终 基于Windows Server 2016系统的VPN+NAT技术分享( 二 )


终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
Windows 10 物理主机连接VPN及查看状态连接VPN打开Windows 设置,如下图所示;
终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
查看连接VPN前后的状态系统连接VPN前,通过命令“route print”查看系统路由表得知,存在一条默认路由,如下图所示;
终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
系统连接VPN前,通过命令“ipconfig /all”查看系统IP地址配置得知:无DNS地址,如下图所示;
终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
系统连接VPN后,通过命令“route print”再次查看系统路由表得知,存在两条默认路由,如下图所示;
终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
系统连接VPN后,通过命令“ipconfig /all”查看系统IP地址得知,系统获取了VPN服务下发的虚拟IP及DNS地址,如下图所示;
终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
测试访问外网资源系统连接VPN后,通过命令“nslookup www.baidu.com”查看系统解析外网资源得知:该DNS解析由系统获取的DNS地址递归查询;通过命令“ping www.baidu.com ”可得知,系统能正常ping通外网资源,详情如下图所示;
终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
查看Windows Server 2016 VPN服务和NAT服务的工作状态Windows 10 物理主机连接VPN后,在“路由和远程访问”页面中,点击“远端口”可查看VPN的活动端口;点击“远程访问客户端”可查看客户端连接情况;点击“NAT”可查看地址转换的情况,详情如下图所示;
终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 

终 基于Windows Server 2016系统的VPN+NAT技术分享

文章插图
 
总结本期实战演练过程中,首先,Windows 10 物理主机通过PPTP方式连接VPN服务,获取虚拟IP和DNS;其次,利用建立好的VPN隧道,Windows 10 物理主机把访问互联网的流量转发到Windows Server 2016虚拟机;最后,Windows Server 2016虚拟机的NAT服务接管、处理此访问并最终把该流量转发到互联网 。
PPTP使用传输控制协议(TCP 1723端口)创建控制通道来发送控制命令,以及利用通用路由封装(GRE)通道来封装点对点协议(PPP)数据包以发送数据 。若Windows Server 2016系统开启防火墙,系统防火墙策略需放通TCP 1723端口和GRE协议 。
以上实战总结分享,希望各位小伙伴有收获,不足之处,多多留言指正 。

【终 基于Windows Server 2016系统的VPN+NAT技术分享】


推荐阅读