篇一 :vpn 默认端口修改 将1723改为其他端口号

vpn默认端口修改将1723改为其他端口号

vpn默认端口修改将1723改为其他端口号

vpn默认端口修改将1723改为其他端口号

vpn默认端口修改将1723改为其他端口号

vpn默认端口修改将1723改为其他端口号

2012-01-12 09:13 570人阅读 评论(0) 收藏 举报

1.打开注册表。

2.打开HKEY_LOCAL_MACHINE。

3.打开SYSTEM。

4.打开CurrentControlSet。

5.打开。

6.打开。

vpn默认端口修改将1723改为其他端口号

vpn默认端口修改将1723改为其他端口号

vpn默认端口修改将1723改为其他端口号

7.搜索“TcpPortNumber”。

8.如下,PPTP VPN端口默认为1723,修改此值即可。然后重启系统,后建立的VPN PPTP服务会使用修改后的端口,建立的VPN客户端会连接修改后的端口。

9.这样修改有个已知问题,通过外网无法登录到VPN服务,可能还有其它地方需要修改,希望高手赐教。

…… …… 余下全文

篇二 :Windows_20xx_VPN_默认1723端口更改为任意端口的完美解决方案

真正实用的Windows 20## VPN 默认1723端口更改为任意端口的解决方案

按照网上转来转去的教程设置Windows 20## VPN 默认1723端口更改,远程连接时在验证用户名、密码N久后,提示721错误,经研究,问题完美解决。以下是操作细节

一、服务端(在Windows 20## VPN服务器上)的设置

1、通过修改注册表达到自定义端口的目的

在服务端注册表里面找到这个项

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}下面可以看到诸如0000、0001、 0002、0003、0004等命名的分支,点开分支0004找到该分支下面的TcpPortNumber键,可以看到它默认的十进制值为1723,这个1723就是VPN服务所开的默认端口号,我们把它修改为其他任意端口号即可。 (如图)

2、将VPN的策略由pptp改为L2TP,操作如下:

打开路由和远程访问属性-安全-身份验证方法勾选下列选项,如图:

3、在远程访问策略里修改加密方式为无加密,如图:

4、将如下代码复制到开始-运行里,直接运行(修改注册表)

reg add "HKLM\SYSTEM\CurrentControlSet\Services\RasMan\Parameters" /v ProhibitIPSec /t REG_DWORD /d 1

5、重启服务器。

6、如果服务器放在内网,需要在路由器上将L2TP - 用户数据协议 (UDP) 500、UDP 1701 这两个端口映射出来。

二、客户端设置(以Windows XP为例)

1、点击VPN拨号连接属性-安全-选择高级

2、选择设置,数据加密选择可选加密,其它选项如图所示

…… …… 余下全文

篇三 :VPN连接速度下降 祸起端口模式

VPN连接速度下降 祸起端口模式

通过VPN网络连接通道,位于Internet任何位置处的用户,都能轻松访问到单位局域网中的隐私信息;相比传统的网络访问方式,VPN网络连接组网成本更经济,网络安全性更高,而且很适合用户的移动办公需求。不过,在进行VPN网络连接的过程中,我们可能会遇到各式各样的新问题,面对这样的问题我们需要转换思路、对症下药,才能迅速解决好这类故障现象;这不,笔者就曾遭遇过一则奇怪的VPN连接速度下降故障,现在本文就将该故障原因的追踪过程贡献出来,希望大家能从中获得一些启发!

VPN连接变慢

最近,省中心新上了一套科技计划在线申报系统,该系统工作于VPN网络环境,其数据库位于省中心局域网的某台文件服务器中,各市级客户端用户可以通过VPN网络连接借助Web方式进行访问、申报。在运行一段时间后,笔者发现访问在线申报系统的速度很慢,有的时候连打开一个简单的系统登录页面都要耗费很长时间;笔者估计这中间肯定有地方出问题了,于是电话联系省中心的工程师,询问他们科技计划在线申报系统在软件开发方面是否存在什么限制,对方工程师经过一番仔细地检查测试,回复说这套系统在软件设置方面不存在任何限制,并且其他市的用户可以正常访问这套系统。既然这套系统没有问题,难道是笔者所在单位的局域网到省中心之间的这段网络出现了问题?

笔者单位的局域网是一个简单的二层结构,每一个处室的计算机都通过100M双绞线连接到局域网的普通二层交换机上,普通二层交换机直接与硬件防火墙连接,并通过该防火墙自带的路由功能进行共享上网,硬件防火墙后面连接的是宽带接入设备,该设备通过2M光纤线路与Internet网络保持连接,并且本地局域网中的所有计算机都是使用静态IP地址上网。省中心的组网结构基本与笔者单位局域网的网络结构相同,这两个局域网是通过各自硬件防火墙创建的VPN网络通道进行相连的,而各个市级用户需要访问的科技计划在线申报系统,部署安装在省中心局域网的一台文件服务器中。

…… …… 余下全文

篇四 :端口映射(VPN)

先给一个环境:

cisco路由器内网接口s1/0: 192.168.1.1 255.255.255.0 外网接口s1/1: 10.0.0.1 255.255.255.0

服务器ip:192.168.1.100

首先配置好nat。

Router#conf t #进入全局配置模式

Enter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 #建立访问控制列表准备做nat转换

Router(config)#ip nat inside source list 1 interface s1/1 #建立NAT转换,将192.168.1.0的地址转换为接口s1/1的地址 Router(config)#int s1/0 #进入接口模式

Router(config-if)#ip nat inside #设定s1/0为NAT内部接口 Router(config-if)#int s1/1 #进入S1/1的接口模式

Router(config-if)#ip nat outside #设定S1/1为NAT外部接口

Router(config-if)#exit

此时已经启用了NAT,内网可以上网了。

现在开始端口映射,让外网访问内网服务器:

Router(config)#ip nat inside source static tcp

192.168.1.100 5631 (端口号)10.0.0.1 5631 extendable

Router(config)#ip nat inside source static tcp

1

192.168.1.100 5632(端口号) 10.0.0.1 5632 extendable #因为10.0.0.1这个地址已经应用在s1/1接口上并做了NAT转换的地址,这里必须加上extendable这个关键字,否则报错。如果用另外的外网ip比如10.0.0.2,在这里就可以不加extendable。

…… …… 余下全文

篇五 :Windows 20xx 上配置 VPN + NAT以及VPN的端口映射详解

Windows 2003 上配置 VPN + NAT以及VPN的端口映射详解

用VPN+NAT再结合路由可以实现很方便的代理功能,适用于有一台能方便连接Internet的电脑,其他不在同一子网内的电脑能够连接到这台机器但不能完全访问Internet。比如好些学校的校园网,访问国外资源需要付流量费,此时可以找一台能够“出国”的服务器并采用此方案。

Windows 2003作为代理服务器时的配置方法如下:

1. 关闭防火墙,用“管理工具”中的“服务”将“Windows Firewall/Internet Connection Sharing (ICS)”设置为“禁止”状态,否则没法启用路由和远程访问。

2. 打开“管理工具”中的“路由和远程访问”配置界面,选中“路由和远程访问”节点下的“XX(本地)”(如果没有,则需要用“添加服务器”创建一个),用“操作”菜单下的“配置并启动路由和远程访问”,打开安装向导。

3. 通常情况下只有一块网卡(否则就不需要VPN了),选择“自定义配置”并继续,选中“VPN访问”和"NAT和基本防火墙"并继续,完成安装向导。

4. 会弹出对话框说已经完成安装,询问是否启动服务,选择“是”。

5. 可选步骤:选中“XX(本地)”,点右键打开“属性”对话框,在“IP”标签下的“IP地址指派”中选中“静态地址池”,并添加用于VPN连接的私有地址范围,比如10.1.0.1-32。

6. 打开“管理工具”中的“计算机管理”,选中“系统工具”->“本地用户和”->“用户”,双击允许进行VPN连接的用户,在用户属性的对话框中选择“拨入”标签,选中“远程访问权限(拨入或 VPN)”下的允许访问。

此时VPN功能已经配置好了,后面将讲述如何建立VPN连接。

7. 选中“XX(本地)”->“IP路由选择”->“NAT/基本防火墙”,点击右键并“新增接口”,选择用来连接外部网络的接口,通常是“本地连接”,在弹出的对话框中选择“公共接口连接到Internet”,并选上“在此接口上启用NAT”,确定。

…… …… 余下全文

篇六 :轻松三步走配置深信服vpn设备

随着网络的逐步普及越来越多的企业开始在多个地方建立自己的分支机构,不过由于很多企业内部应用涉及到业务隐私,所以如何让分支结构能够安全并且顺利的使用这些应用就成为每个企业网络管理员所关心的话题,一般来说我们可以通过VPN安全设备实现远程用户或分支机构的接入服务,通过VPN验证远程接入权限。那么对于VPN安全设备来说我们该如何设置呢?下面笔者就从自己多年实际应用以及设置多台VPN安全设备的经验出发,为各位IT168读者介绍如何三步走配置VPN安全设备。(如图

轻松三步走配置深信服vpn设备

1)

一,VPN安全设备之功能:

在配置VPN安全设备之前我们先要了解他到底能够为我们做什么,这样才能够更好的理解为什么要针对某些配置和参数进行设置。

所谓VPN实际上是虚拟专用网络Virtual Private Network的缩写,他又称为虚拟私人网络,是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如互联网)来传送内联网的网络讯息。

通过VPN我们可以将外网或异地分支结构连接到企业的内网中,获得与内网其他计算机同一个网段的IP,使用内网相关服务与网络应用。不过要想让VPN能够正常运行我们首先需要设置对应的具备远程接入VPN设备的帐户,然后还要根据帐号权限分配容许连接的内网应用服务类别,要知道一台高性能的VPN设备是不可能只提供接入而不分配接入后能够使用的权限的,通过划分权限我们可以实现既保证VPN远程接入内网又禁止接入后随意滥用访问权限的功能。同时VPN设备自身的各个网络参数也需要合理配置。下面笔者就综合多台VPN的配置为各位介绍如何设置VPN安全设备。

二,三步走教你配置VPN安全设备:

笔者担任网络管理员职务已经有六个年头了,在这期间笔者在windows 2003上开启过VPN服务,在多台专门的VPN安全设备上也进行了相关设置。抛开windows 2003这类系统和软件建立的VPN不说,因为软件设置建立的VPN性能和安全等方面都不如专业的VPN安全接入设备,性能的缺失使其应用范围很窄。

…… …… 余下全文

篇七 :内网建立VPN让外网访问

建立内网VPN让外来访问 前提:一台公网电脑(可以是VPS)

内网一台电脑windows 2003(没有路由的权限) 使用的软件:vidc 1.2 (用来开放外网的端口的转发工具) Softether (VPN服务器也用作VPN客户端) 下载地址:Softether /data/420657

vidc 1.2 /data/341880

VPN服务端设置:

服务器的网段:

内网建立VPN让外网访问

192.168.1.0

内网建立VPN让外网访问

内网建立VPN让外网访问

内网建立VPN让外网访问

进入SoftEther 虚拟HUB管理器

内网建立VPN让外网访问

设置密码保护:

内网建立VPN让外网访问

输入1用户管理 再输入2创建新用户 (也就是VPN登录的用户)

内网建立VPN让外网访问

VPN用户:vpn 密码:vpn VPN用户:vpn1 密码:vpn1

内网建立VPN让外网访问

下面就桥接两个网卡(一个虚拟的)

内网建立VPN让外网访问

网桥 填写IP和

内网建立VPN让外网访问

DNS

服务器里面也要登录一个用户,使用(用户:vpn 密码:vpn)登录。

打开桌面的 SOFTETHER 连接管理器

内网建立VPN让外网访问

删除原来的

内网建立VPN让外网访问

帐号-----新帐号

内网建立VPN让外网访问

右键连接

内网建立VPN让外网访问

连接成功

VIDC 1.2的使用

在公网的电脑上运行vidcs

在内网的电脑上运行

内网建立VPN让外网访问

vidcc

这样内网的电脑的7777端口就开放成外网的了

只要访问公网的电脑的7777端口就会访问到内网电脑的7777端口了 使用:vidc服务IP:(公网的IP) VIDC服务端口:(默认为8080) BindIP:(要开放外网的电脑的IP)

Bind端口:(要开放外网电脑的端口)

映射端口:(为公网开放给内网的端口)

VPN客户端的设置:

在XP 32位和WIN7 32位可以使用 (不支持64位的系统) 安装相同(一个地方不用打勾)

内网建立VPN让外网访问

内网建立VPN让外网访问

登录(用户为:vpn1 密码为:vpn1)在前面的服务器上创建的

…… …… 余下全文

篇八 :VPN常见问题

常见问题

Q1、VPN的通信协议、端口用了哪些?

回答:VPN设备采用了UDP、TCP、ESP、AH协议,协议号分别为17、6、50、51,使用的端口如下表所示,4、5版本有部分不同。如果网络中有防火墙的话(包括ISP商)需要将上述端口放开,以保证VPN的正常通信。

VPN5.2端口号使用列表

VPN常见问题

Q2、不能ping通VPN外网口?

用户在内网是不能ping通VPN外网口的地址的。

Q3、不能通过登录VPN网关,登录另外一个VPN的内网口?

由于多线路负载的需要, 5.2版本VPN网关内网口之间不能直接通讯,但保护子网内的主机可以控制远端VPN的内网口。

Q4、不能使用telnet+端口 判断其他主机的端口是否开启?

4.2.5051010 ,整个5.2版本都不再支持 telnet + ip+ 端口的方式,判断内网主机是否开启端口,可以通过抓包的方式来判断具体方法如下: VPNFW> telnet 10.10.197.235 80 Trying 10.10.197.235...

VPNFW> tcpdump -i eth0 host 10.10.197.235 and port 80 tcpdump: listening on eth0

16:48:22.017428 10.10.197.5.1042 > 10.10.197.235.http: S 3354386047:3354386047(0) win 5840 <mss 1460,sackOK,timestamp 43029901 0,nop,wscale 0> (DF) [tos 0x10]

16:48:22.017583 10.10.197.235.http > 10.10.197.5.1042: S 2717029518:2717029518(0) ack 3354386048 win 5792 <mss 1460,sackOK,timestamp 87171143 43029901,nop,wscale 0> (DF)

…… …… 余下全文