服务器搭建ipsec
① 求一份关于网络安全配置服务器的端到端IPSEC VPN实验心得
IPSec
VPN端到端技术
Seclarity最近发布的网卡,集成了Peer
to
Peer的VPN功能,从而能够以一种新的方式为局域网和广域网络提供安全性。Seclarity的新产品包括以太网卡和无线局域网卡,在这些网卡中集成了IPSec
VPN的终端,从而能够让计算机和计算机之间建立起安全的IP通道。这种PC到PC(服务器)的全程加密连接,安全性更高。
要实现在网络中的端到端安全,需要用户在PC机中添加Seclarity公司的硬件产品——SiNic。而正常的运转还需要Seclarity的Central
Command
Console软件帮忙。Central
Command
Console是一个集中设置策略、分布执行的架构。在网络中需要有一个服务器运行这一软件,在这个服务器上,有该软件的图形配置界面、数据库。网络管理人员集中的在这一服务器上进行设置,相关的策略将存储在服务器的数据库中。这一方案给一些如银行这样对安全要求非常高的企业提供了安全的、易于实施的局域网方案。
推荐理由
一些对安全要求很高的用户对端到端(PC到服务器)加密的要求由来已久,而且这也将是大势所趋,特别是网络社会跨入IPv6时代以后。Seclarity的产品提供了端到端IPSec
VPN的解决方案顺应这一大方向。今天来看,用户获得Seclarity的端到端VPN方案,需要付出的代价是采用新的网卡。但是这也代表着一个趋势,未来的计算机系统,网卡需要承担更多的工作,降低对CPU的压力,就像今天很多网卡可以做到的TCP/IP的Off
load。
另一个推荐理由是,该产品是基于用户信息提供安全策略,集中配置和分发执行。这比固化在网卡中要好,更贴合实际的管理运营需要。过去WLAN的安全方案仅仅依赖在网卡上设置WEP、SSID,一方面是管理上不方便,另外一旦网卡丢失,也会带来新的安全隐患。
Seclarity端到端VPN设备
■
关键特性
集中的安全策略设定,提供PC到PC的端到端安全通信能力,利用网卡硬件提供安全通信特性。用户需要安装新的硬件设备。
■
应用领域
对局域网、广域网安全有高要求的用户。
② 如何在 Debian / Ubuntu 服务器上架设 L2TP / IPSec VPN
Ubuntu
/
Debian:自己把点换成
.
1
2
3
wget
mirror.zeddicus点com/auto-l2tp/1.2/ubuntu/l2tp.sh
chmod
+x
l2tp.sh
./l2tp.sh
此时需要输入IP段与PSK,值得注意的是,如果希望L2TP的IP段是
10.0.0.0
的话,则在脚本的IP-RANGE中输入
“10.0.0″。PSK
是
l2tp
client
共同使用的密匙,同样是必填的。
输入了IP段和PSK之后,程序会显示你的VPS当前的IP(IPV4)、L2TP的本地IP、分配给客户端的IP段以及你所设置的PSK,请确认无误后,按任意键,程序便会开始自动配置。
安装完毕后会运行
ipsec
verify,前面是OK,最后一个为DISABLED,证明配置成功!用于测试的用户名与密码分别是:test
/
test123,记录于
/etc/ppp/chap-secrets
文件当中。
③ 怎么样配置IPsec协议
.配置IPsec协议 准备工作 准备两台运行Windows 2000 Server操作系统的服务器,进行连接、配置相应IP地址。 配置HOST A的IPSec (1)建立新的IPSec策略 1)选择"开始"|"程序"| "管理工具"|"本地安全策略"菜单,打开"本地安全设置"对话框。 2)右击"IP安全策略,在本地机器",选择"创建IP安全策略",当出现向导时单击"下一步"继续。 3)为新的IP安全策略命名并填写策略描述,单击"下一步"继续。 4)通过选择"激活默认响应规则"复选框接受默认值,单击"下一步"继续。 5)接受默认的选项"Windows 2000 默认值Kerberos V5"作为默认响应规则身份验证方法,单击"下一步"继续。 6)保留"编辑属性"的选择,单击"完成"按钮完成IPSec的初步配置。 (2)添加新规则 在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"新规则属性"对话框。 3)添加新过滤器 1)单击"添加"按钮,出现 "IP筛选器列表"对话框。 2)为新的IP筛选器列表命名并填写描述,在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"筛选器属性"对话框。 3)单击"寻址"标签,将"源地址"改为"一个特定的IP地址"并输入HOST A的IP地址。将"目标地址"改为"一个特定的IP地址"并输入HOST B的IP地址。保留默认选择"镜像"复选框。 4)单击"协议" 标签,选择"协议类型"为ICMP。 5)单击"确定"回到"IP筛选器列表"对话框。观察新添加的筛选器列表。 6)单击"关闭"回到"新规则属性"对话框。 7)通过单击新添加的过滤器旁边的单选按钮激活新设置的过滤器。 (4)规定过滤器动作 1)单击"新规则属性"对话框中的"筛选器操作"标签。 2)在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"新筛选器操作属性"对话框。 3)选择"协商安全"单选框。 4)单击"添加"按钮选择安全方法。 5)选择"中(AH)",单击"确定"回到"新筛选器操作属性"对话框。 6)单击"关闭"回到"新规则属性"对话框。 7)确保不选择"允许和不支持IPSec的计算机进行不安全的通信",单击"确定"回到"筛选器操作"对话框。 8)通过单击新添加的筛选器操作旁边的单选按钮激活新设置的筛选器操作。 (5)设置身份验证方法 1)单击"新规则属性"对话框中的"身份验证方法"标签。 2)单击"添加"按钮,出现"新身份验证方法属性"对话框。 3)选择"此字串用来保护密钥交换(预共享密钥)"单选框,并输入预共享密钥子串"ABC"。 4)单击"确定"按钮回到"身份验证方法"标签。 5)单击"上移"按钮使"预先共享的密钥"成为首选。 (6)设置"隧道设置" 1)单击"新规则属性"对话框中的"隧道设置"标签。 2)选择"此规则不指定IPSec隧道"。 (7)设置"连接类型" 1)单击"新规则属性"对话框中的"连接类型"标签。 2)选择"所有网络连接"。 3)单击"确定"按钮回到"新IP安全策略属性"对话框。 4)单击"关闭"按钮关闭"新IP安全策略属性"对话框回到"本地安全策略"设置。 配置HOST B的IPSec 仿照前面对HOST A的配置对HOST B的IPSec进行配置。 测试IPSec (1)不激活HOST A、HOST B的IPSec进行测试。 1)确保不激活HOST A、HOST B的IPSec。 2)在HOST A执行命令PING 192.168.0.2,注意观察屏幕提示。 3)在HOST B执行命令PING 192.168.0.1,注意观察屏幕提示。 (2)激活一方的IPSec进行测试 1)在HOST A新建立的IP安全策略上单击鼠标右键并选择"指派", 激活该IP安全策略。 2)在HOST A执行命令PING 192.168.0.2,注意观察屏幕提示。 3)在HOST B执行命令PING 192.168.0.1,注意观察屏幕提示。 (3)激活双方的IPSec进行测试 1)在HOST A执行命令PING 192.168.0.2 -t ,注意观察屏幕提示。 2)在HOST B新建立的IP安全策略上单击鼠标右键并选择"指派", 激活该IP安全策略。 3)观察HOST A、HOST B间的安全协商过程。
④ IPsec在服务器上怎么配置
IPSec一般是用于VPN接入的加密,不是用来做访问控制的。你可以在你们的接入路由器上,设置IP过滤,只有你的IP可以访问特定IP。
⑤ linux服务器可以和cisco防火墙架设IPsec吗
ipsec VPN 可直接穿越互联网或其他网络,快速地到达目标网络 。
你可以把目标和源 想成2个点,只要能通过IPSEC VPN 到达目标的网络就能快速访问LINUX服务器,就相当于你的主机和目标服务器在同一网络中。
具体配置请参阅
http://wenku..com/view/f631e184b9d528ea81c7797f.html
⑥ 我想要ipsec vpn 配置步骤的各各步骤的详解
1、首先建立IPSEC VPN接口,按下图操作。
⑦ 如何在CentOS创建L2TP/ipsec VPN服务
创建L2TP/ipsec VPN服务步骤:
1、右键单击“网上邻居”选择“属性”,打开网络连接属性。
2、在右侧的“网络任务”栏中点击“创建一个新的连接。
3、打开新建连接向导,点“下一步”。在 “网络连接属性”选择里,点击“设置高级连接”,点击“下一步”,然后,在接下来的“高级连接选项”中选择“接受传入的连接”。点击“下一步”。勾寻直接并行(LPT1),点击“下一步”。
4、勾寻允许虚拟专用连接”,点“下一步”。
5、创建一个允许连接的用户权限。点击“添加”按钮,输入双鱼IP转换器账户和密码后点“确定”。点击“下一步”继续。
6、在“网络软件”中勾选需要用到的协议,一般保持默认即可 这里我们选择l2tp 协议。点击“下一步”后,服务器就搭建完成了。
选择“开始”→“设置”→“控制面板”→“网络连接”→“创建一个新的连接”→“下一步”→“连接到我的工作场所的网络”→“下一步”→“虚拟专用网络连接”,按说明完成后面的操作即可。
⑧ windows server 2008 R2 ipsec 部署方案求助
IPSec 基于端对端的安全模式,在源 IP 和目标 IP 地址之间建立信任和安全性。考虑认为 IP 地址本身没有必要具有标识,但 IP 地址后面的系统必须有一个通过身份验证程序验证过的标识。只有发送和接收的计算机需要知道通讯是安全的。每台计算机都假定进行通讯的媒体不安全,因此在各自的终端上实施安全设置。除非两台计算机之间正在进行防火墙类型的数据包筛选或网络地址转换,否则仅从源向目标路由数据的计算机不要求支持 IPSec。该模式允许为下列企业方案成功部署 IPSec:
局域网 (LAN):客户端/服务器和对等网络
广域网 (WAN):路由器到路由器和网关到网关
远程访问:拨号客户机和从专用网络访问 Internet
通常,两端都需要 IPSec 配置(称为 IPSec 策略)来设置选项与安全设置,以允许两个系统对如何保护它们之间的通讯达成协议。Microsoft® Windows® 2000、Windows XP 和 Windows Server 2003 家族实施 IPSec 是基于“Internet 工程任务组 (IETF)”IPSec 工作组开发的业界标准。IPSec 相关服务部分是由 Microsoft 与 Cisco Systems, Inc. 共同开发的。
IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
⑨ win10怎么搭建l2TP/IPSec PSK服务器
可以搞pptp l2tp拨号设置麻烦