嗨,所有的专业人士,感谢您花时间在我的问题上 我有两个networking,每个networking都有Windows 2012-R,每个networking位于不同的地方,所以我连接第一台服务器到第二台服务器,我能够到达其他服务器使用第一台服务器和networking资源,但不能使用户是连接到第一台服务器与另一台服务器上的用户进行通信。 我期望让第一个networking上的用户通过VPN与另一个networking上的用户进行通信(ping,共享文件) 谢谢亲切的问候
任何人都可以请帮我在IPSec阶段2中的消息ID和使用它的目的是什么? 它是由发起者计算的一个随机生成的数字,但我不明白在阶段2中使用消息ID的目的。
我们的服务器:VM,Win Server 2012 R2 Standard。 他们的服务器:VM,Win Server 2012 Standard。 他们使用我们的主机上的本地帐户打开VPN连接到我们的外部IPauthentication。 该帐户被configuration为具有静态IP。 为什么VPN连接每12小时会掉线? 它将保持最多12小时。 我们有一个工具来确定连接是否打开,如果连接断开,则使用rasdial重新打开连接,但是它的最佳状态是VPN完全closures。 我们的服务上的VPN服务在本机窗口中运行 – 我们监视路由和远程访问版本5.2.0000.0中的连接。 连接是在WAN Miniport(PPTP)上进行的。它是唯一活动的VPN连接。 事件日志中没有报告。 任何微软networking专家都有线索在哪里看? 谢谢。
我的防火墙上有两个远程办公室的IPSec隧道。 当来自这些办事处的用户访问时,我需要什么才能让他们的RDP快捷方式在隧道上解决? 他们的VPN客户端在他们的机器上运行,但显然连接到RDP快捷方式的IP不能parsing为机器名称。
我有一个networking192.168.40.0/24networking的主要办公室和一个networking与这个地址192.168.1.0/24,我想链接这个办公室: 允许主办公室的个人电脑访问子公司的个人电脑和子公司的个人电脑访问主办公室的个人电脑; 此外,我想让一些roadwarrior用户连接到他们的笔记本与主办公室networking。 我想要使用OpenVPN,而在附属办公室,我有一台配备DD-WRT的路由器,它可以连接到主办公室的VPN服务器,并将连接分配给每个客户端。 实现类似VPN的最佳方式是什么? 我是否需要设置路由或桥接VPN? 如何configurationVPN服务器?
我试图在两个networking之间build立一个VPN,一个家庭和一个办公室(A和B)。 他们的子网是(A)192.168.1.0和(B)192.168.0.0 这两个networking具有相同的ADSL路由器。 不幸的是,他们只拨出VPN。 networkingB上有一个Windows 2008服务器,我将其configuration为VPN服务器(使用RRAS向导):VPNServerB(192.168.0.5)。 目前,networkingA的路由器(RouterA)可以build立到VPNServerB的PPTP VPN连接。 RouterA在networkingB上分配了IP 192.168.0.40。 接下来,我从VPNServerB(0.5)中build立一个永久性的静态路由,告诉它对networkingA的子网的所有请求使用0.40:192.168.1.0。 这使得VPNServerB能够ping通A上的所有机器(并且这些机器能ping通VPNServerB)。 然后,我在networkingB(PC1B)上的一台计算机上build立一个持久的静态路由,告诉它使用0.5(VPNServerB的地址)请求到A的子网:192.168.1.0)。 这使得PC1B能够ping通A上的每台机器,并ping PC1B。 但是,在B上也有打印机(例如PR1B),我也希望能够从A上的一台机器上访问。但是我不能build立从PR1B到VPNServerB的静态路由,据我所知。 有没有什么办法可以从networkingA上的一台机器访问打印机PR1B? 谢谢。
我有两个RV082(固件2.0.0.7)与公共静态IP。 我正在尝试在它们之间build立一个网关网关VPN。 我的configuration: 路由器A: 本地安全网关types:仅限IP IP地址:12 . *。 本地安全组types:子网 IP地址192.168.3.0 子网掩码:255.255.255.0 远程安全网关types:仅限IP IP地址:70 。 *。 远程安全组types:子网 IP地址192.168.1.0 子网掩码:255.255.255.0 键控模式:带预先共享密钥的IKE 第一阶段DH组:第一组 阶段1encryption:DES 阶段1authentication:MD5 Phase1 SA寿命:28800 完全向前保密:启用 Phase2 DH Group:Group 1 Phase2encryption:DES 阶段2authentication:MD5 Phase2 SA寿命:3600 激进模式:启用 死对等检测(DPD):启用 路由器B: 本地安全网关types:仅限IP IP地址:70 。 *。 本地安全组types:子网 IP地址192.168.1.0 子网掩码:255.255.255.0 远程安全网关types:仅限IP IP地址:12 . *。 远程安全组types:子网 IP地址192.168.3.0 子网掩码:255.255.255.0 键控模式:带预先共享密钥的IKE 第一阶段DH组:第一组 阶段1encryption:DES 阶段1authentication:MD5 Phase1 […]
我们有两个通过Gateway-Gateway VPN连接的办事处 DC1[192.168.0.101]—RV082(A)[192.168.0.1]—[VPN]—RV082(B)[192.168.3.1]—pfSense[192.168.3.100]—DC2[192.168.1.2] DC2能够使用专用IP地址192.168.0.101正确连接到DC1。 当然这是有效的,因为DC2发送所有stream量到pfSense,因为它是网关,PFSense发送stream量到本地RV082B。 有一个路由,因为VPN。 我们遇到的问题是分支防火墙不了解pfSense背后的子网。 不知何故,我们需要从分支防火墙添加一条路由,以便它知道在哪里发送stream量。 我们基本上只是想能够ping通,RDP等到192.168.1.2和DC2是收件人。 现在我们有pfSense的挑战是一个挑战。 它几乎就好像我们有两个防火墙。 我们不知道该怎么做,因为我们真正安装了pfSense只是为了强制门户function。
我想要使用多个ISP和WAN链路build立一个站点到站点的VPN,所有来自站点A的通信都通过站点B进行,而实施细节对于每端的LAN来说是完全透明的。 我对Peplink设备进行了很好的研究,这些设备已被广泛推荐用于回答类似的问题,但是B站点可能是云托pipe的环境。 这使得硬件解决scheme不够理想。 我也检查了几个提供链路聚合即服务的服务提供商,但价格相当高。 这可以通过开放协议的组合来完成,以避免贴纸震动和供应商locking?
我有两个networking:本地192.168.1.0/24和远程10.8.8.8/24。 在本地networking上,我已经安装了pFsense作为网关。 在远程networking上有一个我无法控制的思科ASA。 (这是一个托pipe公司的。) 他们说我必须在我的公共IP地址下伪装我所有的本地stream量,以便进行适当的隧道工作。 我不知道该怎么做。 我试图使用虚拟IP,但pFsense不允许我使用我的公共IP地址作为虚拟。 据我了解,IPSEC打在NAT之前,所以stream量到达的托pipe公司没有被掩盖,所以它没有路线回来。