PPTP VPN在Cisco Router上的应用三:PPTP综合实验

本博文关于PPTP的实验包括以下内容:

实验1:基本的PPTP Server配置和Client配置(WinXP和Win7)

实验2:使用不加密的PPTP配置

实验3:使用PAP或CHAP认证的PPTP配置

实验4:PPTP问题1:TCP1723被阻止导致无法拨通

实验5:GRE防火墙检测和PAT转换问题

实验6:综合实验1:PPTP在实际工程的应用(结合radius实现多用户部署


在实际项目工程中,如果做VPN的话,很少使用PPTP技术。思科的IPSEC和SSL VPN技术已经十分成熟和先进了,其他厂家的IPSEC和SSL也比PPTP好用很多,功能更加强大,易用性更强,安全性更高,但相对PPTP费用会较高一点。如果架设一台微软的服务器做为PPPT Server,根据硬件服务器性能的强弱,几乎可以上百人同时登录。而几百人如果使用SSL VPN的话,可能会光License就会需要很多费用。如果一个小公司即不想买专门的硬件VPN设备,又想使用VPN,可以考虑使用PPTP技术。

技术分享

本配置和拓扑基于笔者的第一篇博文。以上配置不在赘述。

Radius服务器笔者这里使用思科的ACS5.7,radius是标准协议,其他radius服务器还有微软的NPS等。

IOS路由器配置如下:

aaa new-model

aaa authentication ppp default group radius

aaa authorization network default group radius 


radius server acs

 address ipv4 172.16.100.100 auth-port 1645 acct-port 1646

 key cisco


在配置完后使用进行测试

R1#test aaa group radius cisco1 cisco new-code 

User successfully authenticated


USER ATTRIBUTES


username             0   "cisco1"


在Radius中配置的时候要注意配置允许的协议,要包括“MS-CHAPv2”。

技术分享

ping内网服务器ACS

技术分享

可以看到WIN7拨通后能够ping通R1身后的服务器,这台就是ACS5.7服务器。


内网的用户需要上网的话再在R1做NAT就可以了。

本文出自 “杨森的IT之路” 博客,请务必保留此出处http://senyang.blog.51cto.com/3427514/1659940

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。