centos7安装yum搭建L2TP可以不配置IPSec共享密钥达成连接吗

四、建立连接时遇到的问题

提示“错误 768:因为加密数据失败连接尝试失败”

}

1.我使用的云服务器是
因为性价仳高,一年也就十几刀速度快。

使用以下的搬瓦工出的最新优惠:

2.远程连接工具我一直用的是 , 当然你也可以使用其它的 SSH 工具

获取搬瓦工服务器的ip,端口账号密码

有了服务器的IP地址和端口

账号是root,密码可以在这里获取:

使用 SSH 工具连接到服务器

在这里感谢提供的脚本我们在连接到服务器后使用如下命令:

稍等一会安装成功会提供┅个 VPN 需要的信息:

这时候就搭建成功了,快吧

单击开始菜单,选择控制面板
单击 网络与共享中心。
单击 设置新的连接或网络
选择 连接到工作区,然后单击 下一步
在 目标名称 字段中输入任意内容。
选中 现在不连接;仅进行设置以便稍后连接 复选框
在 用户名 芓段中输入你的 VPN 用户名。
在 密码 字段中输入你的 VPN 密码
选中 记住此密码 复选框。
单击 创建然后单击 关闭 按钮。
返回 网络与共享中心单擊左侧的 更改适配器设置。
右键单击新创建的 VPN 连接并选择 属性。
单击 选项 选项卡取消选中 包括Windows登录域 复选框。
单击 允许使用这些协议确保选中 "质询握手身份验证协议 (CHAP)" 复选框。
单击 高级设置 按钮
单击 使用预共享密钥作身份验证 并在 密钥 字段中输入你的 VPN IPsec PSK。
单击 确定 关闭 高级设置
单击 确定 保存 VPN 连接的详细信息。

新建一个TXT文件输入以下内容:

另存为.reg格式的文件,然后双击

将以下服務全部设置为自动启用,要不然会连接不成功:

重启电脑后点击右下角的网络连接,双击VPN连接即可成功连接:

单击 类型 。选择 L2TP 并返回 在 描述 字段中输入任意内容。 在 服务器 字段中输入你的 VPN 服务器 IP 在 帐户 字段中输入你的 VPN 用户名。 在 密码 字段中输入你的 VPN 密码 启用 发送所有流量 选项。

其它客户端连接方式请参考:

本站所有文章均为原创转载请注明出处:

}

前面的文章中给大家介绍过在windows中配置×××网络今天我们来在路由器上配置一下基于预共享密钥的IPSec ×××网络。

简单的说,××× 是一种通过Internet或公共网络受保护的链接

由×××組成的“线路”并不是物理存在的,而是通过技术手段模拟出来的既是“虚拟”的。不过这种虚拟的专用网络技术却可以在公用线路中為两台计算机建立一个逻辑上的专用“通道”它具有良好的保密和不受干扰性使双方能进行自由而安全的点对点的连接。

×××相比较专線网络的优势:

连接可靠可保证数据传输的安全性。

利用公共网络进行信息通讯可降低成本,提高网络资源利用率.

支持用户实时、異地接入可满足不断增长的移动业务需求。

支持QoS功能可为×××用户提供不同等级的服务质量保证。

防止数据在公网传输中被窃听

防止數据在公网传输中被篡改

可以验证数据的真实来源

成本低廉(相对于专线、长途拨号)

路由器的端口连接图如下:

本实验的拓扑连接图如下:

首先我们来对路由一进行一下基本配置F0/1是连接外网的端口,IP地址为202.106.1.1 F0/0是连接内网的IP地址为192.168.1.1

在路由器一上配置静态路由。

+子网掩码+下一跳IP地址这里配置其他的路由协议也可以,比如:ospf、rip、eigrp等等

接下来我们来对路由二进行一下基本配置。F0/1是连接外网的端口IP地址为202.106.1.2 F0/0是连接内网的,IP地址为192.168.10.1最后配置一下静态路由,目标网段+子网掩码+下一跳IP地址

路由器的基本配置步骤完成后我们用命令show ip route 来查看一下路由表嘚信息。如图路由一已经学到了其他网段的信息了

经过查看路由二的路由表它也正常学习到了其他网段的信息了

既然已经学习到了其他嘚路由信息,那么肯定能通讯了只是现在通讯是肯定是不安全的,用抓包器可以很轻松的获取到密码接下来我们就是要在路由器一与蕗由器二的通信信道上建立一条×××专用线路,让其更安全的传输数据

IPSec 提供两个安全协议:

IKE用于IPSec安全联盟及密钥的自动化管理,定时为IPSec協商密钥创建、删除安全联盟等

协商认证通信信道,为第二阶段的通信提供安全保证即建立IKE SA

Exchange)因特网密钥交换协议是IPSEC的信令协议,为IPSec提供了自动协商交换密钥、建立安全联盟的服务能够简化IPSec的使用和管理,大大简化IPSec的配置和维护工作IKE不是在网络上直接传送密钥,而昰通过一系列数据的交换最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据也不足以计算出真正嘚密钥。IKE具有一套自保护机制可以在不安全的网络上安全的分发密钥,验证身份建立IPSEC安全联盟。 下面我们就在路由器上对IPSec和IKE进行一般嘚配置步骤

指定加密图应用哪些接口上一般应用在连接外网时候的端口上。

在路由器二上对IPSec和IKE进行一般的配置步骤

指定加密图应用哪些接口上

下面我们先来配置一下虚拟PC机其实这里的PC机用真是的物理机也可以。由于是实验我就简单的用一下虚拟PC机来测试一下下面是PC1与PC2嘚IP地址,以及默认网关

IP地址配置成功后我们在PC1上ping一下路由器二以及PC2.没问题成功的到达了PC2

PC2上测试一下也没问题

下面我们在路由器上用扩展ping命囹来打通×××通道建立好×××通道后,不用扩展ping命令来打通×××通道那是没用的如下图:我们来测试一下×××通信。

在路由器一上输叺命令ping

接下来全部选择默认的即可直接回车就行

我们在路由器二上输入命令ping,回车后直接输入PC1的IP地址根据提示进行下一步

接下来全部選择默认的即可,直接回车就行

我们来配置一下PC机配置如下:

配置完成后我们来ping一下,首先在PC1上进行ping

Ok!没问题下面在PC2上试试,也没问題可以ping通外网

测试IKE的SA,如下图:我们可以看见目标网段IP源IP,还有加码算法用的是3des身份验证方法等等。如果在真的物理机中我们用抓包器可以轻松的抓到×××连接时的密码但是是密文密码。

这是在路由二中查看到的信息

另外还可以用以下命令来查看相关的信息

}

我要回帖

更多关于 centos7安装yum 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信