17-H3C MSR系列路由器 L2TP多实例典型配置举例
本章节下载: 17-H3C MSR系列路由器 L2TP多实例典型配置举例 (216.97 KB)
H3C MSR系列路由器
L2TP多实例配置举例
Copyright © 2022 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
目 录
本文档介绍MSR系列路由器L2TP多实例配置举例。
本文档适用于使用Comware V9软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解L2TP特性。
如图3-1所示,多个企业共用Router C作为LNS,不同的企业用户分别连接Router A和Router B与各自的总部site1和site2进行通讯。现要求:在Router C上配置L2TP多实例功能,使其能够为Router A和Router B同时提供L2TP接入服务,实现不同企业的用户能够远程访问企业内部网络。
图3-1 L2TP多实例典型配置举例组网图
本举例是在MSR2630E-X1设备的R9119P16版本上进行配置和验证的。
# 全局开启L2TP功能。
<RouterC> system-view
[RouterC] l2tp enable
# 配置本地用户,并设置密码。
[RouterC] local-user 1 class network
[RouterC-luser-network-1] password simple 1234
[RouterC-luser-network-1] service-type ppp
[RouterC-luser-network-1] quit
[RouterC] local-user 2 class network
[RouterC-luser-network-2] password simple 1234
[RouterC-luser-network-2] service-type ppp
[RouterC-luser-network-2] quit
# 配置VPN实例vpn1和vpn2。
[RouterC] ip vpn-instance vpn1
[RouterC-vpn-instance-vpn1] route-distinguisher 100:1
[RouterC-vpn-instance-vpn1] vpn-target 100:1 import-extcommunity [RouterC-vpn-instance-vpn1] vpn-target 100:1 export-extcommunity
[RouterC-vpn-instance-vpn1] quit
[[RouterC] ip vpn-instance vpn2
[RouterC-vpn-instance-vpn2] route-distinguisher 200:1
[RouterC-vpn-instance-vpn2] vpn-target 200:1 import-extcommunity
[RouterC-vpn-instance-vpn2] vpn-target 200:1 export-extcommunity
[RouterC-vpn-instance-vpn2] quit
# 配置地址池。
[RouterC] ip pool 1 100.0.0.2 100.0.0.100
[RouterC] ip pool 2 101.0.0.2 101.0.0.100
# 创建虚拟模板接口1。
[RouterC] interface virtual-template 1
# 在虚拟模板接口上采用PAP方式认证对端设备。
[RouterC-Virtual-Template1] ppp authentication-mode pap
# 接口使用地址池1为客户端分配地址。
[RouterC-Virtual-Template1] remote address pool 1
# 配置虚拟模板接口绑定vpn1。
[RouterC-Virtual-Template1] ip binding vpn-instance vpn1
[RouterC-Virtual-Template1] ip address 100.0.0.1 8
[RouterC-Virtual-Template1] quit
# 创建虚拟模板接口2。
[RouterC] interface virtual-template 2
# 在虚拟模板接口上采用PAP方式认证对端设备。
[RouterC-Virtual-Template2] ppp authentication-mode pap
# 接口使用地址池2为客户端分配地址。
[RouterC-Virtual-Template2] remote address pool 2
# 配置虚拟模板接口绑定vpn1。
[RouterC-Virtual-Template2] ip binding vpn-instance vpn2
[RouterC-Virtual-Template2] ip address 101.0.0.1 8
[RouterC-Virtual-Template2] quit
# 创建LNS模式的L2TP组1。
[RouterC] l2tp-group 1 mode lns
# 配置LNS侧本端名称为lns-A,指定接收呼叫的虚拟模板接口为VT1,并配置隧道对端名称为lac-A。
[RouterC-l2tp1] tunnel name lns-A
[RouterC-l2tp1] undo tunnel authentication
[RouterC-l2tp1] allow l2tp virtual-template 1 remote lac-A
[RouterC-l2tp1] quit
# 创建LNS模式的L2TP组1。
[RouterC] l2tp-group 2 mode lns
# 配置LNS侧本端名称为lns-B,指定接收呼叫的虚拟模板接口为VT2,并配置隧道对端名称为lac-B。
[RouterC-l2tp2] tunnel name lns-B
[RouterC-l2tp2] undo tunnel authentication
[RouterC-l2tp2] allow l2tp virtual-template 2 remote lac-B
[RouterC-l2tp2] quit
# 配置接口地址并关联VPN实例。
[RouterC] interface gigabitethernet 1/0/1
[RouterC-GigabitEthernet1/0/1] ip address 1.1.1.3 24
[RouterC-GigabitEthernet1/0/1] quit
[RouterC] interface gigabitethernet 1/0/2
[RouterC-GigabitEthernet1/0/2] ip binding vpn-instance vpn1
[RouterC-GigabitEthernet1/0/2] ip address 5.0.0.1 8
[RouterC-GigabitEthernet1/0/2] quit
[RouterC] interface gigabitethernet 1/0/3
[RouterC-GigabitEthernet1/0/3] ip binding vpn-instance vpn2
[RouterC-GigabitEthernet1/0/3] ip address 6.0.0.1 8
[RouterC-GigabitEthernet1/0/3] quit
# 全局开启L2TP功能。
<RouterA> system-view
[RouterA] l2tp enable
# 配置L2TP组。
[RouterA] l2tp-group 1 mode lac
# 配置LAC侧本端名称为lac-A,并指定LNS的IP地址为1.1.1.3。
[RouterA-l2tp1] tunnel name lac-A
[RouterA-l2tp1] undo tunnel authentication
[RouterA-l2tp1] lns-ip 1.1.1.3
[RouterA-l2tp1] quit
# 创建和配置虚拟PPP接口,配置PPP用户的用户名为1、密码为1234,并配置PPP验证方式为PAP。
[RouterA] interface virtual-PPP 1
[RouterA-Virtual-PPP1] ip address ppp-negotiate
[RouterA-Virtual-PPP1] ppp pap local-user 1 password simple 1234
[RouterA-Virtual-PPP1] quit
# 配置接口GigabitEthernet1/0/1的IP地址
[RouterA] interface gigabitethernet 1/0/1
[RouterA-GigabitEthernet1/0/1] ip address 1.1.1.1 24
[RouterA-GigabitEthernet1/0/1] quit
# 配置私网路由,访问公司总部的报文将通过L2TP隧道转发。
[RouterA] ip route-static 5.0.0.0 8 Virtual-PPP 1
# 配置触发LAC发起L2TP隧道建立请求。
[RouterA] interface virtual-PPP 1
[RouterA-Virtual-PPP1] l2tp-auto-client l2tp-group 1
[RouterA-Virtual-PPP1] quit
# 全局打开L2TP开关。
<RouterB> system-view
[RouterB] l2tp enable
# 配置L2TP组。
[RouterB] l2tp-group 1 mode lac
# 配置LAC侧本端名称为lac-B,并指定LNS的IP地址为1.1.1.3。
[RouterB-l2tp1] tunnel name lac-B
[RouterB-l2tp1] undo tunnel authentication
[RouterB-l2tp1] lns-ip 1.1.1.3
[RouterB-l2tp1] quit
# 创建和配置虚拟PPP接口,配置PPP用户的用户名为2、密码为1234,并配置PPP验证方式为PAP。
[RouterB] interface virtual-PPP 1
[RouterB-Virtual-PPP1] ip address ppp-negotiate
[RouterB-Virtual-PPP1] ppp pap local-user 2 password simple 1234
[RouterB-Virtual-PPP1] quit
# 配置接口GigabitEthernet1/0/1的IP地址
[RouterB] interface gigabitethernet 1/0/1
[RouterB-GigabitEthernet1/0/1] ip address 1.1.1.2 24
[RouterB-GigabitEthernet1/0/1] quit
# 配置私网路由,访问公司总部的报文将通过L2TP隧道转发。
[RouterB] ip route-static 6.0.0.0 8 virtual-PPP 1
# 配置触发LAC发起L2TP隧道建立请求。
[RouterB] interface virtual-PPP 1
[RouterB-Virtual-PPP1] l2tp-auto-client l2tp-group 1
[RouterB-Virtual-PPP1] quit
(1) 在Router A上,虚拟PPP接口分配pool 1中的IP地址。
[RouterA] display interface brief
Brief information on interface(s) under route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Main IP Description
Aux0 UP -- --
GE1/0/1 UP UP 1.1.1.1
GE1/0/2 ADM DOWN 11.1.1.1
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
REG0 DOWN -- --
VPPP1 UP UP 100.0.0.2
(2) 在Router B上,虚拟PPP接口分配pool 2中的IP地址。
[RouterB] display interface brief
Brief information on interface(s) under route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Main IP Description
Aux0 UP -- --
GE1/0/1 UP UP 1.1.1.2
GE1/0/2 UP UP 12.1.1.1
GE3/0 ADM DOWN --
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
REG0 DOWN -- --
VPPP1 UP UP 101.0.0.2
(3) Router A能Ping通Router C的地址5.0.0.1,L2TP隧道建立成功。
[RouterA] ping -a 100.0.0.2 5.0.0.1
Ping 5.0.0.1 (5.0.0.1): 56 data bytes, press CTRL_C to break
56 bytes from 5.0.0.1: icmp_seq=0 ttl=128 time=0.452 ms
56 bytes from 5.0.0.1: icmp_seq=1 ttl=128 time=0.625 ms
56 bytes from 5.0.0.1: icmp_seq=2 ttl=128 time=0.673 ms
56 bytes from 5.0.0.1: icmp_seq=3 ttl=128 time=0.687 ms
56 bytes from 5.0.0.1: icmp_seq=4 ttl=128 time=0.679 ms
--- Ping statistics for 5.0.0.1 ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.452/0.623/0.687/0.088 ms
# 在Router B能Ping通Router C的地址6.0.0.1,L2TP隧道建立成功。
[RouterB] ping 6.0.0.1
Ping 6.0.0.1 (6.0.0.1): 56 data bytes, press CTRL_C to break
56 bytes from 6.0.0.1: icmp_seq=0 ttl=128 time=0.452 ms
56 bytes from 6.0.0.1: icmp_seq=1 ttl=128 time=0.625 ms
56 bytes from 6.0.0.1: icmp_seq=2 ttl=128 time=0.673 ms
56 bytes from 6.0.0.1: icmp_seq=3 ttl=128 time=0.687 ms
56 bytes from 6.0.0.1: icmp_seq=4 ttl=128 time=0.679 ms
--- Ping statistics for 6.0.0.1 ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.452/0.623/0.687/0.088 ms
· Router C
#
ip vpn-instance vpn1
route-distinguisher 100:1
vpn-target 100:1 import-extcommunity
vpn-target 100:1 export-extcommunity
#
ip vpn-instance vpn2
route-distinguisher 200:1
vpn-target 200:1 import-extcommunity
vpn-target 200:1 export-extcommunity
#
ip pool 1 100.0.0.2 100.0.0.100
ip pool 2 101.0.0.2 101.0.0.100
#
interface Virtual-Template1
ppp authentication-mode pap
remote address pool 1
ip binding vpn-instance vpn1
ip address 100.0.0.1 255.0.0.0
#
interface Virtual-Template2
ppp authentication-mode pap
remote address pool 2
ip binding vpn-instance vpn2
ip address 101.0.0.1 255.0.0.0
#
interface GigabitEthernet1/0/1
port link-mode route
ip address 1.1.1.3 255.255.255.0
#
interface GigabitEthernet1/0/2
port link-mode route
ip binding vpn-instance vpn1
ip address 5.0.0.1 255.0.0.0
#
interface GigabitEthernet1/0/3
port link-mode route
ip binding vpn-instance vpn2
ip address 6.0.0.1 255.0.0.0
#
local-user 1 class network
password cipher $c$3$Wf7ut8Li9ryKmOvk53vSKPHvBQHOu8w=
service-type ppp
authorization-attribute user-role network-operator
#
local-user 2 class network
password cipher $c$3$rpUZj85qaeXDflgm1P5af58Kj/maHXM=
service-type ppp
authorization-attribute user-role network-operator
#
l2tp-group 1 mode lns
allow l2tp virtual-template 1 remote lac-A
undo tunnel authentication
tunnel name lns-A
#
l2tp-group 2 mode lns
allow l2tp virtual-template 2 remote lac-B
tunnel name lns-B
#
l2tp enable
#
· Router A:
#
interface Virtual-PPP1
ppp pap local-user 1 password cipher $c$3$CYBBKjOoTx2nLdklyFk5zUtfXOKC5f8=
ip address ppp-negotiate
l2tp-auto-client l2tp-group 1
#
interface GigabitEthernet1/0/1
port link-mode route
ip address 1.1.1.1 255.255.255.0
#
ip route-static 5.0.0.0 8 Virtual-PPP1
#
l2tp-group 1 mode lac
lns-ip 1.1.1.3
undo tunnel authentication
tunnel name lac-A
#
l2tp enable
#
· Router B :
#
interface Virtual-PPP1
ppp pap local-user 2 password cipher $c$3$w9MwmqfWlBN/bbkspWTwTE9V3Zxe6Sk=
ip address ppp-negotiate
l2tp-auto-client l2tp-group 1
#
interface GigabitEthernet1/0/1
port link-mode route
ip address 1.1.1.2 255.255.255.0
#
ip route-static 6.0.0.0 8 Virtual-PPP1
#
l2tp-group 1 mode lac
lns-ip 1.1.1.3
undo tunnel authentication
tunnel name lac-B
#
l2tp enable
#
· 《H3C MSR1000[2600][3600]路由器 配置指导(V9)》中的“二层技术-广域网接入配置指导”
· 《H3C MSR1000[2600][3600]路由器 命令参考(V9)》中的“二层技术-广域网接入命令参考”
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!