L2TP ×××比起PPTP ×××來講更加的安全可靠,由於用到了證書進行身份驗證html
在搭建基於L2TP的站點到站點×××以前有幾個準備工做要作安全
(1)安裝證書服務,如圖已經在北京公司內部域控制器上安裝了證書服務服務器
(2)建立【服務器身份驗證】證書模板參考【用TMG搭建×××服務器(二)---L2TP/IPsec ×××】ide
(3)兩個站點的×××服務器都必須下載並導入CA根證書測試
1.爲北京×××服務器(bjtmg)申請服務器身份驗證證書url
在前面的教程中已經爲bjtmg申請了【服務器身份驗證證書】,並將證書導入到了【本地計算機】存儲中,詳細請參考第二章【用TMG搭建×××服務器(二)---L2TP/IPsec×××】spa
確保bjtmg信認證書頒發機構htm
2.爲上海×××服務器(shtmg)申請服務器身份驗證證書教程
上海×××服務器(shtmg)要想訪問北京公司內部的CA服務器,第一步能夠先經過基於PPTP的站點到站點×××鏈接;第二步在shtmg上建立一條訪問規則,容許【本地主機】與【beijing】站點任意訪問,以下圖圖片
經過Administrator管理員用戶進入證書申請頁,這裏我只截取關鍵步驟的圖片
來到高級證書申請頁,證書模板選擇【服務器身份驗證】,姓名設置和本地計算機名匹配,這裏爲shtmg
勾選【標記密鑰爲可導出】,設置一個好記的名稱,而後提交
提交後安裝證書
打開MMC管理證書,在第二章時講過,安裝的證書是存儲在【當前用戶】的【人個】存儲中,將它導出,必定要導出私鑰
指定導出路徑
接下來在【本地計算機】-【我的】存儲中導入這張帶私鑰的證書
指定導入路徑
好了,這裏證書已經導入到【本地計算機】-【我的】存儲中中了
3.修改×××協議
在北京×××服務器(bjtmg)上的TMG控制檯中,打開遠程站點shanghai的屬性
切換到【協議】選項卡,從新選擇【L2TP/IPsec】
在上海×××服務器(shtmg)上作一樣修改
4.測試
經過北京公司內部服務器bjdc,ping上海公司內部服務器shdc,能夠看到是通的
仍是打開【路由和遠程訪問】驗證,狀態爲【活動】的×××鏈接類型爲L2TP