以根据需要改动。
但是要提醒大家的是:1 功率越大发热越厉害; 2 功率越大设备寿命越短; 3 功率越大辐射越大; 4 这只是发射功率,接收没有功率,接收情况是看你手机的发射功率,所以这里的发射功率越大,并不代表“信号越好,速度越快”因为只解决了一半的问题,除非你能解决另一半(也就是你手机或者pad或者笔记本的发射功率)才能真正的“信号好,速度快”。
0条评论