伺服器搭建ipsec
① 求一份關於網路安全配置伺服器的端到端IPSEC VPN實驗心得
IPSec
VPN端到端技術
Seclarity最近發布的網卡,集成了Peer
to
Peer的VPN功能,從而能夠以一種新的方式為區域網和廣域網路提供安全性。Seclarity的新產品包括乙太網卡和無線區域網卡,在這些網卡中集成了IPSec
VPN的終端,從而能夠讓計算機和計算機之間建立起安全的IP通道。這種PC到PC(伺服器)的全程加密連接,安全性更高。
要實現在網路中的端到端安全,需要用戶在PC機中添加Seclarity公司的硬體產品——SiNic。而正常的運轉還需要Seclarity的Central
Command
Console軟體幫忙。Central
Command
Console是一個集中設置策略、分布執行的架構。在網路中需要有一個伺服器運行這一軟體,在這個伺服器上,有該軟體的圖形配置界面、資料庫。網路管理人員集中的在這一伺服器上進行設置,相關的策略將存儲在伺服器的資料庫中。這一方案給一些如銀行這樣對安全要求非常高的企業提供了安全的、易於實施的區域網方案。
推薦理由
一些對安全要求很高的用戶對端到端(PC到伺服器)加密的要求由來已久,而且這也將是大勢所趨,特別是網路社會跨入IPv6時代以後。Seclarity的產品提供了端到端IPSec
VPN的解決方案順應這一大方向。今天來看,用戶獲得Seclarity的端到端VPN方案,需要付出的代價是採用新的網卡。但是這也代表著一個趨勢,未來的計算機系統,網卡需要承擔更多的工作,降低對CPU的壓力,就像今天很多網卡可以做到的TCP/IP的Off
load。
另一個推薦理由是,該產品是基於用戶信息提供安全策略,集中配置和分發執行。這比固化在網卡中要好,更貼合實際的管理運營需要。過去WLAN的安全方案僅僅依賴在網卡上設置WEP、SSID,一方面是管理上不方便,另外一旦網卡丟失,也會帶來新的安全隱患。
Seclarity端到端VPN設備
■
關鍵特性
集中的安全策略設定,提供PC到PC的端到端安全通信能力,利用網卡硬體提供安全通信特性。用戶需要安裝新的硬體設備。
■
應用領域
對區域網、廣域網安全有高要求的用戶。
② 如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN
Ubuntu
/
Debian:自己把點換成
.
1
2
3
wget
mirror.zeddicus點com/auto-l2tp/1.2/ubuntu/l2tp.sh
chmod
+x
l2tp.sh
./l2tp.sh
此時需要輸入IP段與PSK,值得注意的是,如果希望L2TP的IP段是
10.0.0.0
的話,則在腳本的IP-RANGE中輸入
「10.0.0″。PSK
是
l2tp
client
共同使用的密匙,同樣是必填的。
輸入了IP段和PSK之後,程序會顯示你的VPS當前的IP(IPV4)、L2TP的本地IP、分配給客戶端的IP段以及你所設置的PSK,請確認無誤後,按任意鍵,程序便會開始自動配置。
安裝完畢後會運行
ipsec
verify,前面是OK,最後一個為DISABLED,證明配置成功!用於測試的用戶名與密碼分別是:test
/
test123,記錄於
/etc/ppp/chap-secrets
文件當中。
③ 怎麼樣配置IPsec協議
.配置IPsec協議 准備工作 准備兩台運行Windows 2000 Server操作系統的伺服器,進行連接、配置相應IP地址。 配置HOST A的IPSec (1)建立新的IPSec策略 1)選擇"開始"|"程序"| "管理工具"|"本地安全策略"菜單,打開"本地安全設置"對話框。 2)右擊"IP安全策略,在本地機器",選擇"創建IP安全策略",當出現向導時單擊"下一步"繼續。 3)為新的IP安全策略命名並填寫策略描述,單擊"下一步"繼續。 4)通過選擇"激活默認響應規則"復選框接受默認值,單擊"下一步"繼續。 5)接受默認的選項"Windows 2000 默認值Kerberos V5"作為默認響應規則身份驗證方法,單擊"下一步"繼續。 6)保留"編輯屬性"的選擇,單擊"完成"按鈕完成IPSec的初步配置。 (2)添加新規則 在不選擇"使用'添加向導'"的情況下單擊"添加"按鈕。出現"新規則屬性"對話框。 3)添加新過濾器 1)單擊"添加"按鈕,出現 "IP篩選器列表"對話框。 2)為新的IP篩選器列表命名並填寫描述,在不選擇"使用'添加向導'"的情況下單擊"添加"按鈕。出現"篩選器屬性"對話框。 3)單擊"定址"標簽,將"源地址"改為"一個特定的IP地址"並輸入HOST A的IP地址。將"目標地址"改為"一個特定的IP地址"並輸入HOST B的IP地址。保留默認選擇"鏡像"復選框。 4)單擊"協議" 標簽,選擇"協議類型"為ICMP。 5)單擊"確定"回到"IP篩選器列表"對話框。觀察新添加的篩選器列表。 6)單擊"關閉"回到"新規則屬性"對話框。 7)通過單擊新添加的過濾器旁邊的單選按鈕激活新設置的過濾器。 (4)規定過濾器動作 1)單擊"新規則屬性"對話框中的"篩選器操作"標簽。 2)在不選擇"使用'添加向導'"的情況下單擊"添加"按鈕。出現"新篩選器操作屬性"對話框。 3)選擇"協商安全"單選框。 4)單擊"添加"按鈕選擇安全方法。 5)選擇"中(AH)",單擊"確定"回到"新篩選器操作屬性"對話框。 6)單擊"關閉"回到"新規則屬性"對話框。 7)確保不選擇"允許和不支持IPSec的計算機進行不安全的通信",單擊"確定"回到"篩選器操作"對話框。 8)通過單擊新添加的篩選器操作旁邊的單選按鈕激活新設置的篩選器操作。 (5)設置身份驗證方法 1)單擊"新規則屬性"對話框中的"身份驗證方法"標簽。 2)單擊"添加"按鈕,出現"新身份驗證方法屬性"對話框。 3)選擇"此字串用來保護密鑰交換(預共享密鑰)"單選框,並輸入預共享密鑰子串"ABC"。 4)單擊"確定"按鈕回到"身份驗證方法"標簽。 5)單擊"上移"按鈕使"預先共享的密鑰"成為首選。 (6)設置"隧道設置" 1)單擊"新規則屬性"對話框中的"隧道設置"標簽。 2)選擇"此規則不指定IPSec隧道"。 (7)設置"連接類型" 1)單擊"新規則屬性"對話框中的"連接類型"標簽。 2)選擇"所有網路連接"。 3)單擊"確定"按鈕回到"新IP安全策略屬性"對話框。 4)單擊"關閉"按鈕關閉"新IP安全策略屬性"對話框回到"本地安全策略"設置。 配置HOST B的IPSec 仿照前面對HOST A的配置對HOST B的IPSec進行配置。 測試IPSec (1)不激活HOST A、HOST B的IPSec進行測試。 1)確保不激活HOST A、HOST B的IPSec。 2)在HOST A執行命令PING 192.168.0.2,注意觀察屏幕提示。 3)在HOST B執行命令PING 192.168.0.1,注意觀察屏幕提示。 (2)激活一方的IPSec進行測試 1)在HOST A新建立的IP安全策略上單擊滑鼠右鍵並選擇"指派", 激活該IP安全策略。 2)在HOST A執行命令PING 192.168.0.2,注意觀察屏幕提示。 3)在HOST B執行命令PING 192.168.0.1,注意觀察屏幕提示。 (3)激活雙方的IPSec進行測試 1)在HOST A執行命令PING 192.168.0.2 -t ,注意觀察屏幕提示。 2)在HOST B新建立的IP安全策略上單擊滑鼠右鍵並選擇"指派", 激活該IP安全策略。 3)觀察HOST A、HOST B間的安全協商過程。
④ IPsec在伺服器上怎麼配置
IPSec一般是用於VPN接入的加密,不是用來做訪問控制的。你可以在你們的接入路由器上,設置IP過濾,只有你的IP可以訪問特定IP。
⑤ linux伺服器可以和cisco防火牆架設IPsec嗎
ipsec VPN 可直接穿越互聯網或其他網路,快速地到達目標網路 。
你可以把目標和源 想成2個點,只要能通過IPSEC VPN 到達目標的網路就能快速訪問LINUX伺服器,就相當於你的主機和目標伺服器在同一網路中。
具體配置請參閱
http://wenku..com/view/f631e184b9d528ea81c7797f.html
⑥ 我想要ipsec vpn 配置步驟的各各步驟的詳解
1、首先建立IPSEC VPN介面,按下圖操作。
⑦ 如何在CentOS創建L2TP/ipsec VPN服務
創建L2TP/ipsec VPN服務步驟:
1、右鍵單擊「網上鄰居」選擇「屬性」,打開網路連接屬性。
2、在右側的「網路任務」欄中點擊「創建一個新的連接。
3、打開新建連接向導,點「下一步」。在 「網路連接屬性」選擇里,點擊「設置高級連接」,點擊「下一步」,然後,在接下來的「高級連接選項」中選擇「接受傳入的連接」。點擊「下一步」。勾尋直接並行(LPT1),點擊「下一步」。
4、勾尋允許虛擬專用連接」,點「下一步」。
5、創建一個允許連接的用戶許可權。點擊「添加」按鈕,輸入雙魚IP轉換器賬戶和密碼後點「確定」。點擊「下一步」繼續。
6、在「網路軟體」中勾選需要用到的協議,一般保持默認即可 這里我們選擇l2tp 協議。點擊「下一步」後,伺服器就搭建完成了。
選擇「開始」→「設置」→「控制面板」→「網路連接」→「創建一個新的連接」→「下一步」→「連接到我的工作場所的網路」→「下一步」→「虛擬專用網路連接」,按說明完成後面的操作即可。
⑧ windows server 2008 R2 ipsec 部署方案求助
IPSec 基於端對端的安全模式,在源 IP 和目標 IP 地址之間建立信任和安全性。考慮認為 IP 地址本身沒有必要具有標識,但 IP 地址後面的系統必須有一個通過身份驗證程序驗證過的標識。只有發送和接收的計算機需要知道通訊是安全的。每台計算機都假定進行通訊的媒體不安全,因此在各自的終端上實施安全設置。除非兩台計算機之間正在進行防火牆類型的數據包篩選或網路地址轉換,否則僅從源向目標路由數據的計算機不要求支持 IPSec。該模式允許為下列企業方案成功部署 IPSec:
區域網 (LAN):客戶端/伺服器和對等網路
廣域網 (WAN):路由器到路由器和網關到網關
遠程訪問:撥號客戶機和從專用網路訪問 Internet
通常,兩端都需要 IPSec 配置(稱為 IPSec 策略)來設置選項與安全設置,以允許兩個系統對如何保護它們之間的通訊達成協議。Microsoft® Windows® 2000、Windows XP 和 Windows Server 2003 家族實施 IPSec 是基於「Internet 工程任務組 (IETF)」IPSec 工作組開發的業界標准。IPSec 相關服務部分是由 Microsoft 與 Cisco Systems, Inc. 共同開發的。
IPSec 協議不是一個單獨的協議,它給出了應用於IP層上網路數據安全的一整套體系結構,包括網路認證協議 Authentication Header(AH)、封裝安全載荷協議Encapsulating Security Payload(ESP)、密鑰管理協議Internet Key Exchange (IKE)和用於網路認證及加密的一些演算法等。IPSec 規定了如何在對等層之間選擇安全協議、確定安全演算法和密鑰交換,向上提供了訪問控制、數據源認證、數據加密等網路安全服務。
⑨ win10怎麼搭建l2TP/IPSec PSK伺服器
可以搞pptp l2tp撥號設置麻煩