VPN系列文章+Radius认证 联系客服

发布时间 : 星期三 文章VPN系列文章+Radius认证更新完毕开始阅读25e512e8e009581b6bd9eba0

在拨号客户端的拨号连接-属性-网络-选择-L2TP/IPSec

切换到安全,点击IPSec设置

勾选预共享秘钥,输入刚才在服务器上设置的秘钥,确定。

拨号成功后查看VPN拨号连接属性-详细信息,看到已经是L2TP/IPSec了,IPSec是采用的ESP 3EDS加密的:

当然,我们也可以采用PKI体系中的证书服务来验证服务器和客户端的计算机身份,具体的做法这里就不仔细讲述了,可以参考论坛的文章:

使用证书服务安全配置TS(终端服务)的步骤

采用IAS设置IAS客户端时,不同的版本有不同的限制,具体如下:(引用的是windows帮助的内容)

QUOTE:

您 可以在 Windows Server 2003 Standard Edition 中配置“Internet 验证服务”,最多配置 50 个 RADIUS 客户端和 2 个远程 RADIUS 服务器组。您可以采用完全合格的域名或 IP 地址定义 RADIUS 客户端,但不能通过指定 IP 地址范围定义 RADIUS 客户端组。如果将 RADIUS 客户端的完全合格的域名解析为多个 IP 地址,则 IAS 服务器采用 DNS 查询中返回的第一个 IP 地址。使用 Windows Server 2003 Enterprise Edition 和 Windows Server 2003 Datacenter Edition 中带的“Internet 验证服务”,您可以配置无限多个 RADIUS 客户端和远程 RADIUS 服务器组。另外,您可以通过指定 IP 地址范围来配置 RADIUS 客户端。

最后一点:远程访问策略的应用。

刚才我们的演示一直是在账号属性中设置允许拨入,当然也可以设置按照策略设置拨入条件,这是需要修改账号属性中的拨入,改成“通过远程访问策略控制访问”,如图: