Bandwidth Management

Similar documents
一.NETGEAR VPN防火墙产品介绍

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

ebook33-7

<4D F736F F D20657A646C312D D30385FA670A6F3B35DA C A8C3B14EB8EAAEC6B04FBFFDA8ECBBB7BADDB8EAAEC6AE772E646F63>

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

Outlook 2007 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365


財金資訊-80期.indd

Microsoft PowerPoint - 01-ch01-4.ppt

ebook140-11

2003電子商務與數位生活研討會論文格式說明

健保資訊網服務系統 (VPN)- 瀏覽器設定 目 次 壹 作業目的及功能... 2 一 作業目的... 2 二 作業功能... 2 貳 瀏覽器設定說明... 3 一 Internet Explorer 8(IE 8)... 5 二 Internet Explorer 9(IE 9)... 8 三 I

Outlook 2010 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365

SSL 數位憑證 OpenVPN 安裝說明


标题

08信息技术部.doc

ebook106-17

結合IC卡之校園安全網頁系統的設計與實現

封面-12

ebook140-8

ebook140-9

Microsoft Word - 134招标文件.doc

電腦週邊設備LP _採購規範_第四組鍵盤、影像、滑鼠電腦切換器

Microsoft Word - ACL chapter02-5ed.docx

SAPIDO GR-1733 無線寬頻分享器

11 for Server 教育版續約 for Server 教育版續約 套 5, for Virtual Host 教育版 for Virtual Host 教育版 套 29, for Virtual Host 教育版續約 for Virtual Host 教育版續約 套

德明財經科技大學校外連線設定 Windows 系統 ( 含 Internet Explorer Chrome) VPN 校外連線設定 IOS 系統 Android 系統 Window 系統 -Internet Explorer Proxy 校外連線設定 Window 系統 -Chrome IOS 系

Microsoft Word - SCADA_intouch_EN01 C.doc

Contents 簡介 3 遠端目標 NAS 設定 4 完整備份 (Full Backup) 5 自訂備份 (Custom Backup) 11 iscsi 備份 (iscsi Backup) 17 遠端 NAS 完整備份的目標資料夾 22 遠端 NAS 自訂備份的目標資料夾 23

untitled

MINDインターネット講習会

FETnet - Acer Iconia Tab  (A500 Wi-Fi 版) 平板電腦操作指南

AutoCAD 用戶如何使用 ArchiCAD

Microsoft Word - Dis3_Ch B_Lab_Student.doc

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

IPv6 Multicast骨幹網路建置參考

身分管理

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Huawei-3Com Technology Co,. Ltd.

系 统 金 水 信 息 系 统 金 盾 信 息 系 统 社 会 保 障 信 息 系 统 ) 通 过 Hillstone 系 列 产 品 的 应 用, 从 处 理 能 力 扩 展 能 力 安 全 性 冗 余 性 和 应 用 的 便 利 性 等 方 面 为 政 府 网 络 的 需 求 考 虑, 提 供

NetST 2300系列防火墙产品白皮书

穨CAS1042快速安速說明.doc

飞鱼星多WAN防火墙路由器用户手册

从社会学的视角来思考双语教育

长春大学国家高等教育视障资源中心

西北农林科技大学理学院

程 序 设 计 语 言 A 计 算 机 网 络 汇 编 语 言 计 算 与 优 化 课 程 设 计 数 据 库 原 理 及 应 用 现 代 操 作 系

香港寬頻商業寬頻服務 HKBN Business Broadband Service 手機電子郵件設定指南 Mobile Configuration Guide

EPSON

Microsoft Word - Mail2000_SecurityPatch_

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

Quidway S3526系列交换机R0028P01版本发布

D-link用户手册.doc

经华名家讲堂

PHOTON Web Hosting

2017政府共同供應契約採購指南V3.xls

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8

untitled

Photoshop CS3 影像創造力 基礎講堂 8 學習流程 學習重要性 學習難度 必學指令工具 實作應用範例 創造舞台燈光的漸層繪圖 延伸學習 雜訊與半透明漸層 8-1 Photoshop Photoshop 8 136


11N 无线宽带路由器

用于网中之网的集成化安全保护

2009年上半年网络工程师下午试题

(UTM???U_935_938_955_958_959 V )

促 进 人 与 人 的 协 作, 以 人 为 本 的 新 网 络 为 你 实 现

1

目錄 Table of Content (I) (II) 簡介 Introduction 電腦系統基本要求 System Requirement (III) 如何安裝香港寬頻寬頻服務 How to Use HKBN Business Broadband Service 視窗 7 PPPoE 接駁配置

目錄 Table of Content (I) (II) 簡介 Introduction 電腦系統基本要求 System Requirement (III) 如何安裝香港寬頻商業寬頻服務 How to Use HKBN Business Broadband Service 視窗 Vista PPPo

NCKU elearning Manual

Microsoft Word - NBG419N&4615_AP mode.doc

Unify专业调度解决方案 (小文件)

Microsoft PowerPoint ShengYang Presentation Slides_240609

<4D F736F F D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

EPSON

IP505SM_manual_cn.doc

<55342D323637CBB5C3F7CAE92E786C73>

C8_ppt.PDF

Net Walker中文教程.doc


C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

信息安全保障参考文件

* 2

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

湖北省政府采购中心

使用手冊

My Net N900 Central Router User Manual

<%DOC NAME%> (User Manual)

SSL VPN 操作手冊

IP Camera

关于建立境内违法互联网站黑名单管理制度的通知

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆

NSC-161


<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

經濟統計資料庫管理資訊系統

Acronis Backup & Recovery 11 進階版本

證 券 簡 易 下 單 :2121 證 券 簡 易 下 單 1. 主 工 具 列 的 視 窗 搜 尋 器 直 接 輸 入 點 擊 主 選 單 證 券 專 區 下 單 特 殊 下 單 2121 證 券 簡 易 下 單 畫 面 說 明 1. 下 單 區 2. 個 股 行 情 資 訊 與

Transcription:

第十一章 V P N 本 NUS-MS300 採 VPN 方式建立安全與私密的網路通訊服務, 結合遠端用戶 認證辨識系統, 以整合企業的各個遠地網路與全球外勤人員遠地個人電腦, 提供公司企業與遠端使用者一個安全便利的網路加密方式, 讓企業在網際網路上傳遞資料時, 得到最佳的效能及保密效果, 更節省管理者管理太多鑰匙的麻煩 IPSec Autokey : 系統管理員可於此單元以加密功能建立連線兩端以固定標準方式交換網路加密鑰匙碼, 並設定 IPSec Lifetime( 加密鑰匙更新週期 ), 啟動 NUS-MS300 系統自動隨機選取更新無法被判讀入侵的加密鑰匙碼 PPTP 伺服器 : 系統管理員可於此單元建立 VPN-PPTP 伺服器的相關功能設定 PPTP 用戶端 : 系統管理員可於此單元建立 VPN-PPTP 用戶端的相關功能設定 通道 : 系統管理員可於此單元設置要套用至管制條例的 VPN 相關功能設定 如何運用網路驗證建立虛擬私有網路驗證 Virtual Private Network (VPN), 需先將 IPSec Autokey PPTP 伺服器或 PPTP 用戶端的連線設定套用到 通道 功能中, 並將要彼此連線溝通的 VPN 通道 條例套用至設有相關管制規則的 管制條例 中, 即可為連線兩端建立安全保密的網路通訊 1

VPN 專有名詞解釋 : RSA 說明如下 : 為非對稱性密碼系統, 使用者擁有兩把金鑰, 一個為秘密金鑰, 使用者須秘密收藏, 為連線解密時用, 另一個為公開金鑰, 將任何欲傳送訊息者皆可自認証中心取得, 並使用此金鑰將訊息加密傳送給接收者 Preshared Key 說明如下 : 當 VPN 雙方進行連線時用來進行 IPSec 驗證用的專用的 Key. ISAKMP 說明如下 : IP Security Association Key Management Protocol (ISAKMP) 就是提供一種方法供兩台電腦建立安全性關聯 (SA) SA(Security Association) 對兩台電腦之間進行連線編碼, 指定使用哪些演算法和什麼樣的金鑰長度或實際加密金鑰 事實上 SA 不止一個連線方式 : 從兩台電腦 ISAKMP SA 作為起點, 必須指定使用何種加密演算法 (DES triple DES 40 位元 DES 或根本不用 ) 使用何種認證 Main mode 說明如下 : 在 VPN 第一階段的 IKE 開始連線時, 會提供兩種模式選擇, 其中的一種模式就是 Main mode, 會對資料交換的雙方先進行認證,Main mode 會提供六個訊息在雙方之間進行傳遞來達到認證的需求, 確保與自己交流資料是對方本人, 而不是偽造的 2

Aggressive mode 說明如下 : 在 VPN 第一階段的 IKE 開始連線時, 另一種認證模式就是 Aggressive mode, 會對資料交換的雙方先進行認證,Aggressive mode 則僅會提供三個訊息在雙方之間進行傳遞來達到認證的需求, 確保與自己交流資料是對方本人, 而不是偽造的 AH ( Authentication Header ) 說明如下 : 提供 VPN 連線時的認證及選擇性的認證檢測 ESP 說明如下 : ( Encapsulated Security Payload ) 提供 VPN 連線時的認證及認證檢測 並對傳送中的資料提供了機密和保護 DES 說明如下 : 資料加密標準 (Data Encryption Standard) 是一種 NIST 標準安全加密金鑰方法, 使用的加密金鑰爲 56 位元 3DES 說明如下 : 提供比 DES 更加安全的三重資料加密標準 (Triple Data Encryption Standard,3DES) 安全加密金鑰方法, 使用的加密金鑰爲 168 位元 AES 說明如下 : 為高階加密模式其標準比 DES 的加密標準更加嚴謹,DES 加密金鑰長度為 56 位元,AES 加密金鑰長度則高達 128 位元 192 位元 以及 256 位元 3

NULL 演算法說明如下 : 是一種快速又便利的連線模式來取代確保其機密性或負責身份驗證而不進行加密的動作 NULL 演算法不提供機密性也沒有提供其他任何安全服務, 僅僅是一條快速方便去替換在使用 ESP 加密時的選項 SHA1 安全雜湊演算法 (Secure Hash Algorithm,SHA) 說明如下 : 是用於產生訊息摘要或雜湊的演算法 原有的 SHA 演算法已被改良式的 SHA1 演算法取代 可以計算出 160 位元的演算 MD5 雜湊演算法說明如下 : 一種單向字串雜湊演算, 其演算方式是將你給予任何長度字串, 使用 MD5 雜湊演算法, 可以計算出一個長度為 128 位元的演算 GRE 通用路由協定封裝說明如下 : GRE 只提供了資料包的封裝, 它沒有防止網路偵聽和攻擊的加密功能 所以在實際環境中它常和 IPsec 一起使用, 由 IPsec 爲用戶資料的加密, 給用戶提供更好的安全服務 4

IPSec Autokey 視窗表格內圖示與名詞名稱定義 : i 說明如下 : 以圖示顯示 VPN 連線建立的狀況 圖例 -- 代表涵義 條例未被套用 斷線 連線 名稱說明如下 : 定義 IPSec AutoKey 名稱 此名稱必須是唯一且不可重複 閘道 IP 位址說明如下 : 目的端網路介面位址 IPSec 演算法說明如下 : 顯示目前 VPN 連線的資料加密模式 變更說明如下 : 變更 IPSec VPN 中各項設定值 點選 修改, 可修改自動加密之各項參 數 ; 點選 刪除, 可刪除該項設定 ( 如圖 11-1) 圖 11-1 IPSec Autokey 視窗表格 5

PPTP 伺服器 視窗表格內圖示與名詞名稱定義 : PPTP 伺服器說明如下 : 可設定開啟或關閉 用戶端 IP 範圍說明如下 : 可設定 PPTP 用戶端連入分配的網路位址範圍 i 說明如下 : 以圖示顯示 VPN 連線建立的狀況 圖例 -- 代表涵義 條例未被套用 斷線 連線 使用者名稱說明如下 : PPTP 用戶端連入時所使用的名稱 用戶端 IP 位址說明如下 : PPTP 用戶端連入 PPTP 伺服器時, 所使用的用戶端網路位址 連線歷時說明如下 : 顯示目前 PPTP 用戶端與 PPTP 伺服器連線時間 設定說明如下 : 變更 PPTP VPN Server 中各項設定值 點選 修改, 可修改 PPTP 伺服器之 各項參數 ; 點選 刪除, 可刪除該項設定 ( 如圖 11-2) 圖 11-2 PPTP 伺服器視窗表格 6

PPTP 用戶端 視窗表格內圖示與名詞名稱定義 : i 說明如下 : 以圖示顯示 VPN 連線建立的狀況 圖例 -- 代表涵義 條例未被套用 斷線 連線 使用者名稱說明如下 : PPTP 用戶端連入 PPTP 伺服器時所使用的名稱 伺服器 IP 位址或網域名稱說明如下 : PPTP 用戶端連入 PPTP 伺服器的網路 IP 位址或網域名稱 加密認證說明如下 : 顯示目前 PPTP 用戶端與 PPTP 伺服器的連線傳輸, 是否開啟加密認證機 制 連線歷時說明如下 : 顯示目前 PPTP 用戶端與 PPTP 伺服器連線時間 設定說明如下 : 變更 PPTP VPN Client 中各項設定值 點選 修改, 可修改 PPTP 用戶端之 各項參數 ; 點選 刪除, 可刪除該項設定 ( 如圖 11-3) 圖 11-3 PPTP 用戶端視窗表格 7

通道 視窗表格內圖示與名詞名稱定義 : i 說明如下 : 以圖示顯示 VPN 通道連線建立的狀況 圖例 -- 代表涵義 條例未被啟動 斷線 連線 名稱說明如下 : 定義 VPN 通道名稱 此名稱必須是唯一且不可重複 來源子網路說明如下 : 來源端子網路位址 目的端子網路說明如下 : 目的端子網路位址 IPSec / PPTP 說明如下 : 顯示 VPN 通道所包含的虛擬私有網路 (VPN) 驗證通道 (IPSec PPTP Server PPTP Client) 變更說明如下 : 變更 VPN 通道中各項設定值 點選 修改, 可修改自動加密之各項參數 ; 點選 刪除, 可刪除該項設定 ( 如圖 11-4) 圖 11-4 VPN 通道視窗表格 8

我們在此範例設定中, 總共架設了 6 種 VPN 環境 編碼適用範圍 範例環境 頁碼 範例 1 IPSec Autokey 使用兩台 NUS-MS300 建立的 IPSec VPN 連線, 存取 160 特定網段的資源 範例 2 IPSec Autokey 使用一台 NUS-MS300 與 Windows 2000 設定 IPSec 177 VPN 連線的方法 範例 3 IPSec Autokey 使用兩台 NUS-MS300 設定 IPSec VPN 連線的方法 236 ( 連線使用 Aggressive mode) ( 資料使用 IPSec 演算 3DES 加密.MD5 認證 ) 範例 4 IPSec Autokey 使用兩台 NUS-MS300 設定 IPSec VPN 連線的方法 253 ( 使用 ISAKMP 演算法 3DES 加密.MD5 認證 ) ( 資料使用 IPSec 演算 3DES 加密.MD5 認證 ) ( 使用 GRE 封包封裝 ) 範例 5 PPTP 使用兩台 NUS-MS300 設定 PPTP VPN 連線的方法 275 範例 6 PPTP 使用一台 NUS-MS300 與 Windows 2000 設定 PPTP 291 VPN 連線的方法 9

範例 1 使用兩台 NUS-MS300 建立的 IPSec VPN 連線, 存取特定網段的資源 先前作業 甲公司 WAN IP 為 61.11.11.11 LAN IP 為 192.168.10.X 乙公司 WAN IP 為 211.22.22.22 LAN IP 為 192.168.20.X Multiple Subnet 為 192.168.85.X 本範例以兩台 NUS-MS300 作為平台操作 假設甲公司 192.168.10.100 要向乙公司 192.168.85.100 做 虛擬私有網路 連線並下載其分享檔案 甲公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.10.1, 以下為其設定步驟 : 步驟 1. 進入甲公司 NUS-MS300 預設位址 192.168.10.1, 在左方的功能選項中, 點選 VPN 功能, 再點選 IPSec Autokey 次功能選項 並點選 新增 功能 ( 如圖 11-5) 圖 11-5 IPSec Autokey 視窗 10

範例 1 步驟 2. 於 IPSec Autokey 表單中, 填寫所使用的 VPN 連線 名稱 VPN_A ( 如圖 11-6) 圖 11-6 IPSec VPN 連線名稱設定表單 步驟 3. 於 到目的位址 表單中, 選擇遠端閘道 - 固定 IP, 填寫所要連線乙公 司的遠端 IP 位址 ( 如圖 11-7) 圖 11-7 IPSec 到目的位址設定表單 步驟 4. 於 認證方法 表單中, 選擇 Preshare, 並填入連線時的 加密金鑰 ( 加密金鑰最高可輸入 100 位元 ) ( 如圖 11-8) 圖 11-8 IPSec 認證方法設定表單 11

範例 1 步驟 5. 於 加密或認證 表單中, 選擇 ISAKMP 演算法 ( 請參閱名詞解說 ), 雙方開始進行連線溝通時, 選擇建立連線時所需的演算法 加密演算法 (3DES/DES/AES) 選擇 3DES 及 認證演算法 (MD5/SHA1) 選擇 MD5 認證方式 另外, 需選擇 群組 ( GROUP 1,2,5) 雙方需選擇同一群組, 此處選擇 GROUP 1 來進行連線 ( 如圖 11-9) 圖 11-9 IPSec 加密或認證設定表單 步驟 6. 於 IPSec 演算法 表單中, 可以選擇 資料加密 + 認證 或是僅選擇認證方式來溝通 : 加密演算法 (3DES/DES/AES/NULL) 選擇 3DES 加密演算, 認證演算法 (MD5/SHA1) 選擇 MD5 認證演算方式, 來確保資料傳輸時所使用的加密認證方式 ( 如圖 11-10) 圖 11-10 IPSec 演算法設定表單 12

範例 1 步驟 7. 進階加密 (NO-PFS/ GROUP 1,2,5) 選擇 GROUP 1, 並填寫 ISAKMP 更新週期 為 3600 秒, 和 加密金鑰更新週期 為 28800 秒, 使用模式 選擇 Main mode ( 如圖 11-11) 圖 11-11 IPSec 進階加密設定表單 步驟 8. 完成 IPSec Autokey 設定 ( 如圖 11-12) 圖 11-12 IPSec Autokey 設定完成畫面 13

範例 1 步驟 9. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-13) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 乙公司 ) 內部網路位址 192.168.85.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 VPN_A 之 IPSec VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-14) 圖 11-13 新增 VPN 通道設定畫面 圖 11-14 完成新增 VPN 通道設定畫面 14

範例 1 步驟 10. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-15) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-16) 圖 11-15 設定含有 VPN 通道的內部至外部管制條例 圖 11-16 完成 VPN 通道內部至外部管制條例的設定 15

範例 1 步驟 11. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-17) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-18) 圖 11-17 設定含有 VPN 通道的外部至內部管制條例 圖 11-18 完成 VPN 通道外部至內部管制條例的設定 16

範例 1 乙公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.20.1, 以下為其設定步驟 : 步驟 1. 於 系統管理 組態的 Multiple Subnet 功能中, 新增下列設定 : ( 如圖 11-19) 圖 11-19 Multiple Subnet WebUI 設定畫面 步驟 2. 進入乙公司 NUS-MS300 預設位址 192.168.20.1, 在左方的功能選項中, 點選 VPN 功能, 再點選 IPSec Autokey 次功能選項 並 點選 新增 功能 ( 如圖 11-20) 圖 11-20 IPSec Autokey 視窗 17

範例 1 步驟 2. 於 IPSec Autokey 表單中, 填寫所使用的 VPN 連線 名稱 VPN_B ( 如圖 11-21) 圖 11-21 IPSec VPN 連線名稱設定表單 步驟 3. 於 到目的位址 表單中, 選擇遠端閘道 - 固定 IP, 填寫所要連線甲公 司的遠端 IP 位址 ( 如圖 11-22) 圖 11-22 IPSec 到目的位址設定表單 步驟 4. 於 認證方法 表單中, 選擇 Preshare, 並填入連線時的 加密金 鑰 ( 加密金鑰最高可輸入 100 字元 ) ( 如圖 11-23) 圖 11-23 IPSec 認證方法設定表單 18

範例 1 步驟 5. 於 加密或認證 表單中, 選擇 ISAKMP 演算法 ( 請參閱名詞解說 ), 雙方開始進行連線溝通時, 選擇建立連線時所需的演算法 加密演算法 (3DES/DES/AES) 選擇 3DES 及 認證演算法 (MD5/SHA1) 選擇 MD5 認證方式 另外, 需選擇 群組 ( GROUP 1,2,5) 雙方需選擇同一群組, 此處選擇 GROUP 1 來進行連線 ( 如圖 11-24) 圖 11-24 IPSec 加密或認證設定表單 步驟 6. 於 IPSec 演算法 表單中, 可以選擇 資料加密 + 認證 或是僅選擇認證方式來溝通 : 加密演算法 (3DES/DES/AES/NULL) 選擇 3DES 加密演算, 認證演算法 (MD5/SHA1) 選擇 MD5 認證演算方式, 來確保資料傳輸時所使用的加密認證方式 ( 如圖 11-25) 圖 11-25 IPSec 演算法設定表單 19

範例 1 步驟 7. 進階加密 (NO-PFS/ GROUP 1,2,5) 選擇 GROUP 1, 並填寫 ISAKMP 更新週期 為 3600 秒, 和 加密金鑰更新週期 為 28800 秒, 使用模式 選擇 Main mode ( 如圖 11-26) 圖 11-26 IPSec 進階加密設定表單 步驟 8. 完成 IPSec Autokey 設定 ( 如圖 11-27) 圖 11-27 IPSec Autokey 設定完成畫面 20

範例 1 步驟 9. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-28) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 乙公司 ) 內部網路位址 192.168.85.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 VPN_B 之 IPSec VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-29) 圖 11-28 新增 VPN 通道設定畫面 圖 11-29 完成新增 VPN 通道設定畫面 21

範例 1 步驟 10. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-30) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-31) 圖 11-30 設定含有 VPN 通道的內部至外部管制條例 圖 11-31 完成 VPN 通道內部至外部管制條例的設定 22

範例 1 步驟 11. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-32) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-33) 圖 11-32 設定含有 VPN 通道的外部至內部管制條例 圖 11-33 完成 VPN 通道外部至內部管制條例的設定 23

範例 1 步驟 12. 完成 IPSec VPN 連線 ( 如圖 11-34) 圖 11-34 IPSec VPN 連線之架設環境 24

範例 2 使用一台 NUS-MS300 與 Windows 2000 設定 IPSec VPN 連線的方法 先前作業 甲公司使用 NUS-MS300 WAN IP 為 61.11.11.11 LAN IP 為 192.168.10.X 乙公司使用 Windows2000 之單一 PC WAN IP 為 211.22.22.22 本範例以一台 NUS-MS300 及 Windows 2000 VPN-IPsec 作為平台操作 假 設乙公司 211.22.22.22 要向甲公司 192.168.10.100 做 虛擬私有網路 連線並下載 其分享檔案 甲公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.10.1, 以下為其設定步驟 : 步驟 1. 進入甲公司 NUS-MS300 預設位址 192.168.10.1, 在左方的功能選項中, 點選 VPN 功能, 再點選 IPSec Autokey 次功能選項 並點選 新增 功能 ( 如圖 11-35) 圖 11-35 IPSec Autokey 視窗 25

範例 2 步驟 1. 於 IPSec Autokey 表單中, 填寫所使用的 VPN 連線 名稱 VPN_A ( 如圖 11-36) 圖 11-36 IPSec VPN 連線名稱和使用的外網路介面設定表單 步驟 2. 於 到目的位址 表單中, 選擇遠端閘道或用戶端 動態 IP ( 如圖 11-37) 圖 11-37 IPSec 到目的位址設定表單 步驟 3. 於 認證方法 表單中, 選擇 Preshare, 並填入連線時的 加密金 鑰 ( 加密金鑰最高可輸入 100 位元 ) ( 如圖 11-38) 圖 11-38 IPSec 認證方法設定表單 26

範例 2 步驟 4. 於 加密或認證 表單中, 選擇 ISAKMP 演算法 ( 請參閱名詞解說 ), 雙方開始進行連線溝通時, 選擇建立連線時所需的演算法 加密演算法 (3DES/DES/AES) 選擇 3DES 及 認證演算法 (MD5/SHA1) 選擇 MD5 認證方式 另外, 需選擇 群組 ( GROUP 1,2,5) 雙方需選擇同一群組, 此處選擇 GROUP 2 來進行連線 ( 如圖 11-39) 圖 11-39 IPSec 加密或認證設定表單 步驟 5. 於 IPSec 演算法 表單中, 可以選擇 資料加密 + 認證 或是僅選擇認證方式來溝通 : 加密演算法 (3DES/DES/AES/NULL) 選擇 3DES 加密演算, 認證演算法 (MD5/SHA1) 選擇 MD5 認證演算方式, 來確保資料傳輸時所使用的加密認證方式 ( 如圖 11-40) 圖 11-40 IPSec 演算法設定表單 27

範例 2 步驟 6. 進階加密 (NO-PFS/ GROUP 1,2,5) 選擇 GROUP 1, 並填寫 ISAKMP 更新週期 為 3600 秒, 和 加密金鑰更新週期 為 28800 秒, 使用模式 選擇 Main mode ( 如圖 11-41) 圖 11-41 IPSec 進階加密設定表單 步驟 7. 完成 IPSec Autokey 設定 ( 如圖 11-42) 圖 11-42 IPSec Autokey 設定完成畫面 28

範例 2 步驟 8. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-43) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 到目的位址 選擇遠端用戶端 IPSec / PPTP 設定 選擇名稱為 VPN_A 之 IPSec VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-44) 圖 11-43 新增 VPN 通道設定畫面 圖 11-44 完成新增 VPN 通道設定畫面 29

範例 2 步驟 9. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-45) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-46) 圖 11-45 設定含有 VPN 通道的內部至外部管制條例 圖 11-46 完成 VPN 通道內部至外部管制條例的設定 30

範例 2 步驟 10. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-47) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-48) 圖 11-47 設定含有 VPN 通道的外部至內部管制條例 圖 11-48 完成 VPN 通道外部至內部管制條例的設定 31

範例 2 乙公司的 PC 使用實體 IP(211.22.22.22), 以下為其設定步驟 : 步驟 1. 進入 Windows 2000 點選 開始, 選擇 執行 功能 ( 如圖 11-49) 圖 11-49 開始 Windows 2000 IPSec VPN 設定 32

範例 2 步驟 2. 在 執行 視窗內的 開啟 欄位內輸入指令 mmc ( 如圖 11-50) 圖 11-50 啟動 Windows 2000 IPSec VPN 設定 步驟 3. 進入 主控台 1 視窗時, 點選 主控台 ( C ) 選項, 並選擇 新增 / 移除嵌入式管理單元 功能 ( 如圖 11-51) 圖 11-51 新增 / 移除嵌入式管理單元 33

範例 2 步驟 4. 於 新增 / 移除嵌入式管理單元 視窗中, 按下 新增 鈕, 並在 新增獨立嵌入式管理單元 視窗中, 新增 IP 安全性原則管理 單元 ( 如圖 11-52) 圖 11-52 新增 IP 安全性原則管理 34

範例 2 步驟 5. 選擇 本機電腦 (L), 並按下 完成 鈕 ( 如圖 11-53) 圖 11-53 選擇新增 IP 安全性原則管理之類型 35

範例 2 步驟 6. 完成新增的動作 ( 如圖 11-54) 圖 11-54 完成新增 IP 安全性原則管理 36

範例 2 步驟 7. 在 本機電腦上的 IP 安全性原則 選項上按下滑鼠右鍵, 並選擇 建 立 IP 安全性原則 (C) 選項 ( 如圖 11-55) 圖 11-55 建立 IP 安全性原則 37

範例 2 步驟 8. 點選 下一步 ( 如圖 11-56) 圖 11-56 開啟 IP 安全性原則精靈 38

範例 2 步驟 9. 填入 VPN 連線所使用的 名稱 及 描述, 並按 下一步 鈕 ( 如圖 11-57) 圖 11-57 設定 VPN 連線名稱和描述 39

範例 2 步驟 10. 請取消使用 啟動預設的回應規則, 並按 下一步 鈕 ( 如圖 11-58) 圖 11-58 取消啟動預設的回應規則 40

範例 2 步驟 11. 於 IP 安全性原則精靈 視窗中, 選擇 編輯內容 選項, 並按下 完成 鈕 ( 如圖 11-59) 圖 11-59 完成 IP 安全性原則精靈設定 41

範例 2 步驟 12. 於 VPN_B 內容 視窗中, 請勿勾選 使用新增精靈 功能, 並按 下 新增 鈕 ( 如圖 11-60) 圖 11-60 VPN_B 內容視窗 42

範例 2 步驟 13. 於 新增規則內容 視窗中, 按下 新增 鈕 ( 如圖 11-61) 圖 11-61 新增 IP 篩選器清單 43

範例 2 步驟 14. 在 IP 篩選器清單 視窗中, 請勿勾選 使用新增精靈 功能, 更改 名稱 為 VPN_B WAN TO LAN, 並按下 新增 鈕 ( 如圖 11-62) 圖 11-62 IP 篩選清單視窗 44

範例 2 步驟 15. 於 篩選器內容 視窗中, 請於 來源位址 的下拉式選單中點選 特定 IP 位址, 並輸入乙公司的外部網路 IP 211.22.22.22 子網路 遮罩 255.255.255.255, 請於 目的地位址 的下拉式選單中點選 特定 IP 子網路, 並輸入甲公司的內部網路 192.168.10.0 子網路 遮罩 255.255.255.0, 請勿勾選 已鏡像處理 也對映完全相反的來 源及目的位址的封包 功能 ( 如圖 11-63) 圖 11-63 篩選器內容視窗 45

範例 2 步驟 16. 完成設定, 並關閉 IP 篩選器清單 視窗 ( 如圖 11-64) 圖 11-64 完成 IP 篩選器設定 46

範例 2 步驟 17. 於 新增規則內容 的 篩選器動作 視窗中, 選擇 需要安全性 功能, 並按下 編輯 鈕 ( 如圖 11-65) 圖 11-65 篩選器動作設定 47

範例 2 步驟 18. 於 需要安全性內容 視窗中, 勾選 工作階段辨識碼完整轉寄密 碼 功能 ( 如圖 11-66) 圖 11-66 選取工作階段辨識完整轉寄密碼 48

範例 2 步驟 19. 請選擇自定 / 無 / 3DES / MD5 安全性方法, 並按下 編輯 鈕 ( 如 圖 11-67) 圖 11-67 編輯安全性方法 49

範例 2 步驟 20. 點選 自定 ( 提供給專業使用者 ) 選項, 並按下 設定 鈕 ( 如圖 11-68) 圖 11-68 自訂安全性方法 50

範例 2 步驟 21. 請勾取 資料完整性及加密 (ESP), 分別選擇 整合演算法 為 MD5 和 加密演算法 為 3DES, 勾選 產生新金鑰間隔, 並輸入 28800 秒 然後按 3 次 確定 回到 新增規則內容 視窗 ( 如圖 11-69) 圖 11-69 設定自訂安全性方法 51

範例 2 步驟 22. 於 新增規則內容 的 連線類型 視窗中, 選擇 所有網路連 線 ( 如圖 11-70) 圖 11-70 連線類型設定 52

範例 2 步驟 23. 於 新增規則內容 的 通道設定 視窗中, 選擇 由這個 IP 位址來指定通道的結束點, 並輸入甲公司 WAN 的 IP 位址 61.11.11.11 ( 如圖 11-71) 圖 11-71 通道設定視窗 53

範例 2 步驟 24. 於 新增規則內容 的 驗證方法 視窗中, 按下 編輯 鈕 ( 如 圖 11-72) 圖 11-72 驗證方法設定視窗 54

範例 2 步驟 25. 點選 使用這個字串來保護金鑰間的交換 選項, 並輸入雙方所要連 線的金鑰 123456789 ( 如圖 11-73) 圖 11-73 設定 VPN 連線金鑰 55

範例 2 步驟 26. 套用 設定, 並關閉設定視窗 ( 如圖 11-74) 圖 11-74 完成驗證方法設定 56

範例 2 步驟 27. 完成 VPN_B WAN TO LAN 規則所有設定 ( 如圖 11-75) 圖 11-75 完成 VPN_B WAN TO LAN 規則設定 57

範例 2 步驟 28. 請再次進入 VPN_B 內容 視窗, 請勿勾選 使用新增精靈 功 能, 並按下 新增 鈕, 以新增第二條 IP 安全性規則 ( 如圖 11-76) 圖 11-76 VPN_B 內容視窗 58

範例 2 步驟 29. 於 新增規則內容 視窗中, 按下 新增 鈕 ( 如圖 11-77) 圖 11-77 新增規則內容視窗 59

範例 2 步驟 30. 於 IP 篩選器清單 視窗中, 請勿勾選 使用新增精靈 功能, 更改 名稱 為 VPN_B LAN TO WAN, 並按下 新增 鈕 ( 如圖 11-78) 圖 11-78 IP 篩選清單視窗 60

範例 2 步驟 31. 於 篩選器內容 視窗中, 請於 來源位址 的下拉式選單中點選 特定 IP 子網路, 並輸入甲公司的內部網路 192.168.10.0 子網路 遮罩 255.255.255.0, 請於 目的地位址 的下拉式選單中點選 特 定 IP 位址, 並輸入乙公司的外部網路 IP 211.22.22.22 子網路遮罩 255.255.255.255, 請勿勾選 已鏡化處理 也對映完全相反的來源 及目的位址的封包 功能 ( 如圖 11-79) 圖 11-79 篩選內容視窗 61

範例 2 步驟 32. 完成設定, 並關閉 IP 篩選器清單 ( 如圖 11-80) 圖 11-80 完成 IP 篩選器清單設定 62

範例 2 步驟 33. 於 新增規則內容 的 篩選器動作 視窗中, 選擇 需要安全性 功能, 並按下 編輯 鈕 ( 如圖 11-81) 圖 11-81 篩選器動作視窗 63

範例 2 步驟 34. 於 需要安全性內容 視窗中, 勾選 工作階段辨識碼完整轉寄密 碼 功能 ( 如圖 11-82) 圖 11-82 選擇工作階段辨識碼完整轉寄密碼功能 64

範例 2 步驟 35. 請選擇自定 / 無 / 3DES / MD5 安全性方法, 並按下 編輯 鈕 ( 如 圖 11-83) 圖 11-83 設定安全性方法 65

範例 2 步驟 36. 點選 自定 ( 提供給專業使用者 ) 選項, 並按下 設定 鈕 ( 如圖 11-84) 圖 11-84 自訂安全性方法 66

範例 2 步驟 37. 請勾取 資料完整性及加密 (ESP), 分別選擇 整合演算法 為 MD5 和 加密演算法 為 3DES, 勾選 產生新金鑰間隔, 並輸入 28800 秒 然後按 3 次 確定 回到 新增規則內容 視窗 ( 如圖 11-85) 圖 11-85 完成自訂安全性方法設定 67

範例 2 步驟 38. 於 新增規則內容 的 連線類型 視窗中, 選擇 所有網路連 線 ( 如圖 11-86) 圖 11-86 設定連線類型 68

範例 2 步驟 39. 於 新增規則內容 的 通道設定 視窗中, 選擇 由這個 IP 位址來指定通道的結束點, 並輸入乙公司 WAN 的 IP 位址 211.22.22.22 ( 如圖 11-87) 圖 11-87 通道設定視窗 69

範例 2 步驟 40. 於 新增規則內容 的 驗證方法 視窗中, 按下 編輯 鈕 ( 如 圖 11-88) 圖 11-88 驗證方法視窗 70

範例 2 步驟 41. 點選 使用這個字串來保護金鑰間的交換 選項, 並輸入雙方所要連 線的金鑰 123456789 ( 如圖 11-89) 圖 11-89 設定 VPN 連線金鑰 71

範例 2 步驟 42. 套用 設定, 並關閉設定視窗 ( 如圖 11-90) 圖 11-90 完成新規則設定 72

範例 2 步驟 43. 完成 VPN_B LAN TO WAN 規則所有設定 ( 如圖 11-91) 圖 11-91 完成 VPN_B LAN TO WAN 規則設定 73

範例 2 步驟 44. 於 VPN_B 內容 的 一般 視窗中, 按下 進階 鈕 ( 如圖 11-92) 圖 11-92 VPN_B 內容之一般內容視窗 74

範例 2 步驟 45. 於勾選 主要金鑰完整轉寄密碼 後, 按下 方法 鈕 ( 如圖 11-93) 圖 11-93 金鑰交換設定視窗 75

範例 2 步驟 46. 請選擇將 IKE / 3DES / MD5 / 中 (2) 安全性方法移至最上方, 並按下 確定 鈕 ( 如圖 11-94) 圖 11-94 調整安全性方法順序 76

範例 2 步驟 47. 完成乙公司 Windows 2000 VPN 所有設定 ( 如圖 11-95) 圖 11-95 完成 Windows 2000 IPSec VPN 設定 77

範例 2 步驟 48. 請在 VPN_B 上點選滑鼠右鍵, 選擇將 VPN_B 指派啟動 ( 如圖 11-96) 圖 11-96 啟動 VPN_B 安全性規則 78

範例 2 步驟 49. 我們需要重新啟動 IPsec 服務, 請由 開始 選單, 選擇 設定 選 項, 再選擇進入 控制台 ( 如圖 11-97) 圖 11-97 進入控制台 79

範例 2 步驟 50. 於 控制台 視窗中, 請選擇進入 系統管理工具 ( 如圖 11-98) 圖 11-98 進入系統管理工具 80

範例 2 步驟 51. 於 系統管理工具 視窗中, 請選擇進入 服務 選項 ( 如圖 11-99) 圖 11-99 進入服務選項 81

範例 2 步驟 52. 於 服務 視窗中, 請重新啟動 IPsec Policy Agent 服務 ( 如圖 11-100) 圖 11-100 重新啟動 IPSec Policy Agent 82

範例 2 步驟 53. 完成所有設定 ( 如圖 11-101) 圖 11-101 NUS-MS300 和 Windows 2000 建立 IPSec VPN 連線之架設環境 83

範例 3 使用兩台 NUS-MS300 設定 IPSec VPN 連線的方法 ( 連線使用 Aggressive mode 演算法 ) 先前作業 甲公司 WAN IP 為 61.11.11.11 LAN IP 為 192.168.10.X 乙公司 WAN IP 為 211.22.22.22 LAN IP 為 192.168.20.X 本範例以兩台 NUS-MS300 作為平台操作 假設甲公司 192.168.10.100 要向乙公司 192.168.20.100 做 虛擬私有網路 連線並下載其分享檔案 ( 連線使用 Aggressive mode 演算法 ) 甲公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.10.1, 以下為其設定步驟 : 步驟 1. 進入甲公司 NUS-MS300 預設位址 192.168.10.1, 在左方的功能選項中, 點選 VPN 功能, 再點選 IPSec Autokey 次功能選項 並點選 新增 功能 ( 如圖 11-102) 圖 11-102 IPSec Autokey 視窗 84

範例 3 步驟 2. 於 IPSec Autokey 表單中, 填寫所使用的 VPN 連線 名稱 VPN_A ( 如圖 11-103) 圖 11-103 IPSec VPN 連線名稱和使用的外網路介面設定表單 步驟 3. 於 到目的位址 表單中, 選擇遠端閘道 - 固定 IP, 填寫所要連線乙公 司的遠端 IP 位址 ( 如圖 11-104) 圖 11-104 IPSec 到目的位址設定表單 步驟 4. 於 認證方法 表單中, 選擇 Preshare, 並填入連線時的 加密金 鑰 ( 加密金鑰最高可輸入 100 位元 ) ( 如圖 11-105) 圖 11-105 IPSec 認證方法設定表單 85

範例 3 步驟 5. 於 加密或認證 表單中, 選擇 ISAKMP 演算法 ( 請參閱名詞解說 ), 雙方開始進行連線溝通時, 選擇建立連線時所需的演算法 加密演算法 (3DES/DES/AES) 選擇 3DES 及 認證演算法 (MD5/SHA1) 選擇 SHA1 認證方式 另外, 需選擇 群組 ( GROUP 1,2,5) 雙方需選擇同一群組, 此處選擇 GROUP 2 來進行連線 ( 如圖 11-106) 圖 11-106 IPSec 加密或認證設定表單 步驟 6. 於 IPSec 演算法 表單中, 可以選擇 資料加密 + 認證 或是僅選擇認證方式來溝通 : 加密演算法 (3DES/DES/AES/NULL) 選擇 3DES 加密演算, 認證演算法 (MD5/SHA1) 選擇 MD5 認證演算方式, 來確保資料傳輸時所使用的加密認證方式 ( 如圖 11-107) 圖 11-107 IPSec 演算法設定表單 86

範例 3 步驟 7. 進階加密 (NO-PFS/ GROUP 1,2,5) 選擇 GROUP 1, 並填寫 ISAKMP 更新週期 為 3600 秒, 和 加密金鑰更新週期 為 28800 秒 ( 如圖 11-108) 圖 11-108 IPSec 進階加密設定表單 步驟 8. 使用模式 選擇 Aggressive mode 演算法 ( 請參閱名詞解說 ) 本地 / 遠端 ID 可選擇不輸入 本地 / 遠端 ID 如要輸入的話雙方需輸入不相同的 IP 位址, 例如 : 11.11.11.11 22.22.22.22 如要輸入數字或字母來提供驗證前端需加 @, 例如 : @123A @Abcd1 ( 如圖 11-109) 圖 11-109 IPSec Aggressive mode 設定表單 步驟 9. 完成 IPSec Autokey 設定 ( 如圖 11-110) 圖 11-110 IPSec Autokey 設定完成畫面 87

範例 3 步驟 10. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-111) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 乙公司 ) 內部網路位址 192.168.20.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 VPN_A 之 IPSec VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-112) 圖 11-111 新增 VPN 通道設定畫面 圖 11-112 完成新增 VPN 通道設定畫面 88

範例 3 步驟 11. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-113) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-114) 圖 11-113 設定含有 VPN 通道的內部至外部管制條例 圖 11-114 完成 VPN 通道內部至外部管制條例的設定 89

範例 3 步驟 12. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-115) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-116) 圖 11-115 設定含有 VPN 通道的外部至內部管制條例 圖 11-116 完成 VPN 通道外部至內部管制條例的設定 90

範例 3 乙公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.20.1, 以下為其設定步驟 : 步驟 1. 進入乙公司 NUS-MS300 預設位址 192.168.20.1, 在左方的功能選項中, 點選 VPN 功能, 再點選 IPSec Autokey 次功能選項 並 點選 新增 功能 ( 如圖 11-117) 圖 11-117 IPSec Autokey 視窗 步驟 2. 於 IPSec Autokey 表單中, 填寫所使用的 VPN 連線 名稱 VPN_B ( 如圖 11-118) 圖 11-118 IPSec VPN 連線名稱和使用的外網路介面設定表單 91

範例 3 步驟 3. 於 到目的位址 表單中, 選擇遠端閘道 - 固定 IP, 填寫所要連線甲公 司的遠端 IP 位址 ( 如圖 11-119) 圖 11-119 IPSec 到目的位址設定表單 步驟 4. 於 認證方法 表單中, 選擇 Preshare, 並填入連線時的 加密金 鑰 ( 加密金鑰最高可輸入 100 位元 ) ( 如圖 11-120) 圖 11-120 IPSec 認證方法設定表單 步驟 5. 於 加密或認證 表單中, 選擇 ISAKMP 演算法 ( 請參閱名詞解說 ), 雙方開始進行連線溝通時, 選擇建立連線時所需的演算法 加密演算法 (3DES/DES/AES) 選擇 3DES 及 認證演算法 (MD5/SHA1) 選擇 SHA1 認證方式 另外, 需選擇 群組 ( GROUP 1,2,5) 雙方需選擇同一群組, 此處選擇 GROUP 2 來進行連線 ( 如圖 11-121) 圖 11-121 IPSec 加密或認證設定表單 92

範例 3 步驟 6. 於 IPSec 演算法 表單中, 可以選擇 資料加密 + 認證 或是僅選擇認證方式來溝通 : 加密演算法 (3DES/DES/AES/NULL) 選擇 3DES 加密演算, 認證演算法 (MD5/SHA1) 選擇 MD5 認證演算方式, 來確保資料傳輸時所使用的加密認證方式 ( 如圖 11-122) 圖 11-122 IPSec 演算法設定表單 步驟 7. 進階加密 (NO-PFS/ GROUP 1,2,5) 選擇 GROUP 1, 並填寫 ISAKMP 更新週期 為 3600 秒, 和 加密金鑰更新週期 為 28800 秒 ( 如圖 11-123) 圖 11-123 IPSec 進階加密設定表單 步驟 8. 使用模式 選擇 Aggressive mode 演算法 ( 請參閱名詞解說 ) 本地 / 遠端 ID 可選擇不輸入 本地 / 遠端 ID 如要輸入的話雙方需輸入不相同的 IP 位址, 例如 : 11.11.11.11 22.22.22.22 如要輸入數字或字母來提供驗證前端需加 @, 例如 : @123A @Abcd1 ( 如圖 11-124) 圖 11-124 IPSec Aggressive mode 設定表單 93

範例 3 步驟 9. 完成 IPSec Autokey 設定 ( 如圖 11-125) 圖 11-125 IPSec Autokey 設定完成畫面 94

範例 3 步驟 10. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-126) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 乙公司 ) 內部網路位址 192.168.20.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 VPN_B 之 IPSec VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-127) 圖 11-126 新增 VPN 通道設定畫面 圖 11-127 完成新增 VPN 通道設定畫面 95

範例 3 步驟 11. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-128) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-129) 圖 11-128 設定含有 VPN 通道的內部至外部管制條例 圖 11-129 完成 VPN 通道內部至外部管制條例的設定 96

範例 3 步驟 12. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-130) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-131) 圖 11-130 設定含有 VPN 通道的外部至內部管制條例 圖 11-131 完成 VPN 通道外部至內部管制條例的設定 97

範例 3 步驟 13. 完成 IPSec VPN Aggressive mode 連線 ( 如圖 11-132) 圖 11-132 IPSec VPN 連線 Aggressive mode 之架設環境 98

範例 4 使用兩台 NUS-MS300 設定 IPSec VPN 連線的方法 ( 連線使用 GRE/IPSec 封包封裝演算法 ) 先前作業 甲公司 WAN1 IP 為 61.11.11.11 WAN2 IP 為 61.22.22.22 LAN IP 為 192.168.10.X 乙公司 WAN1 IP 為 211.22.22.22 WAN2 IP 為 211.33.33.33 LAN IP 為 192.168.20.X 本範例以兩台 NUS-MS300 作為平台操作 假設甲公司 192.168.10.100 要向 乙公司 192.168.20.100 做 虛擬私有網路 連線並下載其分享檔案 ( 連線使用 GRE/IPSec 封包封裝演算法 ) 甲公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.10.1, 以下為其設定步驟 : 99

範例 4 步驟 1. 進入甲公司 NUS-MS300 預設位址 192.168.10.1, 在左方的功能選項中, 點選 VPN 功能, 再點選 IPSec Autokey 次功能選項 並點選 新增 功能 ( 如圖 11-133) 圖 11-133 IPSec Autokey 視窗 步驟 2. 於 IPSec Autokey 表單中, 填寫所使用的 VPN 連線 名稱 VPN_A ( 如圖 11-134) 圖 11-134 IPSec VPN 連線名稱和使用的外網路介面設定表單 步驟 3. 於 到目的位址 表單中, 選擇遠端閘道 - 固定 IP, 填寫所要連線乙公 司的遠端 IP 位址 ( 如圖 11-135) 圖 11-135 IPSec 到目的位址設定表單 100

範例 4 步驟 4. 於 認證方法 表單中, 選擇 Preshare, 並填入連線時的 加密金 鑰 ( 加密金鑰最高可輸入 100 位元 ) ( 如圖 11-136) 圖 11-136 IPSec 認證方法設定表單 步驟 5. 於 加密或認證 表單中, 選擇 ISAKMP 演算法 ( 請參閱名詞解說 ), 雙方開始進行連線溝通時, 選擇建立連線時所需的演算法 加密演算法 (3DES/DES/AES) 選擇 3DES 及 認證演算法 (MD5/SHA1) 選擇 MD5 認證方式 另外, 需選擇 群組 ( GROUP 1,2,5) 雙方需選擇同一群組, 此處選擇 GROUP 1 來進行連線 ( 如圖 11-137) 圖 11-137 IPSec 加密或認證設定表單 步驟 6. 於 IPSec 演算法 表單中, 可以選擇 資料加密 + 認證 或是僅選擇認證方式來溝通 : 加密演算法 (3DES/DES/AES/NULL) 選擇 3DES 加密演算, 認證演算法 (MD5/SHA1) 選擇 MD5 認證演算方式, 來確保資料傳輸時所 使用的加密認證方式 ( 如圖 11-138) 圖 11-138 IPSec 演算法設定表單 101

範例 4 步驟 7. 進階加密 (NO-PFS/ GROUP 1,2,5) 選擇 GROUP 1, 並填寫 ISAKMP 更新週期 為 3600 秒, 和 加密金鑰更新週期 為 28800 秒, 使用模式 選擇 Main mode ( 如圖 11-139) 圖 11-139 IPSec 進階加密設定表單 步驟 8. 於 GRE/IPSec 功能中, 輸入 GRE 來源端 IP/ 遮罩 192.168.50.100, GRE 遠端 IP 192.168.50.200 ( 此來源端 IP 和遠端 IP 需為同一 C Class 區段, 需自行設定 ) ( 如圖 11-140) 圖 11-140 GRE/IPSec 設定表單 步驟 9. 完成 IPSec Autokey VPN_A 設定 ( 如圖 11-141) 圖 11-141 IPSec Autokey 設定完成畫面 102

範例 4 步驟 10. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-142) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 乙公司 ) 內部網路位址 192.168.20.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 VPN_A 之 IPSec VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-143) 圖 11-142 新增 VPN 通道設定畫面 圖 11-143 完成新增 VPN 通道設定畫面 103

範例 4 步驟 11. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-144) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-145) 圖 11-144 設定含有 VPN 通道的內部至外部管制條例 圖 11-145 完成 VPN 通道內部至外部管制條例的設定 104

範例 4 步驟 12. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-146) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-147) 圖 11-146 設定含有 VPN 通道的外部至內部管制條例 圖 11-147 完成 VPN 通道外部至內部管制條例的設定 105

範例 4 乙公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.20.1, 以下為其設定步驟 : 步驟 1. 進入乙公司 NUS-MS300 預設位址 192.168.20.1, 在左方的功能選項中, 點選 VPN 功能, 再點選 IPSec Autokey 次功能選項 並 點選 新增 功能 ( 如圖 11-148) 圖 11-148 IPSec Autokey 視窗 步驟 2. 於 IPSec Autokey 表單中, 填寫所使用的 VPN 連線 名稱 VPN_B ( 如圖 11-149) 圖 11-149 IPSec VPN 連線名稱和使用的外網路介面設定表單 步驟 3. 於 到目的位址 表單中, 選擇遠端閘道 - 固定 IP, 填寫所要連線甲公 司的遠端 IP 位址 ( 如圖 11-150) 圖 11-150 IPSec 到目的位址設定表單 106

範例 4 步驟 4. 於 認證方法 表單中, 選擇 Preshare, 並填入連線時的 加密金 鑰 ( 加密金鑰最高可輸入 100 位元 ) ( 如圖 11-151) 圖 11-151 IPSec 認證方法設定表單 步驟 5. 於 加密或認證 表單中, 選擇 ISAKMP 演算法 ( 請參閱名詞解說 ), 雙方開始進行連線溝通時, 選擇建立連線時所需的演算法 加密演算法 (3DES/DES/AES) 選擇 3DES 及 認證演算法 (MD5/SHA1) 選擇 MD5 認證方式 另外, 需選擇 群組 ( GROUP 1,2,5) 雙方需選擇同一群組, 此處選擇 GROUP 1 來進行連線 ( 如圖 11-152) 圖 11-152 IPSec 加密或認證設定表單 步驟 6. 於 IPSec 演算法 表單中, 可以選擇 資料加密 + 認證 或是僅選擇認證方式來溝通 : 加密演算法 (3DES/DES/AES/NULL) 選擇 3DES 加密演算, 認證演算法 (MD5/SHA1) 選擇 MD5 認證演算方式, 來確保資料傳輸時所使 用的加密認證方式 ( 如圖 11-153) 圖 11-153 IPSec 演算法設定表單 107

範例 4 步驟 7. 進階加密 (NO-PFS/ GROUP 1,2,5) 選擇 GROUP 1, 並填寫 ISAKMP 更新週期 為 3600 秒, 和 加密金鑰更新週期 為 28800 秒, 使用模式 選擇 Main mode ( 如圖 11-154) 圖 11-154 IPSec 進階加密設定表單 步驟 8. 於 GRE/IPSec 功能中, 輸入 GRE 來源端 IP/ 遮罩 192.168.50.200, GRE 遠端 IP 192.168.50.100 ( 此來源端 IP 和遠端 IP 需為同一 C Class 區段, 需自行設定 ) ( 如圖 11-155) 圖 11-155 GRE/IPSec 設定表單 步驟 9. 完成 IPSec Autokey VPN_B 設定 ( 如圖 11-156) 圖 11-156 IPSec Autokey 設定完成畫面 108

範例 4 步驟 10. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-157) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 乙公司 ) 內部網路位址 192.168.20.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 VPN_B 之 IPSec VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-158) 圖 11-157 新增 VPN 通道設定畫面 圖 11-158 完成新增 VPN 通道設定畫面 109

範例 4 步驟 11. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-159) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-160) 圖 11-159 設定含有 VPN 通道的內部至外部管制條例 圖 11-160 完成 VPN 通道內部至外部管制條例的設定 110

範例 4 步驟 12. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-161) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 IPSec_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-162) 圖 11-161 設定含有 VPN 通道的外部至內部管制條例 圖 11-162 完成 VPN 通道外部至內部管制條例的設定 111

範例 4 步驟 14. 完成 IPSec VPN GRE/IPSec 連線 ( 如圖 11-163) 圖 11-163 IPSec VPN 連線 GRE/IPSec 之架設環境 112

範例 5 使用兩台 NUS-MS300 設定 PPTP VPN 連線的方法 先前作業 甲公司 WAN1 IP 為 61.11.11.11 WAN2 IP 為 61.22.22.22 LAN IP 為 192.168.10.X 乙公司 WAN1 IP 為 211.22.22.22 WAN2 IP 為 211.33.33.33 LAN IP 為 192.168.20.X 本範例以兩台 NUS-MS300 作為平台操作 假設乙公司 192.168.20.100 要向甲 公司 192.168.10.100 做 虛擬私有網路 連線並下載其分享檔案 113

範例 5 甲公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.10.1, 以下為其設定步驟 : 步驟 1. 在甲公司 NUS-MS300 VPN 之 PPTP 伺服器 功能中, 按下 修改 功能, 啟動 PPTP 伺服器 : 勾選 加密認證 用戶端 IP 範圍 設為 192.44.75.1 254 閒置時間 設為 0 ( 如圖 11-164) 圖 11-164 開啟 PPTP VPN 伺服器設定 閒置時間 : 當 VPN 連線未被使用的情況下, 會自動斷線的時間 ( 單位 : 分鐘 ) 114

範例 5 步驟 2. 在甲公司 NUS-MS300 VPN 之 PPTP 伺服器 功能中, 新增並設定下列資料 : 按下 新增 按鈕 ( 如圖 11-165) 使用者名稱 設為 PPTP_Connection 密碼 設為 123456789 用戶端的 IP 位址 選擇 使用配給的 IP 範圍 按下 確定 鈕 ( 如圖 11-166) 圖 11-165 PPTP VPN 伺服器連線設定 圖 11-166 完成 PPTP VPN 伺服器連線設定 115

範例 5 步驟 3. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-167) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 乙公司 ) 內部網路位址 192.168.20.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 PPTP_Server_PPTP_Connection 之 PPTP VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-168) 圖 11-167 新增 VPN 通道設定畫面 圖 11-168 完成新增 VPN 通道設定畫面 116

範例 5 步驟 4. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-169) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 PPTP_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-170) 圖 11-169 設定含有 VPN 通道的內部至外部管制條例 圖 11-170 完成 VPN 通道內部至外部管制條例的設定 117

範例 5 步驟 5. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-171) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 PPTP_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-172) 圖 11-171 設定含有 VPN 通道的外部至內部管制條例 圖 11-172 完成 VPN 通道外部至內部管制條例的設定 118

範例 5 乙公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.20.1, 以下為其設定步驟 : 步驟 1. 在乙公司 NUS-MS300 VPN 之 PPTP 用戶端 功能中, 新增並設定下列資料 : 按下 新增 按鈕 ( 如圖 11-173) 使用者名稱 設為 PPTP_Connection 密碼 設為 123456789 伺服器 IP 或網域名稱 輸入填寫所要連線甲公司的遠端 IP 位址 勾選 加密認證 按下 確定 鈕 ( 如圖 11-174) 圖 11-173 PPTP VPN 用戶端連線設定 圖 11-174 完成 PPTP VPN 用戶端連線設定 119

範例 5 從 NUS-MS300 之 PPTP VPN 用戶端建立連線至 Windows PPTP 伺服器時, 要勾選 NAT( 與 Windows PPTP 伺服器連線用 ) 選項, 才可使 NUS-MS300 下之 PC 存取 Windows 所架設網域中 PC 的資源 120

範例 5 步驟 2. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-175) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 乙公司 ) 內部網路位址 192.168.20.0 及遮罩 255.255.255.0 到目的位址 選擇到目的位址子網路 / 遮罩 填入目的位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 IPSec / PPTP 設定 選擇名稱為 PPTP_Client_PPTP_Connection 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-176) 圖 11-175 新增 VPN 通道設定畫面 圖 11-176 完成新增 VPN 通道設定畫面 121

範例 5 步驟 3. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-177) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 PPTP_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-178) 圖 11-177 設定含有 VPN 通道的內部至外部管制條例 圖 11-178 完成 VPN 通道內部至外部管制條例的設定 122

範例 5 步驟 4. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-179) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 PPTP_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-180) 圖 11-179 設定含有 VPN 通道的外部至內部管制條例 圖 11-180 完成 VPN 通道外部至內部管制條例的設定 123

範例 5 步驟 5. 完成 PPTP VPN 連線 ( 如圖 11-181) 圖 11-181 PPTP VPN 連線之架設環境 124

範例 6 使用一台 NUS-MS300 與 Windows 2000 設定 PPTP VPN 連線的方法 先前作業 甲公司使用 NUS-MS300 WAN IP 為 61.11.11.11 LAN IP 為 192.168.10.X 乙公司使用 Windows2000 之單一 PC WAN IP 為 211.22.22.22 本範例以一台 NUS-MS300 及 Windows 2000 VPN-PPTP 作為平台操作 假 設乙公司 211.22.22.22 要向甲公司 192.168.10.100 做 虛擬私有網路 連線並下載 其分享檔案 125

範例 6 甲公司的預設閘道為 NUS-MS300 的 LAN IP 192.168.10.1, 以下為其設定步驟 : 步驟 1. 在甲公司 NUS-MS300 VPN 之 PPTP 伺服器 功能中, 按下 修改 功能, 啟動 PPTP 伺服器 : 勾選 加密認證 用戶端 IP 範圍 設為 192.44.75.1 254 閒置時間 設為 0 ( 如圖 11-182) 圖 11-182 開啟 PPTP VPN 伺服器設定 閒置時間 : 當 VPN 連線未被使用的情況下, 會自動斷線的時間 ( 單位 : 分鐘 ) 126

範例 6 步驟 2. 在甲公司 NUS-MS300 VPN 之 PPTP 伺服器 功能中, 新增並設定下列資料 : 按下 新增 按鈕 ( 如圖 11-183) 使用者名稱 設為 PPTP_Connection 密碼 設為 123456789 用戶端的 IP 位址 選擇 使用配給的 IP 範圍 按下 確定 鈕 ( 如圖 11-184) 圖 11-183 PPTP VPN 伺服器連線設定 圖 11-184 完成 PPTP VPN 伺服器連線設定 127

範例 6 步驟 3. 於 VPN 之 通道 功能中, 新增下列設定 :( 如圖 11-185) 填入通道所指定的 名稱 從來源位址 選擇內部網路 填入來源位址 ( 甲公司 ) 內部網路位址 192.168.10.0 及遮罩 255.255.255.0 到目的位址 選擇遠端用戶端 IPSec / PPTP 設定 選擇名稱為 PPTP_Server_PPTP_Connection 之 PPTP VPN 連線設定 勾選 顯示遠端網路芳鄰 按下 完成 鈕 ( 如圖 11-186) 圖 11-185 新增 VPN 通道設定畫面 圖 11-186 完成新增 VPN 通道設定畫面 128

範例 6 步驟 4. 於 管制條例 之 內部至外部 功能中, 新增下列設定 :( 如圖 11-187) 認證名稱 選擇 All_NET 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 PPTP_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-188) 圖 11-187 設定含有 VPN 通道的內部至外部管制條例 圖 11-188 完成 VPN 通道內部至外部管制條例的設定 129

範例 6 步驟 5. 於 管制條例 之 外部至內部 功能中, 新增下列設定 :( 如圖 11-189) 自動排程 選擇 Schedule_1 頻寬管理 選擇 QoS_1 通道 選擇 PPTP_VPN_Tunnel 按下 確定 鈕 ( 如圖 11-190) 圖 11-189 設定含有 VPN 通道的外部至內部管制條例 圖 11-190 完成 VPN 通道外部至內部管制條例的設定 130

範例 6 乙公司的 PC 使用實體 IP(211.22.22.22), 以下為其設定步驟 : 步驟 1. 進入 Windows 2000, 於 網路上的芳鄰 上按下滑鼠右鍵, 選擇 內 容 ( 如圖 11-191) 圖 11-191 開始 Windows 2000 PPTP VPN 設定 131

範例 6 步驟 2. 於 網路和撥號連線 視窗中, 用滑鼠點選 建立新連線 功能 ( 如圖 11-192) 圖 11-192 網路和撥號連線視窗 132

範例 6 步驟 3. 於 位置資訊 視窗中, 填入 所在位置 所在位置的區碼 和 選擇 使用的電話系統 後, 按下 確定 鈕 ( 如圖 11-193) 圖 11-193 位置資訊設定視窗 133

範例 6 步驟 4. 於 電話和數據機選項 視窗中, 按下 確定 鈕 ( 如圖 11-194) 圖 11-194 電話和數據機選項視窗 134

範例 6 步驟 5. 於 網路連線精靈 視窗中, 按 下一步 鈕 ( 如圖 11-195) 圖 11-195 網路連線精靈視窗 135

範例 6 步驟 6. 於 網路連線精靈 視窗中, 選擇 透過 Internet 連線到私人網 路, 並按 下一步 鈕 ( 如圖 11-196) 圖 11-196 設定透過 Internet 連線到私人網路 136

範例 6 步驟 7. 於 網路連線精靈 視窗中, 填入 目的位址, 並按 下一步 鈕 ( 如圖 11-197) 圖 11-197 設定目的主機名稱或 IP 位址 137

範例 6 步驟 8. 於 網路連線精靈 視窗中, 選擇 連線可用性 之 提供給所有的 使用者使用 的建立連線模式, 並按 下一步 鈕 ( 如圖 11-198) 圖 11-198 設定連線可用性 138

範例 6 步驟 9. 於 網路連線精靈 視窗中, 設定 連線的名稱 並按下 完成 鈕 ( 如圖 11-199) 圖 11-199 完成網路連線精靈設定 139

範例 6 步驟 10. 於 連線到虛擬私人連線 視窗中, 設定 : ( 如圖 11-200) 使用者名稱 為 PPTP_Connection 密碼 為 123456789 勾選 儲存密碼 按下 連線 鈕 出現連線中之訊息視窗 ( 如圖 11-201) 最後出現 連線完成 視窗 ( 如圖 11-202) 圖 11-200 連線到虛擬私人連線設定視窗 圖 11-201 建立 PPTP VPN 連線中 140

範例 6 圖 11-202 完成 PPTP VPN 連線視窗 141

範例 6 步驟 11. 完成 PPTP VPN 連線 ( 如圖 11-203) 圖 11-203 PPTP VPN 連線之架設環境 142