通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  新兵

注册:2008-1-16
跳转到指定楼层
1#
发表于 2012-3-19 15:40:41 |只看该作者 |倒序浏览
H3C L2TP 典型配置举例
l2tp 的呼叫可以由nas(网络接入服务器)主动发起,也可以由客户端发起。下面将分别针对这两种情况举例说明。
    2.5.1 nas-initialized vpn
    1. 组网需求
    vpn 用户访问公司总部过程如下:

用户以普通的上网方式进行拨号上网。

在接入服务器(nas)处对此用户进行验证,发现是vpn 用户,则由接入服务器向lns 发起隧道连接的请求。

在接入服务器与lns 隧道建立后,接入服务器把与vpn 用户已经协商的内容作为报文内容传给lns
    lns 再根据预协商的内容决定是否接受此连接。

用户与公司总部间的通信都通过接入服务器与lns 之间的隧道进行传输。
    2. 组网图
   
    3. 配置步骤
    (1) 用户侧的配置

在用户侧,在拨号网络窗口中输入vpn 用户名vpdnuser,口令hello,拨入号码为170。在拨号后弹出的拨号终端窗口中输入radius 验证的用户名username 和口令userpass
    (2) nas 侧的配置
    # nas 上配置拨入号码为170
    # radius 服务器上设置一个用户名为username、口令为userpass vpn 用户,并设置相应的lns 侧设备的ip 地址(本例中lns 侧与通道相连接的以太口的ip 地址为202.38.160.2)。
    # 将本端的设备名称定义为lac,需要进行通道验证,通道验证密码为tunnelpwd
    (3) 防火墙(lns 侧)的配置
    # 设置用户名及口令(应与用户侧的设置一致)。
    [h3c] local-user vpdnuser
    [h3c-luser-vpdnuser] password simple hello
    [h3c-luser-vpdnuser] service-type ppp
    # vpn 用户采用本地验证。
    [h3c] domain system
    [h3c-isp-system] scheme local
    [h3c-isp-system] ip pool 1 192.168.0.2 192.168.0.100
    # 启用l2tp 服务,并设置一个l2tp 组。
    [h3c] l2tp enable
    [h3c] l2tp-group 1
    # 配置虚模板virtual-template 的相关信息。
    [h3c] interface virtual-template 1
    [h3c-virtual-template1] ip address 192.168.0.1 255.255.255.0
    [h3c-virtual-template1] ppp authentication-mode chap domain system
    [h3c-virtual-template1] remote address pool 1
    # 配置lns 侧接收的通道对端名称。
    [h3c] l2tp-group 1
    [h3c-l2tp1] allow l2tp virtual-template 1 remote lac
    # 启用通道验证并设置通道验证密码。
    [h3c-l2tp1] tunnel authentication
    [h3c-l2tp1] tunnel password simple tunnelpwd
    2.5.2 client-initialized vpn
    1. 组网需求
    vpn 用户访问公司总部过程如下:

用户首先连接internet,之后,直接由用户向lns 发起tunnel 连接的请求。在lns 接受此连接请求之后,vpn 用户与lns 之间就建立了一条虚拟的tunnel。用户与公司总部间的通信都通过vpn 用户与lns 之间的tunnel 进行传输。
    2. 组网图
   
    3. 配置步骤
    (1) 用户侧的配置

在用户侧主机上必须装有l2tp 的客户端软件,如winvpn client,并且用户通过拨号方式连接到internet。然后再进行如下配置(设置的过程与相应的客户端软件有关,以下为设置的内容):
    # 在用户侧设置vpn 用户名为vpdnuser,口令为hello
    # lns ip 地址设为防火墙的internet 接口地址(本例中lns 侧与通道相连接的以太口的ip 地址为202.38.160.2)。
    # 修改连接属性,将采用的协议设置为l2tp,将加密属性设为自定义,并选择chap验证,进行通道验证,通道的密码为:tunnelpwd
    (2) 防火墙(lns 侧)的配置
    # 设置用户名及口令(应与用户侧的设置一致)。
    [h3c] local-user vpdnuser
    [h3c-luser-vpdnuser] password simple hello
    [h3c-luser-vpdnuser] service-type ppp
    # vpn 用户采用本地验证。
    [h3c] domain system
    [h3c-isp-system] scheme local
    [h3c-isp-system] ip pool 1 192.168.0.2 192.168.0.100
    # 启用l2tp 服务,并设置一个l2tp 组。
    [h3c] l2tp enable
    [h3c] l2tp-group 1
    # 配置虚模板virtual-template 的相关信息。
    [h3c] interface virtual-template 1
    [h3c-virtual-template1] ip address 192.168.0.1 255.255.255.0
    [h3c-virtual-template1] ppp authentication-mode chap domain system
    [h3c-virtual-template1] remote address pool 1
    # 配置lns 侧接收的通道对端名称。
    [h3c] l2tp-group 1
    [h3c-l2tp1] allow l2tp virtual-template 1
    # 启用通道验证并设置通道验证密码。
    [h3c-l2tp1] tunnel authentication
    [h3c-l2tp1] tunnel password simple tunnelpwd
    2.5.3 l2tp 多域组网应用

举报本楼

本帖有 1 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

版规|手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2025-8-16 09:55 , Processed in 0.475151 second(s), 17 queries , Gzip On.

Copyright © 1999-2025 C114 All Rights Reserved

Discuz Licensed

回顶部