请选择 进入手机版 | 继续访问电脑版

大众世界 world of demotic + 社区新动力

 找回密码
 注册会员
搜索
查看: 5257|回复: 4

[网络应用] vpn大全

[复制链接]
发表于 2017-11-21 14:29:59 | 显示全部楼层 |阅读模式
端口:1723
SoftEther VPN 终于走通了    https://blog.whsir.com/post-1054.html
在Windows Server 2016设置VPN及NAT      https://bbs.aliyun.com/read/307330.html
Windows Server2012配置VPN服务器      http://blog.csdn.net/autista/article/details/71512537
Windows Server2008、IIS7启用CA认证及证书制作     https://jingyan.baidu.com/article/20b68a88a0d96d796dec6245.html

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册会员

×
回复

使用道具 举报

 楼主| 发表于 2018-1-15 16:37:07 | 显示全部楼层
SoftEther VPN 终于走通了
https://blog.whsir.com/post-1054.html
回复

使用道具 举报

 楼主| 发表于 2018-2-28 10:57:16 | 显示全部楼层
OpenVPN 配置大全
http://blog.csdn.net/chengzhezhijian/article/details/49275869
==========
https://unmi.cc/openvpn-windows-installation/
============      安装 必须
easy-rsa-3.0.5
http://blog.51cto.com/icenycmh/1867641https://github.com/OpenVPN/easy-rsa
openvpn配置文件详解
https://yq.aliyun.com/articles/43247

http://info.swufe.edu.cn/vpn/openvpn/#1
https://www.cnblogs.com/CakaSWM/p/5582236.html
简单的openVPN部署 (证书登录以及用户名密码认证)  https://blog.csdn.net/wangdaoge/article/details/52526263

http://blog.windbooker.com/blog/ ... AD%E5%BB%BAopenvpn/
注:端口为1194  ,proto tcp #必须与服务器端的保持一致都为tcp,防火墙开放1194
最近研究VPN,就目前研究了OpenVPN,PPTP,ShadowSocket。网上的教程参差不齐,大部分都无法实现的,或者关键步骤给去掉了。对于我这种网络学得不太好的人来说只能按葫芦画瓢,谁知道这葫芦还是长歪的,你说气不气。


使用PKCS_11标准实现OpenVPN硬件加密算法,智能卡、数字证书http://www.doc88.com/p-1196509080239.html
回复

使用道具 举报

 楼主| 发表于 2018-8-29 15:45:16 | 显示全部楼层
巧用证书实现VPN远程登录

此时Perth上的测试用户vpnuser可以通过Beijing的ISA上指定的Radius服务器进行远程VPN登录。


下面我们来通过使用证书让用户vpnuser通过证书实现远程的VPN登录。

我们要作下面几个方面的准备:Radius服务器的设置,ISA的设置,拨号端设置



Radius服务器设置

首先我们为Raidus服务器申请一个WEB证书


安装申请下来的证书


启动Internet验证服务


然后在远程访问策略中新建一条“远程访问策略”


我们选择用向导来制作该策略,其中策略名称随意


选择VPN


添加Domian user组


协议选择EAP协议,类型选择智能卡或与证书,配置中选择CA服务器申请来的证书


使用默认加密方式




ISA设置

下面我们来进行ISA上的设置

首先因为ISA所在的计算机没有加入域,因此我们要手动信任Contoso.com域中的CA服务器,我们先去Contoso域中的CA服务器上下载一个CA证书




在MMC控制台中添加证书(计算机证书),在受信任的根证书颁发机构下的证书里导入刚才申请的CA证书




导入成功后在右边的列表中会出现你刚才导入的证书机构


在ISA中的配置中选择身份验证方法,勾选其中的EAP选项。


别忘记应用改动后的规则

好了ISA到这里就配置完成了。



拨号端设置

最后我们对拨号端进行设置
还是老样子,先让拨号的客户端信任CA证书服务器,过程同ISA信任过程不再重复。

打开拨号连接程序选择属性


在安全页选高级设置,点击边上的设置按钮。


选择EAP协议属性


选择使用证书,填写证书服务器的IP地址,选择证书颁发机构,如果当前本地登录用户名与将要进行VPN登录的用户名不同还要勾选“为此连接使用一个不同的用户名”


设置完成后登录界面就变成了下面的样子了


好了进入最后阶段,我们用contoso域中的用户vpnuser申请一个用户证书,并将公私密钥一起导出成PFX文件。


在Perth上导入vpnuser的证书后,打开连接程序后,点击连接按钮后出现下面信息


成功在望,呵呵。点确定继续显示登录到了contoso域中的CA服务器。


点击确定,如果证书没有问题,该用户允许远程拨入的话,你应该已经能利用证书远程VPN登录了。同时这种方式简单灵活,管理方便,易于实现真是居家旅行必备的VPN远程登录方式。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册会员

本版积分规则

Archiver|手机版|小黑屋|Wod Inc. ( 蜀ICP备20000008号-8

GMT+8, 2024-4-17 07:54 , Processed in 0.143066 second(s), 31 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表