思科路由器配合域内Radius服务器完成VPN用户身份认证(二)

背景介绍:

创建好VPN服务器后(创建步骤详见http://arkling.blog.51cto.com/2844506/1669855),需要用户在本地创建新的网络连接,并指定连接所采取的协议,此时的VPN用户虽然可以访问内网的服务器,但是却无法访问外网,是因为本地的默认路由会被VPN的连接路由所取代。为了让VPN用户能同时使用内外网,需要将VPN的连接设置上将“在远程网络上使用默认网关”去掉,并且在拨入VPN的本地计算机上新增一行路由条目,此时需要注意的是默认网关是VPN指定地址的第1个地址即10.0.0.1,这样拨入VPN的用户就能同时访问内外网了。

不过上述操作会给普通使用者带来麻烦,下面我就介绍如何使用连接管理器直接为用户创建可以安装的VPN链接。

操作步骤:

1.选择系统版本,因为连接管理器创建出来的程序32位与64位不通用,但系统向后兼容,所以首先我们要找到对应的系统,32位XP使用32位Server03R2创建,32位Win7使用32位Server08创建,64位Win7使用Server08R2创建(连接管理器之前一直只有在Server版的操作系统中有,但在Win7之后,普通的客户端也有此项功能,默认是关闭的可在添加删除功能中开启。)本章以使用Server08R2创建64位Win7连接为例,创建出来的程序可供64位Win7及Win8使用。

2.在添加功能里安装“连接管理器管理工具包”

3.安装成功后找到该程序,双击运行选择Win7或Vista

4.保持默认选项一直下一步,此处根据各自情况填写,文件名称就是将来创建的安装程序名称

5.小编的VPN使用了域中的Radius服务器认证所以此处勾选域名,默认是不勾选域名

6.填写VPN服务器的外网IP地址

7.在此处编辑VPN项目的常规、IPV4、安全选项,注意在IPV4中取消默认网关,在安全里指定协议类型

8.此处取消“自动下载电话簿更新”复选项

9.配置拨号网络项中的设置与创建或修改VPN项目中(步骤6)保持一致,也要修改常规、IPV4、安全

10.创建一个记事本,里面写上内网服务器的地址段,如果有多个地址段,可以添加多条,保存并退出。然后在指定路由表更新中,将刚才的记事本文件添加进来

11.保持默认设置下一步,直到完成

12.找到创建的安装程序,就可以分发给用户了,用户只需要安装后输入账户密码即可使用

13.需要注意的一点是,该连接默认空闲10M中后段开,可以自行根据需要调整为从不断开

时间: 2024-10-05 12:19:53

思科路由器配合域内Radius服务器完成VPN用户身份认证(二)的相关文章

思科路由器配合域内Radius服务器完成VPN用户身份认证

背景介绍: 公司有一个域环境,路由器Wan地址为:a.b.c.d,Lan地址为:192.168.30.1,其余服务器地址如图所示,其中VPN服务器需要2块网卡,第2块网卡的地址为172.16.0.1使用NAT转换通过192.168.30.5访问外网,给使用VPN登陆的客户端指定IP地址为10.0.0.1-10.0.0.100,为了方便管理,实现账号的单一登陆,搭建了Radius服务器,下面就来介绍如何使用思科路由器配合域内Radius服务器完成VPN用户身份认证. 路由器设置: 登陆路由器,首先

dynamics CRM AD域内DNS服务器如何解析公网域名

AD域内需要有DNS服务器,用于解析域内的计算机名,但是域内的计算如何解析公网的域名呢?当然一种方式是将域内每台计算机都额外添加一个公共DNS服务器:另外一种比较简便的方法就是在域内DNS服务器上增加一个转发器(Forwarder). 演示环境使用的是Windows 2008,两台计算机在同一域内,一台是DNS服务器,另一台是其他用途的计算机,下面演示如何设置DNS服务器,使得另一台计算机可以解析外网域名(上公网). DNS服务器IP设置如下图,它的DNS服务器是loopback地址. 另一台计

vSphere6.0在生产环境中设置域内NTP服务器

域环境中时间同步的重要性,不言而喻,尤其是使用了虚拟桌面的情况下,kerberos协议会拒绝对与DC时间相差15分钟以上的终端进行授信.理论上第一台DC会成为域中的时间权威服务器,域内所有的服务器会向DC同步时间,但实际中经常会出问题.另外,DC经常也是以一个VM形式存在于Esxi主机上,并且根据最佳实践,会安装vmtools.在vSphere中,VM会通过vmtools与Esxi主机的时间进行同步,这样就形成了一个死循环,所以我们需要设置让充当DC的VM时间可以与Esxi主机时间不一致,然后让

Ngnix服务器下面的强身份认证登陆的实现

Nginx ("engine x") 是一个高性能的 HTTP 和 反向代理 服务器,也是一个 IMAP/POP3/SMTP 代理服务器. Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,,因它的稳定性.丰富的功能集.示例配置文件和低系统资源的消耗而闻名.今天小编给大家讲讲如何实现客户端强身份认证登陆:1.首先需要配置站点的SSl证书 打开Nginx安装目录下conf目录中的nginx.conf文件 找到    # HTTPS serv

Windows域内时间同步

1.如何同步 域内成员服务器默认通过域内DC 域内所有域控制器都通过PDC 客户端计算机通过PDC同步 2.PDC角色 # 查询PDC服务器 netdom query pdc 3.注册表配置时间源 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters 4.组策略下发时间同步到客户端 5.域内计算机时间查看

Linux上构建一个RADIUS服务器详解

作为一名网络管理员,您需要为您所需管理的每个网络设备存放用于管理的用户信息.但是网络设备通常只支持有限的用户管理功能.学习如何使用Linux上的一个外部RADIUS服务器来验证用户,具体来说是通过一个LDAP服务器进行验证,可以集中放置存储在LDAP服务器上并且由RADIUS服务器进行验证的用户信息,从而既可以减少用户管理上的管理开销,又可以使远程登录过程更加安全.数据安全作为现代系统中网络安全的一部分,与系统安全一样的重要,所以保护数据--确保提供机密性.完整性和可用性--对管理员来说至关重要

思科路由器交换机自动化安全配置核查脚本

#coding: utf-8 #!/usr/bin/python ''' 1,用于Cisco设备的配置核查,原理上是在show running-config结果中对关键配置命令进行搜索,H3C设备后续再做吧. 2,将本脚本(pz.py)和收集到的配置文件放在同一个目录下. 3,配置文件的格式需要保证,文件名以设备IP开头,内容第一行为设备IP地址(用于辨识设备),第二行以下为show running-config结果. 4,pz.py执行前请保证当前目录下仅有配置文件和本核查脚本,否则会影响脚本

用静态NAT实现外网PC访问内网服务器

在我们的生产环境中常常处于安全考虑将服务器置于内网环境中,但同时得向外网提供各种服务功能,此时就需要用到NAT技术.下面是我用思科的仿真软件搭建的一个实验环境,实现外网PC访问内网服务器. 先说明一下实验环境: 路由器R0左边为内网环境,右边为外网环境,内网服务器IP地址为192.168.1.2,网关为R0接口地址192.168.1.1,外网PC机IP地址为211.211.211.2,网关为路由器R1接口地址211.211.211.1,现在要求实现外网PC访问内网服务器. 数据配置如下: 路由器

【重要】radius服务器实验联想到的syslog服务器、网管snmp服务器、radius服务器实验

安全视频中的radius服务器配置非常好 值得借鉴在qytang现任明教教主Nexus课程.9.Security.第一部分.mp4的21:43-----31:35其实就是对接一个linux系统的radius服务器(可以是思科网络设备),之后里面提供radius服务.只需要交换机配置radius服务器的信息,命令radius-server host 10.1.1.241 key cisco之后去radius服务器 10.1.1.241的web管理界面,配置针对此交换机的登录用户,譬如叫iseuse