服务器如何配置 需要怎么做

服务器如何配置 需要怎么做,第1张

1、首先应该配置服务器的外部接口。你应该已经知道如何做到这一点,并且可能已经完成了。如果你不这样做,那么现在就这样做。 2、现在我们调出内部接口。根据我们选择的数字,服务器的内部接口是192.168.40.254。所以我们必须配置该接口。 3、设置路线。 我们现在可以与当地网络上的机器通信,但我们无法访问其他内部网络。这需要更多的代码行。 4、任何发往192.168.0.0网络的流量都应该输出eth1,并且它应该交给思科。我们的本地网络的流量仍然可以达到应有的位置,因为路由表按网络掩码的大小排序。如果我们在我们的网络中有其他内部网络,我们将为每个网络提供如上所述的线路。 5、现在我们可以访问我们可能需要的每台机器,我们需要编写允许或拒绝通过VPN服务器访问的防火墙过滤规则。 6、对于家庭用户来说,一切都可以在这里工作。但是对于远程办公室,我们需要做一些路由。首先,我们需要告诉主路由器或思科,远程办公室是VPN服务器的后面。因此,请指定Cisco上的路由,告知它将发往远程办公室的流量发送到VPN服务器。现在,我们必须告诉VPN服务器如何处理发往远程办公室的流量。 7、为此,我们在服务器上运行 route命令。唯一的问题是为了路线命令工作,链接必须是up,如果它关闭,路由将丢失。解决方案是在客户端连接时添加路由,或者更简单地,经常运行路由命令,因为运行它不是必要的问题。

username AAAAAA password BBBBBB 设定一个用户登录用的用户名和密码

vpdn enable 启动VPDN

!

vpdn-group testvpn(这个名字随便起)

! Default PPTP VPDN group

accept-dialin

protocol pptp

virtual-template 1 (建立一个虚接口1)

!

interface Virtual-Template1

ip unnumbered FastEthernet0/0 (指定虚接口的实际拨入接口是Fa0/0)

peer default ip address pool testpool (指定VPN拨入的地址池为testpool)

ppp encrypt mppe 128 required (指定封装为128位加密,有些版本没有,不一定必须用,可以不写这行)

ppp authentication ms-chap-v2 chap (用户名和密码的校验方式为MS-chap)

ip nat enable(这两行可以不写,写了的话可以让拨入的用户用本地的网络出口做NAT上网)

ip nat inside (这两行可以不写,写了的话可以让拨入的用户用本地的网络出口做NAT上网)

!

ip local pool testpool 172.30.0.100 172.30.0.150 (设定 地址池testpool 的起止IP)

大致就是这样了,不过cisco 支持做VPN的好像都是路由器,3层交换机支不支持我还真没试过,主要是看命令行里有没有 VPDN enable。

共有三种,方法过于复杂,不是几篇能说详细的,下面只说三种方法,具体实现请百度:

1、MPLS VPN,也就是基于多协议标记交换的VPN,一般运行于服务商,用户不需要参与配置,需要在运营商处开通这个业务,费用高,但不需要客户维护。

2、IPSEC VPN,这个在用户侧配置,配置复杂,但运营商不参与配置,费用低。

3、IPSEC EASY VPN,与二差不多,但配置更复杂,但使用者不需要配置,相对简单,复杂的实现都在本地网络处,对网络工程师的要求高,不需要运营商参与,费用低。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/696253.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-08-02
下一篇2023-08-02

发表评论

登录后才能评论

评论列表(0条)

    保存