产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【RG-EG】RG-EG(网关模式) VPN功能配置L2TP EG客户端到EG服务端

发布时间:2013-09-25
点击量:5553

一、组网需求

某公司分部需要访问总部的服务器资料,而且需要频繁的访问,希望由分部路由器做为客户端进行拔号,分部员工访问总部资料时不用去设置拔号,要实现与访问自己内部服务器一样透明。 

 

二、配置要点

1、配置routeA(总部)为l2tp服务器端。

2、配置routeB(分部)为l2tp客户端。

3、配置routeA(总部)网络位置要选择为总部,配置routeB(分部)的网络位置要选择分支。

4、VPN服务器隧道IP与地址池ip必须是同个网段的,VPN隧道ip不能与内网其他地址段冲突。

5、在客户端配置去往服务端网段静态路由。

6、开启“允许总部访问分支内网”的选项,开启后填写分支机构需要下发的ip地址(任意填写地址,只要是虚拟地址范围内的即可)会自动下发去往分支机构的路由,实现两个局域内网之间互访。

7、配置vpn后设备会自动下发aaa配置 (登录设备的时候会提示输入用户名和密码,所以要重新配置telnet的密码)。

 

三、配置步骤

1、Route A(总部) 的配置步骤

     开启vpn配置

选择vpn类型为总部

下一步选择分支类型为“分支机构”

继续选择下一步选择VPN类型为“L2TP”

选择下一步进行L2TP VPN 基本信息配置

注意:要开启“允许总部访问分支内网”的选项,开启后填写分支机构需要下发的ip地址(任意填写地址,只要是虚拟地址范围内的即可)会自动下发去往分支机构的路由,实现两个局域内网之间互访。

填写完成后下一步进行VPN账号配置

点击下一步就配置成功了

点击查看,下图显示的信息方便提供给其他分支机构和移动用户。

 

 

2、Route B(分支) 的配置步骤

     开启vpn配置

 选择网络位置为“分支机构配置”

点击先一步进行分支机构配置

点击下一步配置完成。

 

四、配置验证

在总部查看vpn是否成功

分支ping总部

总部ping分支

 

 

五、生成的配置命令

总部:

username test password 123       // 配置拨远程客户端的用户名及密码

ip local pool l2tppool 192.168.10.1 192.168.10.254//为远程客户分配IP的地址池

!

vpdn enable //使能VPDN                             

vpdn-group l2tp //配置l2tp VPN相关参数的组

! Default PPTP VPDN group    

 accept-dialin //指定服务端接收来自客户端的隧道和会话拨入

  protocol l2tp //指定VPDN协议

  virtual-template 2  //指定任何入站PPP会话都将由虚拟接口接入,虚拟接入接口克隆(复制)了虚拟模板接口2的配置

interface Loopback 1                  

  ip address 192.168.10.1 255.255.255.255

 !

interface Virtual-Template 2              

 ppp ipcp dns 8.8.8.8      //配置下发给远程客户端的DNS地址           

 ppp authentication pap chap  //配置PPP验证类型为PAP或者CHAP         

 ip nat inside                            

 ip tcp adjust-mss 1368                   

 ip mtu 1408                              

 ip unnumbered Loopback 1   //虚模板接口借用lo0地址.               

 peer default ip address pool l2tppool //为远程客户分配IP的地址池

//如果客户端指定I隧道IP地址,可以用明细路由指向对端隧道IP,实现服务端内网访问LAC内网

 

分支:

l2tp-class l2x    //l2tp-class下面主要配置控制消息携带的一些AVP参数,如主机名、隧道验证等

  authentication  //开启L2TP隧道验证(可选)

 hostname Client  //配置本地主机名(可选),若这里不配置,则使用全局的hostname

                       

 pseudowire-class pw //配置伪线参数,选择使用的封装协议是v2还是v3             

  encapsulation l2tpv2 //配置封装协议为L2TPv2            

  protocol l2tpv2 l2x //配置信令协议为L2TPv2,并关联前面定义的l2tp-class(控制消息的AVP参数)

 !                                  

interface Virtual-ppp 1 //配置虚拟PPP接口,该接口将与LNS的相关PPP接口进行PPP协商,并通过L2TP隧道的封装达到与LNS的PPP接口直联的目的

   ppp chap hostname test

 ppp chap password test

 ppp pap sent-username test password test

  ip nat outside                                                 

  ip tcp adjust-mss 1368                                         

  ip mtu 1408         

  ip address 192.168.10.2 255.255.255.0

 pseudowire 192.168.33.56 12 encapsulation l2tpv2 pw-class pw                                                                                                       

 !                                                               

 ip nat pool nat_pool prefix-length 24                           

  address interface Virtual-ppp 1 match interface Virtual-ppp 1  

 !                                                                                                                    

        ip route 192.168.2.0 255.255.255.0 Virtual-ppp 1      


 

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!