如何使用 IPSec
安装CISCO IPSEC 客户端
1解压下载的安装包后,点击***-client-222-releaseexe启动安装程序,只需在第二步时把默认的professional改为standard,其它部分只需一直按next即可
包里一共有三个文件,sites目录包含卓越***配置文件,bat结尾的为脚本文件,用来启动ipsec客户端的,可以把它拷到桌面便于启用。
CISCO IPSEC配置文件
2输入***用户名和密码
右击bat结尾的脚本文件,选择编辑。可用记事本或其它文本编辑器打开该文件
设置用户名和密码CISCO IPSEC
3填入***信息
,按图中所示输入你的***用户名和密码
切记不要编辑未提及的其它参数
CISCO IPSEC连接成功
4开始连接
保存修改好的配置文件后,直接双击卓越***-ipsecbat即可开始通过CISCO IPSEC连接***
server-switchpng
5更换服务器地址
如果服务器无法连接或因为别的原因需要更换服务器,可参照下面的图更换服务器:
L2TP+IPSec虚拟专用网
特点:跨平台,数据加密传输,安全
1,部署IPSec服务
1)安装软件包
[root@client ~]# yum -y install libreswan
2)新建IPSec密钥验证配置文件
[root@client ~]# cat /etc/ipsecconf //仅查看一下该主配置文件
include /etc/ipsecd/ conf //加载该目录下的所有配置文件
[root@client ~]# vim /etc/ipsecd/myipsecconf
//新建该文件,参考lnmp_soft//myipsecconf
conn IDC-PSK-NAT
rightsubnet=vhost:%priv //允许建立的×××虚拟网络
also=IDC-PSK-noNAT
conn IDC-PSK-noNAT
authby=secret //加密认证
ike=3des-sha1;modp1024 //算法
phase2alg=aes256-sha1;modp2048 //算法
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=3h
type=transport
left=2011210 //重要,服务器本机的外网IP
leftprotoport=17/1701
right=%any //允许任何客户端连接
rightprotoport=17/%any
3)创建IPSec预定义共享密钥
[root@client ~]# cat /etc/ipsecsecrets //仅查看,不要修改该文件
include /etc/ipsecd/
secrets
[root@client ~]# vim /etc/ipsecd/mypasssecrets //新建该文件
2011210 %any: PSK "randpass" //randpass为预共享密钥
//2011210是×××服务器的IP
4)启动IPSec服务
[root@client ~]# systemctl start ipsec
[root@client ~]# netstat -ntulp |grep pluto
udp 0 0 127001:4500 0000: 3148/pluto
udp 0 0 192168410:4500 0000:
3148/pluto
udp 0 0 2011210:4500 0000: 3148/pluto
udp 0 0 127001:500 0000:
3148/pluto
udp 0 0 192168410:500 0000: 3148/pluto
udp 0 0 2011210:500 0000:
3148/pluto
udp6 0 0 ::1:500 ::: 3148/pluto
32 部署XL2TP服务
1)安装软件包(软件包参考lnmp_soft)
[root@client ~]# yum localinstall xl2tpd-138-2el7x86_64rpm
2) 修改xl2tp配置文件(修改3个配置文件的内容)
[root@client ~]# vim /etc/xl2tpd/xl2tpdconf //修改主配置文件
[global]
[lns default]
ip range = 1921683128-1921683254 //分配给客户端的IP池
local ip = 2011210 //×××服务器的IP地址
[root@client ~]# vim /etc/ppp/optionsxl2tpd //认证配置
require-mschap-v2 //添加一行,强制要求认证 物联网开发找 上海捌跃网络科技有限公司
#crtscts //注释或删除该行
#lock //注释或删除该行
root@client ~]# vim /etc/ppp/chap-secrets //修改密码文件
jacob 123456 //账户名称 服务器标记 密码 客户端IP
3)启动服务
[root@client ~]# systemctl start xl2tpd
[root@client ~]# netstat -ntulp |grep xl2tpd
udp 0 0 0000:1701 0000: 3580/xl2tpd
4)设置路由转发,防火墙
[root@client ~]# echo "1" > /proc/sys/net/ipv4/ip_forward
[root@client ~]# firewall-cmd --set-default-zone=trusted
5)×××设置(非必需操作)
[root@client ~]# iptables -t nat -A POSTROUTING -s 19216830/24 -j SNAT --to-source 2011210
33客户端设置
1)新建网络连接,输入×××服务器账户与密码。
设置×××连接的属性,预共享密钥是IPSec配置文件中填写的randpass,具体操作如图所示。(高版本不用这么麻烦)
2)设置Windows注册表(不修改注册表,连接×××默认会报789错误),具体操作如下:(win7以上不用操作)
单击"开始",单击"运行",键入"regedit",然后单击"确定"
找到下面的注册表子项,然后单击它:
HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\Rasman\Parameters
在"编辑"菜单上,单击"新建"->"DWORD值"
在"名称"框中,键入"ProhibitIpSec"
在"数值数据"框中,键入"1",然后单击"确定"
退出注册表编辑器,然后重新启动计算机
连接×××并测试网络连通性。
转自:http://blog51ctocom/14050800/2314209
PPTP,L2TP,IPSec和SSL ***的区别为:性质不同、用途不同、应用不同。
一、性质不同
1、PPTP:PPTP是由包括微软和3Com等公司组成的PPTP论坛开发的一种点对点隧道协议。
2、L2TP:L2TP是IETF基于L2F (Cisco的第二层转发协议)开发的PPTP的后续版本第 2 层隧道协议 。
3、IPSec:IPSec是封装、路由与解封装整个隧道过程的隧道模式。
4、SSL ***:SSL ***是在应用协议传输第一个数据字节以前,彼此确认,协商一种加密算法和密码钥匙的SSL协议。
二、用途不同
1、PPTP:PPTP通过跨越基于 TCP/IP 的数据网络创建 *** 实现了从远程客户端到专用企业服务器之间数据的安全传输。
2、L2TP:L2TP为跨越面向数据包的媒体发送点到点协议 (PPP) 框架提供封装。
3、IPSec:IPSec主要是为了与其他不支持 IPSec 上的 L2TP 或 PPTP *** 隧道技术的路由器、网关或终端系统之间的相互操作。
4、SSL ***:SSL ***在数据传输期间,记录协议利用握手协议生成的密钥加密和解密后来交换 的数据。
三、应用不同
1、PPTP:PPTP在要跨越公司 IP 网络或公共 IP 网络上使用。
2、L2TP:L2TP在IP(使用UDP),桢中继永久虚拟电路 (PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。
3、IPSec:IPSec应用于路由器、防火墙、代理服务器或其他安全网关中。
4、SSL ***:SSL ***置身于网络结构体系的 传输层和应用层之间。
0条评论