13、再回到 http://server name/certsrv网页 查看挂起的证书申请的状态
14、可看到刚才申请的证书以颁发 点击 安装证书 弹出窗口选 是 (以后不说弹出窗口选是了 呵呵) 显示证书以安装成功
15、再到 http://server name/certsrv 下载一个CA证书,证书链、最新的基CRL(证书吊销列表)保存到本地(除了CA证书外,其他的都不是必需的)。
16、运行 MMC 、添加/删除 、添加证书、选择计算机帐户(这个不要抓图了吧)
17、点开证书(本地计算机)可以在个人证书 里看到刚才申请并安装的CA证书(图里有俩个证书是因为这台是CA服务器,一个是CA服务器的证书。不是测试的时候应该装到其他计算机上)
18、在受信任的根证书颁发机构 点击右键导入刚才保存在本地的.cer证书文件
19、在中级证书颁发机构 导入.p7b文件 再同时导入.crl文件
20、为第二台ISA服务器申请客户端身份验证证书并安装重复7-13的步骤,就是申请的时候申请客户端身份验证证书 不罗嗦了。
然后在建立L2TP的站点到站点VPN连接时,按照在How To:配置基于PPTP模式的站点到站点的VPN连接一文中的操作,把连接选项从PPTP修改为L2TP就可以了。
注意:
1、也可以加IPSec预共享密码。你们想要加的话也可以加,但要注意在ISA远程站点连接中加完预共享密码还必须到路由及远程服务里面的网络接口(和你建的远程站点同名)里增加预共享密码双方都要加哦。
2、在L2TP Site-To-Site VPN使用中,最好不要重装CA服务器。呵呵 要重装也可以后果就是证书有效期到了证书就废了(我安装的时候证书有效期是10年啊 哈哈)。还有就是在觉的有证书泄漏的情况无法吊销泄漏的证书。
3、生成的密匙位数和方式越高VPN服务器的负载就越重,微软的资料指出L2TP连接服务器大概支持50个L2TP的VPN客户,但没说服务器的配置。看一下安全需求和服务器的性能再选择密匙的位数和方式吧。