• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

09-L2TP配置

目录

06-H3C MSR系列路由器 L2TP VPN+RADIUS服务器配置方法

本章节下载 06-H3C MSR系列路由器 L2TP VPN+RADIUS服务器配置方法  (594.86 KB)

06-H3C MSR系列路由器 L2TP VPN+RADIUS服务器配置方法

H3C MSR系列路由器

L2TP VPN+RADIUS服务器配置方法

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2024 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。

目  录

1 简介

2 配置前提

3 使用版本

4 配置举例

4.1 组网需求

4.2 配置思路

4.3 配置步骤

4.3.1 配置Router

4.3.2 验证配置

4.4 配置文件

 


1 简介

本文档介绍路由器L2TP VPN的配置方法。

2 配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解L2TP VPN特性。

3 使用版本

本配置举例是在MSR3610路由器Version 7.1.064,Feature 6749L15版本上进行配置和验证的。

4 配置举例

4.1  组网需求

图4-1所示,某企业要求公司外部办公人员需要通过L2TP VPN接入公司内网。采用RADIUS作为认证、授权和计费服务器。本举例以Linux系统下的Free RADIUS服务器为例,说明RADIUS 服务器的基本配置。

图4-1 L2TP VPN典型配置组网图

 

4.2  配置思路

(1)     配置地址池,用于为Host分配IP地址。

(2)     Host通过RADIUS服务器认证后,可建立L2TP VPN进行访问。

4.3  配置步骤

4.3.1  配置Router

1. 配置接口IP地址

# 进入接口GigabitEthernet0/1视图,配置IP地址为20.1.1.1/24。

<Router> system-view

[Router] interface gigabitethernet 0/1

[Router-GigabitEthernet0/1] ip address 20.1.1.1 24

[Router-GigabitEthernet0/1] quit

# 进入接口GigabitEthernet0/2视图,配置IP地址为192.168.2.1/24。

[Router] interface gigabitethernet 0/2

[Router-GigabitEthernet0/2] ip address 192.168.2.1 24

[Router-GigabitEthernet0/2] quit

2. 配置缺省路由

# 配置去往Internet的缺省路由。

[Router] ip route-static 0.0.0.0 0 20.1.1.1

3. 配置地址池

# 开启DHCP服务。

[Router] dhcp enable

# 创建地址池pool1,用于分配地址。

[Router] ip pool pool1 192.168.1.2 192.168.1.100

[Router] ip pool pool1 gateway 192.168.1.1

4. 配置RADIUS方案

# 创建名称为L2TP的RADIUS方案并进入该方案视图。

[Router] radius scheme l2tp

[Router-radius-l2tp] primary authentication 192.168.2.2

[Router-radius-l2tp] primary accounting 192.168.2.2

[Router-radius-l2tp] key authentication simple radius

[Router-radius-l2tp] key accounting simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[Router-radius-l2tp] user-name-format without-domain

[Router-radius-l2tp] quit

5. 配置认证域

# 创建并进入名称为L2TP的ISP域。

[Router] domain l2tp

[Router-isp-l2tp] authentication ppp radius-scheme l2tp

[Router-isp-l2tp] accounting ppp radius-scheme l2tp

[Router-isp-l2tp] authorization ppp radius-scheme l2tp

[Router-isp-l2tp] quit

6. 配置虚拟模板

# 创建虚拟模板接口1。

[Router] int Virtual-Template 1

# 采用CHAP认证对端,并使用ISP域L2TP作为认证域。

[Router-Virtual-Template1] ppp authentication-mode chap domain l2tp

# 配置虚拟模版1使用地址池pool1,为Host分配IP地址。

[Router-Virtual-Template1] remote address pool pool1

# 配置虚拟模版1的IP地址为192.168.1.1/24。

[Router-Virtual-Template1] ip address 192.168.1.1 24

[Router-Virtual-Template1] quit

7. 配置L2TP

# 开启L2TP功能。

[Router] l2tp enable

# 创建L2TP组1,指定L2TP组模式为LNS。

[Router] l2tp-group 1 mode lns

# 指定建立L2TP隧道时使用的虚拟模板接口为VirtualTemplate1。

[Router-l2tp1] allow l2tp virtual-template 1

# 取消隧道验证。

[Router-l2tp1] undo tunnel authentication

[Router-l2tp1] quit

8. 配置RADIUS服务器

# 配置RADIUS客户端信息。

在clients.conf文件中增加如下信息:

client 192.168.2.1/24 {

secret = radius

}

以上信息表示:RADIUS客户端的IP地址为192.168.2.1,共享密钥为字符串radius。

# 配置合法用户信息。

在users文件中增加如下信息:

vpdnuser  Auth-Type == CHAP,User-Password := user1234

          Service-Type = Framed-User,

          Framed-Protocol = PPP,

以上信息表示:用户名为vpdnuser,用户密码为字符串user1234。

9. L2TP客户端配置

说明

在Host上配置L2TP客户端,本例以装有Window 7系统的PC为例。

 

# 登录Host桌面,单击桌面右下角(即任务栏中)的网络图标,选择“打开网络和共享中心”。

图4-2 打开网络和共享中心

 

# 单击“设置新的连接或网络”选项,创建一个L2TP客户端。

图4-3 设置新的连接或网络

 

# 在弹出的设置连接或网络对话框中,选择“连接到工作区”选项,单击“下一步”按钮。

图4-4 连接到工作区

 

# 选择“使用我的Internet连接(VPN)(I)”选项,开始配置连接的Internet地址。

图4-5 使用我的Internet连接(VPN)(I)

 

# 在Internet连接(I)配置项中,输入要连接到的IP地址,本例为20.1.1.1;在目的名称配置项中,输入该L2TP客户端的连接的名称,本例为l2tp,单击“下一步”按钮。

图4-6 键入要连接的Internet地址

 

# 在用户名和密码配置项中,分别输入L2TP服务器端设置的用户名和密码,本例用户名为vpdnuser,密码为user1234,单击“连接”按钮进行连接。

图4-7 键入您的用户名和密码

 

# 单击桌面右下角的网络图标,右键单击L2TP客户端名称(如“l2tp”),选择“属性”选项。

图4-8 L2TP客户端属性

 

# 在弹出属性对话框中,选择“安全”页签,在“VPN类型(T)”中选择“使用IPsec的第2层隧道协议(L2TP/IPSec)”,在“数据加密(D)”中选择“可选加密(没有加密也可以连接)”,单击“确定”按钮使得配置生效。

图4-9 安全属性配置

 

# 打开L2TP协议的拨号终端窗口,在弹出连接对话框中输入用户名:vpdnuser,密码:uesr1234,单击“连接”按钮进行连接。

图4-10 L2TP连接

 

4.3.2  验证配置

成功建立L2TP连接后,Host可以ping通内网服务器(RADIUS服务器)。

ping 192.168.2.2

 

正在 Ping 192.168.2.2 具有 32 字节的数据:

来自 192.168.2.2 的回复: 字节=32 时间=26ms TTL=126

来自 192.168.2.2 的回复: 字节=32 时间<1ms TTL=128

来自 192.168.2.2 的回复: 字节=32 时间<1ms TTL=128

来自 192.168.2.2 的回复: 字节=32 时间<1ms TTL=128

 

192.168.2.2 的 Ping 统计信息:

    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),

往返行程的估计时间(以毫秒为单位):

最短 = 0ms,最长 = 26ms,平均 = 6ms

4.4  配置文件

#

 sysname Router

#

 dhcp enable

#

 ip pool pool1 192.168.1.2 192.168.1.100

 ip pool pool1 gateway 192.168.1.1

#

interface Virtual-Template1

 ppp authentication-mode chap domain l2tp

 remote address pool pool1

 ip address 192.168.1.1 255.255.255.0

#

interface GigabitEthernet0/1

 ip address 20.1.1.1 255.255.255.0

#

interface GigabitEthernet0/2

 ip address 192.168.2.1 255.255.255.0

#

 ip route-static 0.0.0.0 0 20.1.1.1

#

radius scheme l2tp

 primary authentication 192.168.2.2

 primary accounting 192.168.2.2

 key authentication cipher $c$3$F1Ptjtz9o8z9ZDFw19oYXUmo1Qi7we2aRA==

 key accounting cipher $c$3$CFv/PBwbPvZCJrv13qwocInNd8PPK75Ysg==

#

domain l2tp

 authentication ppp radius-scheme l2tp

 authorization ppp radius-scheme l2tp

 accounting ppp radius-scheme l2tp

#

l2tp-group 1 mode lns

 allow l2tp virtual-template 1

 undo tunnel authentication

#

 l2tp enable

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们