日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

五 Linux簡明系統(tǒng)維護(hù)手冊( 四 )


2.11在/etc/ipsec.secrets中加入一行:: RSA vpnserver.rd.xxx.com.key "password",然后刪除其他所有行 。其中的password是你前面生成密要的時(shí)候回答問題輸入的密碼 。
2.12編輯ipsec.conf文件類似下面的樣子:
# basic configurationconfig setup interfaces=辠aultroute klipsdebug=none plutodebug=none plutoload=%search plutostart=%search uniqueids=yesconn 辠ault keyingtries=1 compress=yes disablearrivalcheck=no authby=rsasig leftrsasigkey=蝦t rightrsasigkey=蝦t left=辠aultroute leftcert=vpnserver.rd.xxx.com.pem auto=add pfs=yesconn roadwarrior right=%anyconn roadwarrior-net leftsubnet=192.168.1.0/255.255.255.0 right=%anyconn net-net leftsubnet=192.168.1.0/255.255.255.0 right=%any rightsubnet=192.168.10.0/255.255.255.0conn world-net leftsubnet=* right=%any rightsubnet=192.168.10.0/255.255.255.0
黑體字的部分是你需要根據(jù)你實(shí)際的環(huán)境更改的 。我們用的兩端的子網(wǎng)是192.168.1.0/24和192.168.10.0/24 。文件中vpnserver.rd.xxx.com.pem是CA證書 。這個(gè)配置是通用的,也就是說可以適用LAN-LAN方式的倆接和遠(yuǎn)端客戶端兩種方式 。
2.13 下面配置分支機(jī)構(gòu)的網(wǎng)關(guān) 。這個(gè)機(jī)器也要事先安裝完全freeswan等軟件 。
重新執(zhí)行上面的2.7-2.9步驟生成分支機(jī)構(gòu)的證書,注意:在回答問題的過程中,關(guān)于主機(jī)名稱的部分的輸入改變?yōu)槟惴种C(jī)構(gòu)的網(wǎng)關(guān)機(jī)器名稱,比如:vpncliet.rd.xxx.com 。
2.14 復(fù)制下列生成的文件到分支機(jī)構(gòu)網(wǎng)關(guān)上的相應(yīng)位置(比如通過軟盤復(fù)制):
cp vpnserver.rd.xxx.com.pem /etc/ipsec.dcp vpnclient.rd.xxx.com.key /etc/ipsec.d/privatecp vpnclient.rd.xxx.com.pem /etc/ipsec.d執(zhí)行命令:openssl x509 –in vpnclient.rd.xxx.com.pem –outform der –out /etc/x509cert.decp rootca.der /etc/ipsec.d/cacerts/RootCA.dercp crl.pem /etc/ipsec.d/crls
2.15 配置分支機(jī)構(gòu)的/etc/ipsec.secrets 寫上一行:
RSA vpnclient.rd.xxx.com.key "password" 。
其他行刪除 。Password就是前面回答問題的時(shí)候輸入的密碼 。
2.16 配置/etc/ipsec.conf
# basic configurationconfig setup interfaces=辠aultroute klipsdebug=none plutodebug=none plutoload=%search plutostart=%search uniqueids=yesconn 辠ault keyingtries=0 compress=yes disablearrivalcheck=no authby=rsasig rightrsasigkey=蝦t leftrsasigkey=蝦t right=辠aultroute rightcert=vpnclient.rd.xxx.com.pem auto=add pfs=yesconn roadwarrior left=21.9.22.22 leftcert=vpnserver.rd.xxx.com.pemconn roadwarrior-net left=21.9.22.22 leftcert=vpnserver.rd.xxx.com.pem leftsubnet=192.168.1.0/255.255.255.0conn net-net left=21.9.22.22 leftcert=vpnserver.rd.xxx.com.pem leftsubnet=192.168.1.0/255.255.255.0 rightsubnet=192.168.10.0/255.255.255.0
其中黑體的部分是你可以根據(jù)實(shí)際情況修改的 。
2.17 首先啟動(dòng)server端的ipsec:ipsec setup restart,然后同樣啟動(dòng)客戶端的ipsec
2.18 建立通道:ipsec auto –up net-net然后在Server端可以用命令ipsec whack status應(yīng)該可以看到新建立的幾個(gè)通道 。此時(shí),你在兩個(gè)子網(wǎng)中應(yīng)該可以互相ping 通 。
3、配置Frees.wan用于支持遠(yuǎn)程客戶端訪問 。也就是允許一個(gè)Windows客戶端,來通過VPN和公司內(nèi)部的網(wǎng)絡(luò)進(jìn)行通訊 。
第2種VPN玩法其實(shí)就是把分支機(jī)構(gòu)的LAN換成一個(gè)單獨(dú)的,地址不固定的機(jī)器 。這樣的應(yīng)用適合總經(jīng)理出差的時(shí)候從外地ISP撥號(hào)上網(wǎng)連接到本部網(wǎng)絡(luò)的情況 。期間,非但有認(rèn)證,而且通過ISP和公網(wǎng)的數(shù)據(jù)全部是加密的 。這種方式在服務(wù)器端的配置和上面完全一樣(記得嗎?我們在行面給出的配置已經(jīng)是兼顧了兩種用法) 。這里需要做的是把總經(jīng)理的筆記本配成VPN客戶端 。他的筆記本應(yīng)該是windows2000的并且升級(jí)到sp2 。
3.1 首先重復(fù)2.7-2.9步驟生成證書,其中有關(guān)主機(jī)名的部分可以輸入你總經(jīng)理的機(jī)器名 。類似于:win.rd.xxx.com 。當(dāng)然,總經(jīng)理的機(jī)器要是同名的 。

推薦閱讀