产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【RG-EG】RG-EG(网关模式) VPN功能配置L2TP EG客户端到EG服务端

发布时间:2013-09-25
点击量:5109

一、组网需求

某公司分部需要访问总部的服务器资料,而且需要频繁的访问,希望由分部路由器做为客户端进行拔号,分部员工访问总部资料时不用去设置拔号,要实现与访问自己内部服务器一样透明。 

 

二、配置要点

1、配置routeA(总部)为l2tp服务器端。

2、配置routeB(分部)为l2tp客户端。

3、配置routeA(总部)网络位置要选择为总部,配置routeB(分部)的网络位置要选择分支。

4、VPN服务器隧道IP与地址池ip必须是同个网段的,VPN隧道ip不能与内网其他地址段冲突。

5、在客户端配置去往服务端网段静态路由。

6、开启“允许总部访问分支内网”的选项,开启后填写分支机构需要下发的ip地址(任意填写地址,只要是虚拟地址范围内的即可)会自动下发去往分支机构的路由,实现两个局域内网之间互访。

7、配置vpn后设备会自动下发aaa配置 (登录设备的时候会提示输入用户名和密码,所以要重新配置telnet的密码)。

 

三、配置步骤

1、Route A(总部) 的配置步骤

     开启vpn配置

选择vpn类型为总部

下一步选择分支类型为“分支机构”

继续选择下一步选择VPN类型为“L2TP”

选择下一步进行L2TP VPN 基本信息配置

注意:要开启“允许总部访问分支内网”的选项,开启后填写分支机构需要下发的ip地址(任意填写地址,只要是虚拟地址范围内的即可)会自动下发去往分支机构的路由,实现两个局域内网之间互访。

填写完成后下一步进行VPN账号配置

点击下一步就配置成功了

点击查看,下图显示的信息方便提供给其他分支机构和移动用户。

 

 

2、Route B(分支) 的配置步骤

     开启vpn配置

 选择网络位置为“分支机构配置”

点击先一步进行分支机构配置

点击下一步配置完成。

 

四、配置验证

在总部查看vpn是否成功

分支ping总部

总部ping分支

 

 

五、生成的配置命令

总部:

username test password 123       // 配置拨远程客户端的用户名及密码

ip local pool l2tppool 192.168.10.1 192.168.10.254//为远程客户分配IP的地址池

!

vpdn enable //使能VPDN                             

vpdn-group l2tp //配置l2tp VPN相关参数的组

! Default PPTP VPDN group    

 accept-dialin //指定服务端接收来自客户端的隧道和会话拨入

  protocol l2tp //指定VPDN协议

  virtual-template 2  //指定任何入站PPP会话都将由虚拟接口接入,虚拟接入接口克隆(复制)了虚拟模板接口2的配置

interface Loopback 1                  

  ip address 192.168.10.1 255.255.255.255

 !

interface Virtual-Template 2              

 ppp ipcp dns 8.8.8.8      //配置下发给远程客户端的DNS地址           

 ppp authentication pap chap  //配置PPP验证类型为PAP或者CHAP         

 ip nat inside                            

 ip tcp adjust-mss 1368                   

 ip mtu 1408                              

 ip unnumbered Loopback 1   //虚模板接口借用lo0地址.               

 peer default ip address pool l2tppool //为远程客户分配IP的地址池

//如果客户端指定I隧道IP地址,可以用明细路由指向对端隧道IP,实现服务端内网访问LAC内网

 

分支:

l2tp-class l2x    //l2tp-class下面主要配置控制消息携带的一些AVP参数,如主机名、隧道验证等

  authentication  //开启L2TP隧道验证(可选)

 hostname Client  //配置本地主机名(可选),若这里不配置,则使用全局的hostname

                       

 pseudowire-class pw //配置伪线参数,选择使用的封装协议是v2还是v3             

  encapsulation l2tpv2 //配置封装协议为L2TPv2            

  protocol l2tpv2 l2x //配置信令协议为L2TPv2,并关联前面定义的l2tp-class(控制消息的AVP参数)

 !                                  

interface Virtual-ppp 1 //配置虚拟PPP接口,该接口将与LNS的相关PPP接口进行PPP协商,并通过L2TP隧道的封装达到与LNS的PPP接口直联的目的

   ppp chap hostname test

 ppp chap password test

 ppp pap sent-username test password test

  ip nat outside                                                 

  ip tcp adjust-mss 1368                                         

  ip mtu 1408         

  ip address 192.168.10.2 255.255.255.0

 pseudowire 192.168.33.56 12 encapsulation l2tpv2 pw-class pw                                                                                                       

 !                                                               

 ip nat pool nat_pool prefix-length 24                           

  address interface Virtual-ppp 1 match interface Virtual-ppp 1  

 !                                                                                                                    

        ip route 192.168.2.0 255.255.255.0 Virtual-ppp 1      


 

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式