怎么搭建VPN服务器
怎么搭建***服务器呢?下面我来教大家。
首先,我们点击电脑桌面左下角的微软按钮,弹出的界面,我们点击设置;
弹出的界面,我们点击网络和Internet;
弹出的界面,我们点击***;
弹出的界面,我们点击添加***连接;
弹出的界面,我们输入相关信息,最后,我们点击保存就可以了,这样我们就搭建***服务器了。
***(虚拟专用网络,Virtual Private Network)是一种用于连接中、大型企业或团体与团体间的私人网络的通讯方法,它利用隧道协议来达到保密、发送端认证、消息准确性等私人消息安全效果。
***技术可以用不安全的网络来发送可靠、安全的消息,可通过服务器、硬件、软件等多种方式实现。
简介
***全名虚拟专用网络,它是通过在公用网络的基础上加密建立起来的专用私有网络(内网)。***在企业和公司应用很广。***的远程访问主要通过网关对数据包进行加密和通过数据转换来实现的,并且***的分类也有很多种,但大都是以协议类型来分类的。服务器、软件、硬件都可以实现***。
网络功能
***属于远程访问技术,简单地说就是利用公用网络架设专用网络。例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。
在传统的企业网络配置中,要进行远程访问,传统的方法是租用DDN(数字数据网)专线或帧中继,这样的通讯方案必然导致高昂的网络通讯和维护费用。对于移动用户(移动办公人员)与远端个人用户而言,一般会通过拨号线路(Internet)进入企业的局域网,但这样必然带来安全上的隐患。
让外地员工访问到内网资源,利用***的解决方法就是在内网中架设一台***服务器。外地员工在当地连上互联网后,通过互联网连接***服务器,然后通过***服务器进入企业内网。为了保证数据安全,***服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样,但实际上***使用的是互联网上的公用链路,因此***称为虚拟专用网络,其实质上就是利用加密技术在公网上封装出一个数据通讯隧道。有了***技术,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用***访问内网资源,这就是***在企业中应用得如此广泛的原因。
实现方式
***的实现有很多种方法,常用的有以下四种:
1.***服务器:在大型局域网中,可以通过在网络中心搭建***服务器的方法实现***。
2.软件***:可以通过专用的软件实现***。
3.硬件***:可以通过专用的硬件实现***。
4.集成***:某些硬件设备,如路由器、防火墙等,都含有***功能,但是一般拥有***功能的硬件设备通常都比没有这一功能的要贵。
主要优点
***能够让移动员工、远程员工、商务合作伙伴和其他人利用本地可用的高速宽带网连接(如DSL、有线电视或者WiFi网络)连接到企业网络。此外,高速宽带网连接提供一种成本效率高的连接远程办公室的方法。
设计良好的宽带***是模块化的和可升级的。***能够让应用者使用一种很容易设置的互联网基础设施,让新的用户迅速和轻松地添加到这个网络。这种能力意味着企业不用增加额外的基础设施就可以提供大量的容量和应用。
***能提供高水平的安全,使用高级的加密和身份识别协议保护数据避免受到窥探,阻止数据窃贼和其他非授权用户接触这种数据。
完全控制,虚拟专用网使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。在企业内部也可以自己建立虚拟专用网。
主要缺点
企业不能直接控制基于互联网的***的可靠性和性能。机构必须依靠提供***的互联网服务提供商保证服务的运行。这个因素使企业与互联网服务提供商签署一个服务级协议非常重要,要签署一个保证各种性能指标的协议。
企业创建和部署***线路并不容易。这种技术需要高水平地理解网络和安全问题,需要认真的规划和配置。因此,选择互联网服务提供商负责运行***的大多数事情是一个好主意。
不同厂商的***产品和解决方案总是不兼容的,因为许多厂商不愿意或者不能遵守***技术标准。因此,混合使用不同厂商的产品可能会出现技术问题。另一方面,使用一家供应商的设备可能会提高成本。
当使用无线设备时,***有安全风险。在接入点之间漫游特别容易出问题。当用户在接入点之间漫游的时候,任何使用高级加密技术的解决方案都可能被攻破。
在Windows服务器上架设***可以如下操作:第一步,打开控制面板->管理工具->服务项目,禁用Windows防火墙服务。
第二步,打开控制面板->管理工具,双击“路由和远程访问”。然后右键点击服务器图标,再点击“配置并启用路由和远程访问”。
第三步,在“路由和远程服务器安装向导”中,选择“自定义配置”。
第四步,勾选“***访问”和“NAT和基本防火墙”。
第五步, 点击“完成”。系统提示“要开始服务吗?”,选择“是”。
第六步,接下来开始配置路由和远程访问,我们先点击本地服务旁边的+按钮,把左侧菜单展开,再点击IP路由选择旁边的+按钮。
第七步,下面配置静态IP地址。右键点击本地服务,点击属性,再点击IP选项卡。
第八步,点选“静态地址池”,点击“添加”。输入一个起始IP地址和结束IP地址范围,推荐输入1921681100到1921681254这个范围,因为192168段属于本地保留IP段。最后点击“确定”。
第九步,右键点击“静态路由”,再点击“新建静态路由”。
第十步,目标和网络掩码都输入0,网关请和TCP/IP属性中的默认网关保持一致。
第十一步,删除“DHCP中继代理程序”中的“内部”项目。
第十二步,然后右键点击“DHCP中继代理程序”,再点击“新增接口”。
第十三步,选择“本地连接”,再点击“确定”,然后在弹出的对话框中点击“确定”。
第十四步,右键点击“NAT/基本防火墙”,再点击“新增接口”,然后选择“本地连接”,点击“确定”。
第十五步,在弹出的对话框中先点选“公共接口连接到Internet”,再勾选“在此接口上启用NAT”,最后点击“确定”。
第十六步,至此在路由和远程访问中的配置就完成了。下面是添加***用户的步骤,到计算机管理中添加一个用户,作为***连接的用户,把这个用户放到Guest组下面,并在用户属性->拨入->远程访问权限中设置成“允许访问”。 然后就是在你自己电脑上新建***连接,进行拨号测试了。要确定是否连接成功,请访问IP查询网站,看是否显示的是国外服务器的IP即可。
第一步, 创建 Windows Azure VM
点击左下角按钮 NEW, 选择 COMPUTE – VIRTUAL MACHINE – QUICK CREATE, 在文本框中填写 DNS NAME, USER NAME 和 NEW PASSWORD。
图 3 – 创建 VM
第二步, 配置 Windows Azure
为了部署 SSTP ***, 首先, 我们应当为 VM 开启 TCP 443 端口。
图 4 – Azure Endpoint
然后使用 RDP(Remote Desktop Protocol,远程桌面协议) 连接 VM 。
第三步, 添加 Server Role
点击 Server Manager – Add roles and features,然后它会弹出一个窗口。在这个窗口中,我们将添加
图 5 – 添加 Roles
它会弹出一个窗口。在这个窗口中,我们将添加 Remote Access role, DirectAccess and *** (RAS) and Routing role services
安装 role and role services之后,它可能需要重新启动。
第四步, 配置 Routing and Remote Access
重新启动之后,打开 Server Manager – Notification – Open the Getting Started Wizard, 选择 Deploy *** only
图 6 – Getting Started Wizard
现在,打开 Routing and Remote Access 窗口。 右键点击服务器名称,点击 Configure and Enable Routing and Remote Access。
图 7 – Routing and Remote Access Configure
然后, Routing and Remote Access Server Setup Wizard 将被打开。
图 8 – Setup Wizard
点击 Next 按钮后,选择 Custom configuration,并在Custom Configuration界面勾选 *** access 和 NAT 。
图 9 – Customer Configuration
单击 Finish后,它会启动 Routing and Remote Access 服务。
在服务器上单击鼠标右键,然后单击 Properties ,选择 Security 选项卡。在该选项卡中,选择roccos***cloudappnet证书。
然后,点击 IPV4 选项卡,选中 “Static address pool” 为客户端获取 IPv4 地址并点击 OK 确定,如下:
点击 IPv4 node 并展开。右键单击 NAT 选择 New Interface…
在这个对话框中,选择一个 external interface。在 Network Address Translation Properties 对话框中,选择Public interface connected to the Internet 和选中 Enable NAT on this interface。点击 OK 保存配置。
图 10 – NAT Properties
第五步, 添加 *** Users
使用 Local Users and Groups 管理工具来添加一个新用户。
打开 Run 对话框并输入 lusrmgrmsc 然后点击 OK 打开 Local Users and Group management
然后单击 Users 文件夹,在中间面板上的空白处单击右键,选择 New User ,输入 Users Name, Full Name 和 Password,取消选中 User must change password at next logon
之后,双击这个用户名,切换到 Dial-in 标签。在 Network Access Permission 中选择 Allow access。
图 11 – User Properties
第六步, Client Configuration
安装从服务器导出的证书到 Trusted Root Certificate Authorities
转到 Network and Sharing Center,单击 Setup a new connection or network,然后选择 Connect to a workplace 然后再选 Use my Internet Connection (***)
在Internet Address 中输入Roccos***cloudappnet,并输入您的 Destination Name 然后 Create
点击网络托盘图标,右键单击*** connection,然后选择 Properties。
切换到 Security 选项卡。更改 *** type 为 Secure Socket Tunneling Protocol (SSTP)
最后,选中 Microsoft CHAP Version 2 (MS-CHAP v2) 并点击 OK 。
现在,连接这个***,输入您的***用户信息。开心的享用您的Windows Azure ***。
第七步, L2TP *** Deployment
部署 L2TP ***时,我们首先应当在Windows Azure中开启一些 UDP 端口。
L2TP port: UDP 1701
IPsec port: UDP 500
IKEv2 port: UDP 4500
此外,在Windows Server防火墙添加例外。
然后打开 RRAS management tools,右键单击服务器,选择 Properties 和 Security 选项卡。
选中 “Allow custom IPsec policy for L2TP/IKEv2 connection” 并输入Preshared Key(预共享密钥)。
0条评论