精华内容
下载资源
问答
  • 虚拟专用网

    2015-10-03 15:03:53
    介绍关于虚拟专用网络的详细原理到实践应用,发展历史到目前现状。
  • 虚拟专用网络

    2017-10-29 12:19:48
    各种专用通道的解释说明,目前市面上流行的或者不流行的专用通道的知识
  • 虚拟专用网-源码

    2021-02-08 11:29:35
    虚拟专用网
  • 虚拟专用网配置.docx

    2021-01-05 20:34:59
    虚拟专用网配置
  • 摘 要:简要分析了虚拟专用网的业务要求,建立了虚拟专用网(VPN)的基本概念,讨论了其主要技术,指出了其特点及发展前景 随着网络,尤其是网络经济的发展、企业规模日益扩大、客户分布日益广泛、合作伙伴日益...
  • 简单虚拟专用网络

    2020-04-12 22:25:05
    简单虚拟专用网络 概述 此类虚拟专用网络架设的目的,是为了满足公司更多的在外办公人员,能够允许外部人员(销售人员 / 远程技术人员)通过互联网安全访问公司资源(公司文档、公司的 IT 基础设施)。简单虚拟专用...

    简单虚拟专用网络

    概述

    此类虚拟专用网络架设的目的,是为了满足公司更多的在外办公人员,能够允许外部人员(销售人员 / 远程技术人员)通过互联网安全访问公司资源(公司文档、公司的 IT 基础设施)。简单虚拟专用网络是一种 B2C 架构,L2L 虚拟专用网络 / GRE over IPsec / 动态多点虚拟专用网络 更多是一种 B2B 架构。

    简单虚拟专用网络原理比常规虚拟专用网络复杂,配置更麻烦,所以为了简化客户端配置,将大部分的命令部署在服务端,客户端仅仅需要软件就可以执行拨号。

    员工出差,需要访问公司内网,直接远程访问不安全,可能会遭到攻击导致信息泄露。此时没有路由器的情况下需要在员工所处位置的动态地址与公司固定地址之间建立虚拟专用网络,实现数据的安全传输。简单虚拟专用网络在服务器端的部署复杂,但在客户端使用简单,只需安装固定软件就可以实现安全通信。简单虚拟专用网络的客户端分为基于软件的客户端和基于硬件的客户端。

    原理

    简单虚拟专用网络的建立协商虽然也属于 IPsec 协商,但是与 IPsec 虚拟专用网络有些不同,协商阶段更多。
    在这里插入图片描述
    1.5 阶段:
    mode config:模式配置,用于服务端将配置推送给客户端;
    xauth:拓展认证,简单虚拟专用网络认证采用 “双因子” 认证,除了共享密钥,还需要组密码。

    部署

    电脑创建环回口,使用 GNS3 中的路由器连接该环回口,查看环回口地址并将 R1 的 f0/0 口设为同一网段,相互 ping 通。
    在这里插入图片描述
    安装 dneupdate64.msi。
    在这里插入图片描述
    安装 client_setup.msi。
    网卡中将环回口 DNE 插件卸载。
    GNS3 重新搭建环境并 ping 通。
    打开虚拟专用网络客户端,若能打开,则可继续下面配置部署。
    在这里插入图片描述
    EZVPN Server 配置:
    R4
    1.0阶段配置:
    crypto isakmp policy 1
    encrption 3des
    authentication pre-share
    hash sha
    group 2

    1.5阶段配置://创建了三个组策略,分别面向 a,b不同远程接入人员
    crypto isakmp client configuration group agroup //为不同客户端配置组策略
    key acisco //组密钥
    dns 8.8.8.8 8.8.4.4 //分配 DNS
    domain cisco.com //公司域名
    pool apool //为拨号成功的用户分配地址,分配地址的好处在于,总部可以明确是从哪里拨号进来的,内部安全防火墙可以做安全策略,如果不分配地址客户端都使用私有地址,无法进行有效管理。
    acl splitacl //分离列表,分离互联网流和加密流,推送感兴趣 ACL
    save-password //允许用户保存密码
    netmask 255.255.255.0
    ip local pool apool 172.16.1.1 172.16.1.100
    ip access-list extended splitacl
    permit ip 192.168.45.0 0.0.0.255 any

    crypto isakmp client configuration group bgroup
    key bcisco
    dns 8.8.8.8 8.8.4.4
    domain cisco.com
    pool bpool
    acl splitacl
    save-password
    netmask 255.255.255.0
    ip local pool bpool 172.16.2.1 172.16.2.100

    2.0阶段配置:
    crypto ipsec transform-set eztrans esp- 3des esp-sha-hmac

    配置 AAA 认证列表和授权列表
    aaa new-model
    aaa authentication login ezlogin local //定义认证列表 ezlogin,若没找到,则调用本地用户名数据库
    aaa authorization network ezauthor local
    username auser password amima //创建个人用户名密码
    username buser password bmima

    动态 map 配置:
    crypto dynamic-map dymap 1
    set transform-set eztrans
    reverse-route //开启反向路由,当用户拨号成功后,总部可以学习到分支局域网的网段

    静态 map 配置,并调用动态 map:
    crypto map ezmap 1 ipsec-isakmp dynamic dymap discover //调用动态
    crypto map ezmap client authentication list ezlogin //开启客户认证,用本地账号密码对客户进行认证
    crypto map ezmap isakmp authorization list ezauthor //开启客户授权,若认证成功,则授权 IP 地址等信息
    crypto map ezmap client configuration address respond //为客户动态分配 ip 地址

    interface f0/0
    crypto map ezmap //接口下调用

    show crypto ipsec client ezvpn //客户端查看 ezvpn 信息

    EZVPN Client 配置:
    R2
    编写 EZVPN 配置
    crypto ipsec client ezvpn aaaaa
    connect auto
    group agroup key acisco
    mode client
    peer 100.1.34.4
    username auser password amima

    应用策略集
    int f1/0
    crypto ipsec client ezvpn aaaaa outside
    int f0/0
    crypto ipsec client ezvpn aaaaa inside

    ezvpn 客户端的三种模式:
    1、客户模式:从服务端获取地址,并且所有内网以此地址来跟总部通信;总部无法主动访问分支。总部可以网管分支路由器。
    2、拓展模式:不需从服务端获取地址,但是总部和分支可以直接相互访问( L2L)。总部不可以网管分支路由器。
    3、拓展增强模式:从服务端获取地址,但是总部和分支可以直接相互访问( L2L)。总部可以网管分支路由器。

    配置完成,在 R2 上看到效果:
    在这里插入图片描述
    所有的流量从 loopback 经过:
    在这里插入图片描述
    即使没有配置 NAT,同样会生成 nat 列表:
    在这里插入图片描述
    1.5阶段服务器与客户端交互配置信息:
    在这里插入图片描述
    以上是通过硬件形式与总部服务器进行通信,下面介绍安装软件客户端与服务器进行通信的操作流程。

    打开软件,新建连接,并填写指定信息。
    在这里插入图片描述
    保存信息,建立连接,填入用户名密码。
    在这里插入图片描述
    使用时记得打开虚拟网卡。
    在这里插入图片描述

    展开全文
  • 虚拟专用网技术

    千次阅读 2019-09-25 14:47:32
    虚拟专用网VPN技术 虚拟专用网(Virtual Private Network,VPN)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。“虚拟”是指用户无需建立各自专用的...

    虚拟专用网技术

    虚拟专用网(Virtual Private Network,VPN)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。“虚拟”是指用户无需建立各自专用的物理线路,而利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能。“专用网络”是指虚拟出来的网络并非任何连接在公共网络上的用户都能使用,只有经过授权的用户才可使用。

    该通道内传输数据经过加密和认证,可保证传输内容的完整性和机密性。

    IETF对基于IP网络的定义的VPN为:利用IP机制模拟的一个专用广域网。VPN可通过特殊加密通信协议为Internet上异地企业内网之间建立一条专用通信线路,而无需铺设光缆等物理线路,系统结构如图所示。
    在这里插入图片描述

    VPN的技术特点

    1. 安全性高。VPN使用通信协议、身份验证和数据加密三方面技术保证了通信的安全性。当客户机向VPN服务器发出请求时,该服务器响应请求并向客户机发出身份质询,然后客户机将加密的响应信息发送到VPN服务端,该服务器根据数据库检查该响应。

    2. 费用低廉。远程用户可用VPN通过Internet访问公司局域网,费用仅是原一部分,且企业可节省购买和维护通信设备的费用。

    3. 管理便利。构建VPN不仅只需很少的网络设备及物理线路,而且网络管理变得简单方便。不论分公司或远程访问用户,都只需要通过一个公用网络端口或Internet路径即可进入企业网络。关键是获得所需的带宽,网络管理的主要工作将由公用网承担。

    4. 灵活性强。可支持通过各种网络的任何类型数据流,支持多种类型的传输媒介,可以同时满足传输语音、图像和数据等的需求。

    5. 服务质量佳。为企业提供不同等级的服务质量保证。不同用户和业务对服务质量保证的要求差别较大,对于拥有众多分支机构的专线VPN,交互式内部企业网应用则要求网络能提供良好的稳定性。

    VPN的实现技术

    VPN是在Internet等公共网络基础上,综合利用隧道技术、加解密技术、密钥管理技术和身份认证技术实现的。
    隧道技术
    隧道技术是VPN的核心技术,为一种隐式传输数据的方法.主要利用已有的Internet等公共网络数据通信方式,在隧道(虚拟通道)一端将数据进行封装,然后通过已建立的隧道进行传输。在隧道另一端,进行解封装并将还原的原始数据交给端设备。在VPN连接中,可根据需要创建不同类型的VPN隧道,包括自愿隧道和强制隧道两种。
    网络隧道协议可以建立在网络体系结构的第二层或第三层。

    常用加解密技术
    为了重要数据在公共网络传输的安全,VPN采用了加密机制。常用的信息加密体系主要包括非对称加密体系和对称加密体系两类。实际上一般是将二者混合使用,利用非对称加密技术进行密钥协商和交换,利用对称加密技术进行数据加密。
    (1) 对称密钥加密
    对称密钥加密也称共享密钥加密,是指加密和解密以相同密钥完成,数据的发送者和接收者拥有共同的密钥。发送者先将要传输的数据用密钥加密为密文,然后在公共信道上传输,接收者收到密文后用相样的密钥解密成明文。由于加密和解密的密钥相同,所以此加密算法安全性的关键在于密钥获得者是否授权。密钥一旦泄露,无论其算法与设计如何,密文仍可被轻易破解。此加密方法的优点是运算相对简单、速度快,适合于加密大量数据的情况。缺点是密钥的管理较为复杂。
    在这里插入图片描述
    (2) 非对称密钥加密
    非对称密钥加密是指加密和解密采用不同的密钥完成,数据的发送者和接收者拥有不同的两个密钥,一个公钥一个私钥。其算法也称公钥加密。公钥可以在通信双方之间公开传递,或在公共网络上发布,但相关的私钥必须保密。利用公钥加密的数据只有使用私钥才可解密,而私钥加密的数据只有使用公钥才可认证。
    注意:非对称算法采用复杂的算法处理,占用更多的处理器资源,运算速度较慢。非对称算法不适合加密大量数据,而是经常用于对关键数据的加密,如对称密钥在密钥分发时采用非对称算法。非对称加密算法和散列算法结合使用,可生成数字签名。

    密钥管理技术
    密钥的管理极为重要。密钥的分发采用手工配置和采用密钥交换协议动态分发两种方式。手工配置要求密钥更新不宜频繁,否则增加大量管理工作量,所以,它只适合简单网络。软件方式动态生成密钥可用于密钥交换协议,以保证密钥在公共网络上安全传输,适合于复杂网络,且密钥可快速更新,极大提高VPN应用安全。

    身份认证技术
    在VPN实际应用中,身份认证技术包括信息认证和用户身份认证。信息认证用于保证信息的完整性和通信双方的不可抵赖性,用户身份认证用于鉴别用户身份真实性。采用身份认证技术主要有PKI体系和非PKI体系。PKI体系主要用于信息认证,非PKI体系主要用于用户身份认证。PKI体系通过数字证书认证中心CA(Certificate Authority),采用数字签名和哈希函数保证信息的可靠性和完整性。如SSL VPN是利用PKI支持的SSL协议实现应用层VPN安全通信。非PKI体系一般采用“用户名+口令”的模式, VPN采用的非PKI体系认证方式有6种(略)。

    VPN技术的实际应用

    VPN技术实际应用中,对不同网络用户应提供不同解决方案。解决方案主要分为3种:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN)。
    远程访问虚拟网
    通过一个与专用网相同策略的共享基础设施,可提供对企业内网或外网的远程访问服务,使用户随时以所需方式访问企业资源。如模拟、拨号、ISDN、数字用户线路(xDSL)、移动IP和电缆技术等,可安全地连接移动用户、远程工作者或分支机构。这种VPN适用于拥有移动用户或有远程办公需要的机构,以及需要提供与消费者安全访问服务的企业。远程验证拨号用户服务RADIUS服务器可对异地分支机构或出差外地的员工进行验证和授权,保证连接安全且降低电话费用。

    企业内部虚拟网
    利用Intranet VPN方式可在Internet上构建全球Intranet VPN,企业内部资源用户只需连入本地ISP的接入服务提供点POP(Point Of Presence)即可相互通信,而实现传统WAN组建技术均需要有专线。利用该VPN线路不仅可保证网络的互联性,而且,可利用隧道、加密等VPN特性保证在整个VPN上的信息安全传输。这种 VPN通过一个使用专用连接的共享基础设施,连接企业总部和分支机构,企业拥有与专用网络的相同政策,包括安全、服务质量可管理性和可靠性,如总公司与分公司构建的企业内部VPN。

    企业扩展虚拟网
    主要用于企业之间的互连及安全访问服务。可通过专用连接的共享基础设施,将客户、供应商、合作伙伴或相关群体连接到企业内部网。企业拥有与专用网络相同的安全、服务质量等政策。可简便地对外部网进行部署和管理,外部网的连接可使用与部署内部网和远端访问VPN相同的架构和协议进行部署,主要是接入许可不同。
    对于企业一些国内外客户,涉及订单时常需要访问企业的ERP系统,查询其订单的处理进度等。客户是上帝,可以使用VPN技术实现企业扩展虚拟局域网,让客户也能够访问公司企业内部的ERP服务器。但应注意数据过滤及访问权限限制。

    展开全文
  • 我总是要告诉他们虚拟专用网络不能代替有效的无线网络安全措施,为此我甚至发布了关于企业无线局域网安全的全面指南,但是,虚拟专用网络的支持者还是坚持他们的虚拟专用网络万能论,我不得不在到的每一个地方利用...
  • 拨号和虚拟专用专用设置 虚拟专用网 (Virtual Private Network) A Virtual Private Network or VPN is a private telecommunications network was established between subjects using a system of public ...

    拨号和虚拟专用专用设置

    虚拟专用网 (Virtual Private Network)

    A Virtual Private Network or VPN is a private telecommunications network was established between subjects using a system of public broadcasting and shared such as the Internet. The purpose of VPN is to give companies the same opportunity to rent private lines at a lower cost by using shared public networks.

    虚拟专用网络或VPN是使用公共广播和共享系统(例如Internet)在对象之间建立的专用电信网络。 VPN的目的是为公司提供通过共享公共网络以较低成本租用专线的相同机会。

    VPN功能 (VPN Features)

    The networks use VPN connections that require authentication to ensure that only authorized users can access, to ensure the security data sent across the Internet will not be intercepted or used by others not authorized, they use encryption.

    网络使用需要身份验证的VPN连接,以确保只有授权用户才能访问,以确保通过Internet发送的安全数据不会被未经授权的其他人截取或使用,它们使用加密。

    VPNs secure protocols shall therefore ensure that encrypt the traffic transiting the VPN. In addition to encryption, a secure VPN to provide its protocols of the mechanisms that prevent security breaches such as identity theft or alteration of digital messages.

    因此,VPN安全协议应确保对通过VPN的流量进行加密。 除加密外,安全VPN还提供其机制的协议,以防止安全漏洞,例如身份盗用或数字消息的更改。

    The term VPN is a generic term and not a brand. In particular, there is no body that regulates the designation of a product as a VPN, so that individual producers can use at will.

    术语VPN是通用术语,而不是品牌。 特别是,没有任何机构来规范将产品指定为VPN,以便各个生产者可以随意使用。

    However, there are several independent bodies, widely recognized certifying interoperability and security of computer systems, such as ICSA Labs. A device or software, that includes the trademark of ICSA Labs IPSec VPN, has certainly undergone a series of objective tests and replicable, which ensures compatibility with all other implementations certified and an adequate level of security. It is now generally accepted that a properly designed VPN has a degree of security comparable to that of a dedicated network. Using a VPN, using an Internet connection, for example, is able to connect to the private network from outside your office.

    但是,有几个独立的机构,例如ICSA Labs,被公认为计算机系统的互操作性和安全性。 带有ICSA Labs IPSec VPN商标的设备或软件当然已经经过一系列客观测试和可复制性,以确保与经认证的所有其他实现方式的兼容性以及足够的安全性。 现在,人们普遍认为,经过适当设计的VPN具有与专用网络相当的安全性。 使用VPN(例如,使用Internet连接)可以从办公室外部连接到专用网络。

    Generally, a VPN consists of two parts: one inside the network, and therefore protected, which preserves the transmission, and a less reliable and secure which is outside the private network, such as via the Internet. The VPN is usually a firewall between the computer of the employee or a customer and the terminal or network server. The employee, for example, when establishing the connection with the firewall, it must authenticate the data that wants to transmit, via an authentication service inside.

    通常,VPN由两部分组成:一部分在网络内部,因此受到保护(保留了传输),而可靠性和安全性较差(例如通过Internet)在专用网络外部,可靠性较低。 VPN通常是员工或客户的计算机与终端或网络服务器之间的防火墙。 例如,员工在与防火墙建立连接时,必须通过内部的身份验证服务对要传输的数据进行身份验证。

    An authenticated user may be provided with special privileges to access resources that are generally not accessible to all users. Most programs require that all the client’s IP VPN traffic will pass through a “tunnel” between the virtual networks using the Internet as a means of connection. From the point of view this means that while the VPN connection is active, all access outside the secure network must pass through the same firewall as if the user were physically connected within the secure network. This reduces the risk that external users can access the private network of the company.

    可以向已认证的用户提供特殊特权,以访问通常不是所有用户都可以访问的资源。 大多数程序都要求所有客户端的IP VPN通信都将使用Internet作为连接手段,通过虚拟网络之间的“隧道”。 从角度来看,这意味着在VPN连接处于活动状态时,安全网络外部的所有访问都必须通过相同的防火墙,就好像用户已物理连接到安全网络中一样。 这降低了外部用户可以访问公司专用网络的风险。

    The security of the VPN connection is crucial, because the network on which the other computers are working may not be secure, or only partially. The VPN must guarantee a level of security that protects the computers of employees who are working simultaneously on the same network, among which one could be infected with a virus, worm or Trojan.

    VPN连接的安全性至关重要,因为其他计算机正在使用的网络可能不安全,或仅部分安全。 VPN必须保证一定的安全级别,以保护在同一网络上同时工作的员工的计算机,其中可能感染了病毒,蠕虫或特洛伊木马。

    VPN类型 (Types of VPN)

    • TRUSTED VPN

      受信任的VPN
    • SECURE VPN

      安全VPN
    • HYBRID VPN

      混合VPN

    受信任的VPN (Trusted VPN)

    Ensuring that the network is trusted VPN provides security that no unauthorized third party may use the circuit of the customer. This implies that the customer has its own IP address and its own security policy.

    确保网络是受信任的VPN提供的安全性是未经授权的第三方不得使用客户的电路。 这意味着客户拥有自己的IP地址和自己的安全策略。

    The circuit travels through one or more “switches” of communication that can be compromised by those who want to disrupt network traffic. The customer of a VPN is therefore expected that the provider (ISP) maintains the integrity of the VPN circuit to prevent intruders.

    电路经过一个或多个通信“开关”,这些开关可能会受到那些希望破坏网络流量的人的破坏。 因此,VPN的客户应该期望提供商(ISP)保持VPN电路的完整性以防止入侵者。

    Companies that use a Trusted VPN want to be sure that their data moves through a series of routes that have specific properties and which are controlled by an ISP (Internet Service Provider). The customer then has confidence that the paths through which these data are kept safe move according to the criteria of a previous agreement, although generally the customer does not know what are the paths used by the provider of Trusted VPN.

    使用Trusted VPN的公司希望确保其数据通过一系列具有特定属性并由ISP(互联网服务提供商)控制的路由。 然后,客户有信心确保这些数据安全通过的路径根据先前协议的标准移动,尽管通常客户不知道Trusted VPN提供商使用的路径是什么。

    可信VPN要求 (Trusted VPN Requirements)

    No one outside of the provider of Trusted VPN can affect the creation or modification of the VPN route. No one outside of the trust can change any part of the VPN. No one outside of the provider of Trusted VPN can modify the data input or those removed from the path of the VPN.

    Trusted VPN提供商之外的任何人都不会影响VPN路由的创建或修改。 信任之外的任何人都不能更改VPN的任何部分。 Trusted VPN提供商之外的任何人都不能修改数据输入或从VPN路径中删除的数据。

    The data traveling in different pathways that are shared by multiple customers of the supplier, the path must be specified by the VPN and no one except the trusted provider can edit the various data. The location and the address used in a trusted VPN must be established before the VPN is created.

    由供应商的多个客户共享的,以不同路径传播的数据,该路径必须由VPN指定,并且除了受信任的提供者之外,没有人可以编辑各种数据。 在创建VPN之前,必须先建立可信VPN中使用的位置和地址。

    The customer must know what they expect from the supplier, so that both can plan and create the network for which they are collaborating.

    客户必须知道他们对供应商的期望,以便双方都能计划并创建他们正在合作的网络。

    Trusted VPN使用的技术 (Technologies used by the Trusted VPN)

    The technologies used are divided into Layer 2 and Layer 3;

    所使用的技术分为第二层和第三层。

    第2层 (Layer 2)

    • Circuits ATM (Asynchronous Transfer Mode)

      电路ATM(异步传输模式)
    • Transmission circuits

      传输电路
    • Layer 2 transport over MPLS

      MPLS上的第2层传输

    第三层 (Layer 3)

    • MPLS with limited distribution information of the route through BGP (Border Gateway Protocol).

      具有通过BGP(边界网关协议)的路由的有限分发信息的MPLS。

    Continued…

    继续…

    翻译自: https://www.eukhost.com/blog/webhosting/virtual-private-network-part-1/

    拨号和虚拟专用专用设置

    展开全文
  • 虚拟专用网络详解

    2011-11-04 16:11:04
    虚拟专用网络详解 转自微软对虚拟专用网络的详解说,希望能对你有帮助!
  • linux 搭建 虚拟专用网络 (pptpd )

    万次阅读 热门讨论 2019-01-08 13:56:59
    1.安装pptpd [root@VM_0_6_centos ...2.对虚拟专用网络进行IP段分配 [root@VM_0_6_centos etc]# vim /etc/pptpd.conf localip 193.112.40.37 remoteip 172.16.1.120-200 3.指定DNS写入文件末尾即可 [roo...

    1.安装pptpd

    [root@VM_0_6_centos etc]# yum install -y pptpd
    

    2.对虚拟专用网络进行IP段分配

    [root@VM_0_6_centos etc]# vim /etc/pptpd.conf 
    
    localip 193.112.40.37
    remoteip 172.16.1.120-200
    

    3.指定DNS写入文件末尾即可

    [root@VM_0_6_centos etc]# vim /etc/ppp/options.pptpd
    
    ms-dns 8.8.8.8
    ms-dns 8.8.4.4

    4.配置用户名和密码

    [root@VM_0_6_centos etc]# vim /etc/ppp/chap-secrets
    
    # Secrets for authentication using CHAP
    # client        server  secret                  IP addresses
    xingyulin       pptpd    123456                    *
    

    5、开启IP转发

    [root@VM_0_6_centos etc]# vim /etc/sysctl.conf
    #将“net.ipv4.ip_forward = 0”改为“net.ipv4.ip_forward = 1”
    
    # Controls IP packet forwarding
    net.ipv4.ip_forward = 1

    转发生效

    [root@VM_0_6_centos etc]# sysctl -p
    

    6.配置转发策略以及开放常用的端口

    [root@VM_0_6_centos ppp]# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    [root@VM_0_6_centos ppp]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
    [root@VM_0_6_centos ppp]#  iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    [root@VM_0_6_centos ppp]#  iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    [root@VM_0_6_centos ppp]# iptables -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
    

    7、重启pptpd服务

    [root@VM_0_6_centos etc]# systemctl start pptpd.service
    
    
    #检查状态active (running)为成功
    [root@VM_0_6_centos etc]# systemctl status pptpd.service
    ● pptpd.service - PoPToP Point to Point Tunneling Server
       Loaded: loaded (/usr/lib/systemd/system/pptpd.service; enabled; vendor preset: disabled)
       Active: active (running) since 五 2019-01-04 11:15:53 CST; 4h 17min ago
     Main PID: 19053 (pptpd)
       CGroup: /system.slice/pptpd.service
               └─19053 /usr/sbin/pptpd -f
    
    
    

    8.链接虚拟专用网络测试

     

    展开全文
  • 虚拟专用网的创建与实现
  • 阐述了虚拟专用网络技术在煤矿资源管理中的背景和意义,提出矿区虚拟网络管理的目的和主要内容模式,详细介绍了矿区资源网络信息化系统的框架和各模块的功能作用,最后就虚拟专用网络的应用进行相关讨论。
  • 虚拟专用网技术类型

    2020-11-19 22:21:28
    虚拟专用网技术类型 ** 虚拟专用网可以说是一个混合体,在这个混合体中隧道技术、加密技术和认证技术等,而在VPN的通道中传输的数据,它需要来自某种类型协议的支持。本节从VPN的常见技术方面介绍这些技术所具备的...
  • 针对移动虚拟专用网(VPN)中存在的问题,提出一种新的内部网络检测机制。该机制采用移动IPv6作为对移动VPN的支持,并将移动IP的检测与VPN检测相结合,以获得较高的检测准确率,同时实现了VPN。实验结果表明,该机制是...
  • 通过博文CIsco路由器实现IPSec 虚拟专用网原理及配置详解可以实现两个局域网之间建立虚拟专用网,但是在现实环境中,较为常用的还是Easy 虚拟专用网。它主要解决的就是出差员工通过虚拟专用网访问内网的问题。在...
  •  IP虚拟专用网(IP-VPN)是指互联网服务提供商(ISP)以IP骨干网为基础提供的增值服务。最终用户采用IP-VPN的服务,可以在多个地点之间传送IP数据包,同时得到一定程度的服务质量保证和某种程度的安全保证。  ...
  • 基于SSL的虚拟专用网络 基于安全套接层协议(Security Socket Layer-SSL)建立远程安全访问通道的虚拟专用网络技术。 像简单虚拟专用网络通过安装软件客户端的方式进行安全远程访问服务器虽然与基于硬件形式的相比更...
  • 虚拟专用网络介绍。本博客是技术原理博客,不谈论&不涉及任何访问国外网站的方法。
  • 关于DS 虚拟专用网的导图汇总
  • linux实现虚拟专用网

    千次阅读 2019-06-21 18:03:18
    VPN(Virtual Private Network):即虚拟专用网,其功能是在公用网络上建立专用网络,并且进行加密通讯。在企业网络中有广泛应用,其主要是用来进行远程登录。让外地员工访问到内网资源,利用VPN的解决...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,640
精华内容 1,056
关键字:

虚拟专用网