首页业界动态通用技术技术文章-ISA技术文章-ISA 2006ForeFront TMG相关下载 登录论坛 @联系我们
ISA中文站 > 信息 > 技术文章-ISA > ISA-VPN > 启用ISA Server 2004 的VPN服务
现在时间是: 2019-02-18 16:53
启用ISA Server 2004 的VPN服务

(2004-06-16 16:04)
来源:ISAServer.org

启用VPN服务器

默认地,VPN服务器组件是禁用的。第一步先启用VPN服务器并且配置VPN服务器组件,执行以下步骤:

1.打开 Microsoft Internet Security and Acceleration Server 2004 管理界面并且展开服务器,点击 Virtual Private Networks (VPN)

2.在Task面板上点击 Tasks 标签,点击 Enable VPN Client Access 链接。

3.点击 Apply 保存修改并且更新防火墙策略。

4.Apply New Configuration 对话框点击 OK

5.点击 Configure VPN Client Access 链接。

6.General 标签,修改 Maximum number of VPN clients allowed 的值从 510

7.点击 Groups 标签,在 Groups 页,点击 Add 按钮。

8. Select Groups 对话框,点击 Locations 按钮,在 Locations 对话框,点击 msfirewall.org ,点击 OK

9. Select Group 对话框,在Enter the object names to select 文本框中输入 Domain Users ,点击 Check Names 按钮,如果这个组名在活动目录中发现了,它将被标注为下划线。这个组将被ISA Server 2004防火墙使用。将对应的的用户账户进行拨入访问时,ISA Server 2004远程访问策略将应用到它们的连接上。点击OK

10. 点击 Protocols 页,在 Protocols 标签,勾选 Enable L2TP/IPSec ,注意你需要在使用L2TP/IPSec前为ISA Server 2004防火墙/VPN服务器和VPN客户端颁发一个计算机证书,另外一个方法是使用一个预定义的key来进行IPSec安全协商。

11.点击 User Mapping 标签,勾选 Enable User MappingWhen username does not contain a domain, use this domain ,在Domain Name 文本框中输入 msfirewall.org ,注意这些设置将只是在使用Radius认证时使用,在使用Windows认证时这些设置将被忽略(例如ISA Server 2004防火墙属于域并且用户明确的输入域信任状)。点击 Apply 再点击 OK。你可能看见一个 Microsoft Internet Security and Acceleration Server 2004 对话框提示你为了使设置生效,你需要重启计算机。点击 OK

12.Tasks标签,点击Select Access Networks 链接。

13.Virtual Private Networks (VPN) Properties 对话框,点击 Access Networks 标签,注意 External 已经被勾选。这指出外部接口正在侦听进入的VPN客户连接。你可以选择其他接口,例如DMZ或者其他的网络接口。如果你希望为信赖的主机和网络提供专门的VPN服务,至于其他类型的配置,如如何为WLAN配置其他的接口,会在以后的www.isaserver.orgWEB站点和我们的ISA Server 2004书籍中提及。

14.点击 Address Assignment 标签, 在Use the following network to obtain DHCP, DNS and WINS services列表框中选择内部接口,这是个定义如何访问DHCP的重要设置。注意在这个例子中我们在内部网络中使用一个DHCP服务器来为VPN客户分配IP地址。除非你在ISA Server 2004防火墙/VPN服务器上安装了DHCP中继代理,否则DHCP服务器不会主动分配为VPN客户分配DHCP选项。你可以为建立一个静态地址池以为VPN客户分配IP地址,但是如果你选择使用静态地址池,你将不能为这些主机分配DHCP选项。同样的,如果你选择使用静态地址池,你要使用off-subnet网络ID,你可以在http://isaserver.org/articles/How_to_Implement_VPN_OffSubnet_IP_Addresses.html阅读Stefaan Pouseele写的关于off-subnet地址配置的相关文章。

15.点击 Authentication 标签,注意默认设置只允许Microsoft encrypted authentication version 2 (MS-CHAPv2)。在ISA Server 2004 VPN Deployment Kit 后来的文档中,为了在ISA Server 2004防火墙VPN服务器中使用高安全用户证书验证,我们将启用EAP选项。注意勾选 Allow custom IPSec policy for L2TP connection ,如果你不想建立公共密钥结构或者已经在建立但是还没有完成,你需要勾选这个选项并且输入一个预定义的密钥。同样的,VPN客户端需要配置使用一个相同的预定义密钥。

16. 点击 RADIUS 标签,在这儿你可以配置ISA Server 2004防火墙VPN服务器使用Radius来认证VPN用户。Radius认证的优点是你可以在活动目录认证或者对没有加入域的用户使用其他用户数据库的认证之间进行平衡。我们会在以后继续进行介绍。

17. Virtual Private Networks (VPN) Properties 对话框上点击Apply ,然后点击 OK

18.点击 Apply 以保存修改并且更新防火墙策略。

19.Apply New Configuration 对话框中点击 OK

20.重启ISA Server 2004 防火墙计算机。

这个计算机在重启后将从内网的DHCP服务器上获取一段IP地址。注意如果ISA Server 2004到DHCP服务器之间还有路由器的话,这些路由器上都需要支持BOOTP转发或者有DHCP中继能从远端的的DHCP服务器上获取IP。



作者:Thomas W Shinder
责任编辑:风间子

<<上一页 [1] [2] [3] [4] [5] [6] 下一页>>
下一篇:如何实现VPN使用脱离内部网络的IP地址
相关信息:

How to :配置ISA Server 2004的报告
[补丁]ISA Server 2004防火墙警告:修复在被SYN攻击淹没中的连接不稳定现象
ISA Server 2004中的HTTP压缩
你需要ISA Server 2004的标准版还是企业版?
How to:在存在多条路由的内部网络中配置ISA Server 2004

热点信息 TOP 10
How To:配置基于PPTP模式的站点到站点的VPN连接
启用ISA Server 2004 的VPN服务
How to :让VPN客户解析内部网络中的计算机名
使用RADIUS来认证VPN用户
ISA Server 2004中的Site-to-Site VPN
在背靠背ISA防火墙中配置远程VPN访问
配置VPN服务器使用智能卡身份验证
为VPN客户启用DHCP中继
关于L2TP站点到站点VPN连接中的证书的配置
关于ISA防火墙中VPN服务的一些补充说明

搜索 SEARCH
关键字:
包含:
搜索于:


Copyright © ISACN.ORG 2004-2019 All Rights Reserved..