首页业界动态通用技术技术文章-ISA技术文章-ISA 2006ForeFront TMG相关下载 登录论坛 @联系我们
ISA中文站 > 信息 > 技术文章-ISA > ISA-VPN > 在ISA Server 2004防火墙和D-link DI-804HV IPSec VPN路由器间启用IPSec站点到站点的隧道
现在时间是: 2019-02-19 19:00
在ISA Server 2004防火墙和D-link DI-804HV IPSec VPN路由器间启用IPSec站点到站点的隧道

(2004-08-05 11:39)
来源:ISAServer.org



在ISA Server 2004防火墙和D-link DI-804HV IPSec VPN路由器间启用IPSec站点到站点的隧道


译自Tiago de Aviz
“Establishing an IPSec site-to-site tunnel betweenan ISA 2004 Firewall and a D-Link DI-804HV IPSec VPN Router”,有部分修改

这个周末我通过配置一个D-link的DI-804HV VPN路由器使用IPSec site-to-site隧道的形式从分公司连接到了公司的ISA防火墙上。这个D-link路由器非常便宜,并且很容易配置,它可以作为一个简单的防火墙,同样的,它允许进入的PPTP和L2TP/IPSec远程VPN连接。

实验环境如下:



 



ISA部分:


首先,你得确认你的内部网络地址集中包含了整个内部网络。这是非常重要的,因为IPSec策略必须在建立连接的两边都要匹配,否则,连接不会建立。打开你内部网络的属性,如下图:

这个内部网络范围必须包含你整个子网。剩下的就很简单了。

建立一个新的远程站点网络,命名为“Branch Office”:

选择IPSec隧道模式,

输入D-link路由器的外部IP作为远程VPN网关的IP,然后选择ISA Server的外部IP作为本地VPN网关的IP,

在认证页,我们选择预定义的密钥,因为D-link路由器只支持这个:),

点击Next,在下一个屏幕中,加入远程VPN网络的地址集:

结果如下:


最后点击Finish。

现在我们需要建立一个网络规则,命令为“Branch Office”

选择“Branch Office”作为它的源网络;

选择后的源网络如下:

选择内部网络作为目的网络,

选择后的目的网络如下:

来路由关系上,选择“Route”,

在完成这个向导后,我们需要建立一个访问策略来允许分公司访问总部的网络,新建一个策略,命名为“Allow Traffic
from Branch Office”,

规则动作选择“Allow”,

协议选择“All outbound traffic”,

这个地方,你可以限制分公司可以访问的服务。

然后,在源网络中,选择“Branch Office”,

选择后的源网络如下:


在目的网络上选择“Internal”,

选择后的目的网络如下:

用户集选择“All Users”,同样,你可以在此对分公司的用户进行限制。

点击完成后,ISA部分的设置就完成了。下面我们来设置D-link部分。

 

作者:Tiago de Aviz
责任编辑:风间子

[1] [2] 下一页>>
上一篇:ISA Server 2004中的Site-to-Site VPN
下一篇:ISA Server 2004 FAQ:VPN
相关信息:

ISA2004 beta2 快速安装指南
ISA Server 2004中的锁定模式
ISA Server 2004中的SOCKS过滤器
在背靠背ISA防火墙中配置远程VPN访问
ISA Server中身份验证的验证周期 v 1.2

热点信息 TOP 10
How To:配置基于PPTP模式的站点到站点的VPN连接
启用ISA Server 2004 的VPN服务
How to :让VPN客户解析内部网络中的计算机名
使用RADIUS来认证VPN用户
ISA Server 2004中的Site-to-Site VPN
在背靠背ISA防火墙中配置远程VPN访问
配置VPN服务器使用智能卡身份验证
为VPN客户启用DHCP中继
关于L2TP站点到站点VPN连接中的证书的配置
关于ISA防火墙中VPN服务的一些补充说明

搜索 SEARCH
关键字:
包含:
搜索于:


Copyright © ISACN.ORG 2004-2019 All Rights Reserved..