
是企业中最常用的一种网络方式。怎样配置路由器的,按照组网方式分为网对网和点对网。下面是我给大家整理的一些有关路由器设置拨号的 方法 ,希望对大家有帮助!
路由器设置拨号的方法
登录路由器后,点击对象管理,我们先设置一组用于拨号端的IP地址池,供客户端拨号成功后使用。注意:lan_pool是用于内部dhcp的地址池,pptp2才是所用地址池。
然后点击左侧的条目,选择PPTP协议进入PPTP服务器的设置界面,具体设置可参考如图:
本地地址需要为本地局域网内部未使用的ip地址。绑定域为固定ip或者动态域名所在的绑定端口,我这里是4线路同时拨号上网,所以就一起选了。地址池选择PPTP2。最后的结果如图:
对端拨号成功后,可以在PPTP服务器隧道信息里面查看到已连接的拨号信息,表示连接成功。
END
当您通过Internet使用时,它会在两个设备/网络之间创建专用且加密的隧道。现在作为,你很难对数据进行窃听,即使它被侵入,因为这是数据被加密,从这个加密数据中获取任何信息几乎是不可能的。有几种隧道协议,如PPTP(点对点隧道协议),L2TP(第二层隧道协议),IPSec(Internet协议安全),SSL(安全套接字层)等,用于创建隧道。
IPSec实现
工作于TCP/IP第三层IP层上网络数据安全地一整套体系结构;包括网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换又称isakmp)和用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。
整个IPSec 地实现基本简化为两个SA协商完成
SA(security association):是两个通信实体经协商建立起来地一种协议,它们决定了用来保护数据包安全地IPsec协议,转码方式,密钥,以及密钥地有效存在时间等等
IKE(isakmp)SA: 协商对IKE数据流进行加密以及对对等体进行验证地算法(对密钥地加密和peer地认证) 对等体之间只能存在一个
第一阶段:建立ISAKMPSA协商的是以下信息:
1、对等体之间采用何种方式做认证,是预共享密钥还是数字证书。
2、双方使用哪种加密算法(DES、3DES)
3、双方使用哪种HMAC方式,是MD5还是SHA
4、双方使用哪种Diffie-Hellman密钥组
5、使用哪种协商模式(主模式或主动模式)
6、协商SA的生存期
IPSec SA: 协商对对等体之间地IP数据流进行加密地算法 对等体之间可以存在多个
第二阶段:建立IPsecSA协商的是以下信息:
1、双方使用哪种封装技术,AH还是ESP
2、双方使用哪种加密算法
3、双方使用哪种HMAC方式,是MD5还是SHA
4、使用哪种传输模式,是隧道模式还是传输模式
5、协商SA的生存期
名词解释:
AH协议(IP协议号为51): 提供数据源认证、数据完整性校验和防报文重放功能,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报文头,此报文头插在标准IP包头后面,对数据提供完整性保护。可选择的认证算法有MD5(Message Digest)、SHA-1(Secure Hash Algorithm)等。
ESP协议(IP协议号为50): 提供加密、数据源认证、数据完整性校验和防报文重放功能。ESP的工作原理是在每一个数据包的标准IP包头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾。与AH协议不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。常见的加密算法有DES、3DES、AES等。同时,作为可选项,用户可以选择MD5、SHA-1算法保证报文的完整性和真实性。
IPSec有两种工作模式:
隧道(tunnel)模式: 用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。
传输(transport)模式: 只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。
1 数据认证
数据认证有如下两方面的概念:
身份认证:身份认证确认通信双方的身份。支持两种认证方法:预共享密钥(pre-shared-key)认证和基于PKI的数字签名(rsa-signature)认证。
身份保护:身份数据在密钥产生之后加密传送,实现了对身份数据的保护。
2 DH
DH(Diffie-Hellman,交换及密钥分发)算法是一种公共密钥算法。通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三者(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,不足以计算出真正的密钥。所以,DH交换技术可以保证双方能够安全地获得公有信息。
3 PFS
PFS(Perfect Forward Secrecy,完善的前向安全性)特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。对于IPsec,是通过在IKE阶段2协商中增加一次密钥交换来实现的。PFS特性是由DH算法保障的。
IKE的交换过程
IKE使用了两个阶段为IPsec进行密钥协商并建立SA:
第一阶段,通信各方彼此间建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMP SA。第一阶段有主模式(Main Mode)和野蛮模式(Aggressive Mode)两种IKE交换方法。
第二阶段,用在第一阶段建立的安全隧道为IPsec协商安全服务,即为IPsec协商具体的SA,建立用于最终的IP数据安全传输的IPsec SA。
如图2-1所示,第一阶段主模式的IKE协商过程中包含三对消息:
l 第一对叫SA交换,是协商确认有关安全策略的过程;
l 第二对消息叫密钥交换,交换Diffie-Hellman公共值和辅助数据(如:随机数),密钥材料在这个阶段产生;
l 最后一对消息是ID信息和认证数据交换,进行身份认证和对整个第一阶段交换内容的认证。
野蛮模式交换与主模式交换的主要差别在于,野蛮模式不提供身份保护,只交换3条消息。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。
IKE在IPsec中的作用
l 因为有了IKE,IPsec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。
l IKE协议中的DH交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH交换过程,保证了每个SA所使用的密钥互不相关。
l IPsec使用AH或ESP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,SA需要重新建立,这个过程需要IKE协议的配合。
l 对安全通信的各方身份的认证和管理,将影响到IPsec的部署。IPsec的大规模使用,必须有CA(Certificate Authority,认证中心)或其他集中管理身份数据的机构的参与。
l IKE提供端与端之间动态认证。
IPsec与IKE的关系
图 5 IPsec与IKE的关系图
从图2-2中我们可以看出IKE和IPsec的关系:
l IKE是UDP之上的一个应用层协议,是IPsec的信令协议;
l IKE为IPsec协商建立SA,并把建立的参数及生成的密钥交给IPsec;
l IPsec使用IKE建立的SA对IP报文加密或认证处理。
SSL 简介
SSL 是以SSL协议为安全基础的远程接入技术,移动办公人员(在SSL 中被称为远程用户)使用SSL 可以安全、方便的接入企业内网,访问企业内网资源,提高工作效率。
SSL 技术优势:
无客户端的便捷部署
应用层接入的安全保护
企业延伸的效率提升
SSL协议从身份认证、机密性、完整性三个方面确保了数据通信的安全 。
SSL 实现私密性 完整性 不可否认 源认证
SSL 的特点:
采用B/S架构,远程用户无需安装额外软件,可直接使用浏览器访问内网资源。
SSL 可根据远程用户访问内网资源的不同,对其访问权限进行高细粒度控制。
提供了本地认证、服务器认证、认证匿名和证书挑战多种身份认证方式,提高身份认证的灵活性。
可以使用主机检查策略。
缓存清理策略用于清理远程用户访问内网过程中在终端上留下的访问哼唧,加固用户的信息安全。
PN类型详解 PPTP
PPTP:点对点隧道协议,一种支持多协议虚拟专用网络()的网络技术,工作在第二层数据链路层。以同样工作在第二层的点对点传输协议(PPP)为基础,PPTP将PPP帧封装成IP数据包,以便于在互联网上传输并可以通过密码验证协议(PAP),可扩展认证协议(EAP)增加安全性。远程用户能够通过安装有点对点协议的 *** 作系统访问公司网络资源。
PPTP 的实现需要:客户机和服务器之间必须有联通并且可用的IP网络。
该可在Windows、Linux环境下搭建,或者通过配置路由器来实现。
L2F:第二层转发协议。 用于建立跨越公共网络的安全隧道来将ISP POP连接到企业内部网关。这个隧道建立了一个用户与企业客户网络间的虚拟点对点连接。 L2F允许高层协议的链路层隧道技术,使得把原始拨号服务器的位置和拨号协议连接终止与提供的网络访问位置分离成为可能。
L2TP
L2TP:二层隧道协议,结合PPTP与L2F两种二层隧道协议的优点,为众多公司接受。 L2TP扩展了PPP模型,它使用PPP来封装用户数据,允许多协议通过隧道传送,作为安全性增强,L2TP与IPSec(Internet协议安全性)结合——L2TP/IPsec, L2TP基于UDP协议,因此L2TP不保证数据消息的可靠投递,若数据丢失,不予重传。
L2TP 的实现:与PPTP不同, PPTP要求网络为IP网络,L2TP要求面向数据包的点对点连接。
该可在Windows、Linux环境下搭建,或者通过配置防火墙、路由器来实现。
MPLS
MPLS:多协议标签交换(MPLS)是一种用于快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由地址、转发和交换等能力。更特殊的是,它具有管理各种不同形式通信流的机制。
它提供了一种方式,将IP地址映射为简单的具有固定长度的标签,用于不同的包转发和包交换技术。
传统的是基于 PPTP L2TP等隧道协议来实现私有网络间数据流在公网上的传送。而LSP本身就是公网上的隧道,所以用MPLS来实现有天然的优势。
基于MPLS的就是通过LSP将私有网络的不同分支联结起来,形成一个统一的网络。基于MPLS的还支持对不同间的互通控制。
MPLS网络主要由CE、PE和P等3部分组成:
CE(Customer Edge):用户网络边缘设备,可以是路由器 交换机 主机。
PE(Provider Edge):是服务商边缘路由器,位于骨干网络。
P(Provider):是服务提供商网络中的骨干路由器
SSL工作Socket层,IPsec工作在网络层
SSL(安全套接层)是一个du基于标准的加密协议,提供加密和身份zhi识别服务。daoSSL广泛应用于在互联网上提供加密的通讯。SSL最普通的应用是在网络浏览器中通过>第一步:点击桌面上的“设置”图标进入设置
第二步:点击“通用”进入通用设置
第三步:点击“网络”,进入网络设置
第四步:点击“”进入设置
第五步:点击“添加配置”
第五步:在协议类型上选择“PPTP”,在“描述”栏中填入名称,在服务器栏中填入的服务器名(i7加速官网客服索要),在账户和密码填入i7加速官网注册的用户名和密码,其他设置保持不变,然后点击“存储”。(“加密级别”为“自动",发送所有流量为“打开”状态)
第六步:点击“”开关,就会开启连接
多WAN口千兆企业路由器TL-R483G
你可以开启功能试试,远程登录内网
WAN口接光猫或GPON, 其它口lan接局域网内交换机和电脑都可以
外网访问打开PPTP/L2TP
又称虚拟私有网(Virtual Private Network),它利用知网络安全技术和加密技术,在Internet公用网络(电道信、网通的骨干网络)中建立一个安全的连接,数据只有通讯双方才能够获得,两端的网络和客户端如同处在同一个局域网一样。
连接好后还得设置静态路由回,否则人的话,系统会自动把你发出的地址连接发送到你本来的网络上,根本就没通过.你可以把以下内容修改后制作成BAT文件答,运行静态路由设置.
某公司需要为出差员工提供接入,保证出差员工可以通过 隧道安全访问内网服务器资源。分析用户需求,可以通过PPTP 功能满足该需求。以下为服务器参考设置表:
注意:PPTP地址池、用户名、密码、本地地址、地址池名称等参数均可自定义,DNS地址则填写当地宽带服务商提供的DNS地址,上述数据仅供参考。
1、增加PPTP地址池
登录路由器管理界面,在 对象管理 >> IP地址池 中添加PPTP地址池,点击 新增,设置如下:
2、设置PPTP
在 >> PPTP >> PPTP服务器设置 中设置PPTP服务器参数,点击 新增,设置如下:
注意:本地地址为客户端拨号成功后,管理PPTP 服务器使用的IP地址。
3、添加NAPT规则
如果需要实现客户端既可以访问服务器,又可以使用互联网,则需要在服务器上设置NAPT规则。设置方法如下:
在 传输控制 >> NAT设置 >> NAPT 中添加PPTP 地址池对应的NAPT规则。如下图所示:
至此,PPTP 服务器已设置完成。
不同PPTP 客户端的配置方式有所差异,请选择客户端 *** 作系统,参考对应指导文档:
客户端拨号成功后,可以在PPTP服务器隧道信息显示客户端信息。
终端连接成功后,在 >> PPTP >> PPTP服务器隧道信息 中会显示对应条目,如图所示:
至此,PPTP 设置连接成功,客户端可以访问上网并访问总部内网。
PPTP:点对点隧道协议(PPTP: Point to Point Tunneling Protocol)
点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术。通过该协议,远程用户能够通过 Microsoft Windows NT 工作站、Windows 95 和 Windows 98 *** 作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地 ISP,通过 Internet 安全链接到公司网络。
PPTP 可以用于在 IP 网络上建立 PPP 会话隧道。在这种配置下,PPTP 隧道和 PPP 会话运行在两个相同的机器上,呼叫方充当 PNS。PPTP 使用客户机-服务器结构来分离当前网络访问服务器具备的一些功能并支持虚拟专用网络。PPTP 作为一个呼叫控制和管理协议,它允许服务器控制来自 PSTN 或 ISDN 的拨入电路交换呼叫访问并初始化外部电路交换连接。
PPTP 只能通过 PAC 和 PNS 来实施,其它系统没有必要知道 PPTP。拨号网络可与 PAC 相连接而无需知道 PPTP。标准的 PPP 客户机软件可继续在隧道 PPP 链接上 *** 作。
PPTP 使用 GRE 的扩展版本来传输用户 PPP 包。这些增强允许为在 PAC 和 PNS 之间传输用户数据的隧道提供低层拥塞控制和流控制。这种机制允许高效使用隧道可用带宽并且避免了不必要的重发和缓冲区溢出。PPTP 没有规定特定的算法用于低层控制,但它确实定义了一些通信参数来支持这样的算法工作。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)