18-H3C MSR係列路由器 L2TP多實例典型配置舉例
本章節下載: 18-H3C MSR係列路由器 L2TP多實例典型配置舉例 (213.93 KB)
H3C MSR係列路由器
L2TP多實例配置舉例
Copyright © 2024 bobty下载软件 版權所有,保留一切權利。
非經本公司書麵許可,任何單位和個人不得擅自摘抄、複製本文檔內容的部分或全部,並不得以任何形式傳播。
除bobty下载软件 的商標外,本手冊中出現的其它公司的商標、產品標識及商品名稱,由各自權利人擁有。
本文檔中的信息可能變動,恕不另行通知。
目 錄
本文檔介紹MSR係列路由器L2TP多實例配置舉例。
本文檔適用於使用Comware V7軟件版本的MSR係列路由器,如果使用過程中與產品實際情況有差異,請參考相關產品手冊,或以設備實際情況為準。
本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。如果您已經對設備進行了配置,為了保證配置效果,請確認現有配置和以下舉例中的配置不衝突。
本文檔假設您已了解L2TP特性。
如圖1所示,多個企業共用Router C作為LNS,不同的企業用戶分別連接Router A和Router B與各自的總部site1和site2進行通訊。現要求:在Router C上配置L2TP多實例功能,使其能夠為Router A和Router B同時提供L2TP接入服務,實現不同企業的用戶能夠遠程訪問企業內部網絡。
圖1 L2TP多實例典型配置舉例組網圖
本配置舉例是在MSR3610-X1路由器Release 6749版本上進行配置和驗證的。
# 全局開啟L2TP功能。
<RouterC> system-view
[RouterC] l2tp enable
# 配置本地用戶,並設置密碼。
[RouterC] local-user 1 class network
[RouterC-luser-network-1] password simple 1234
[RouterC-luser-network-1] service-type ppp
[RouterC-luser-network-1] quit
[RouterC] local-user 2 class network
[RouterC-luser-network-2] password simple 1234
[RouterC-luser-network-2] service-type ppp
[RouterC-luser-network-2] quit
# 配置VPN實例vpn1和vpn2。
[RouterC] ip vpn-instance vpn1
[RouterC-vpn-instance-vpn1] route-distinguisher 100:1
[RouterC-vpn-instance-vpn1] vpn-target 100:1 import-extcommunity [RouterC-vpn-instance-vpn1] vpn-target 100:1 export-extcommunity
[RouterC-vpn-instance-vpn1] quit
[[RouterC] ip vpn-instance vpn2
[RouterC-vpn-instance-vpn2] route-distinguisher 200:1
[RouterC-vpn-instance-vpn2] vpn-target 200:1 import-extcommunity
[RouterC-vpn-instance-vpn2] vpn-target 200:1 export-extcommunity
[RouterC-vpn-instance-vpn2] quit
# 配置地址池。
[RouterC] ip pool 1 100.0.0.2 100.0.0.100
[RouterC] ip pool 2 101.0.0.2 101.0.0.100
# 創建虛擬模板接口1。
[RouterC] interface virtual-template 1
# 在虛擬模板接口上采用PAP方式認證對端設備。
[RouterC-Virtual-Template1] ppp authentication-mode pap
# 接口使用地址池1為客戶端分配地址。
[RouterC-Virtual-Template1] remote address pool 1
# 配置虛擬模板接口綁定vpn1。
[RouterC-Virtual-Template1] ip binding vpn-instance vpn1
[RouterC-Virtual-Template1] ip address 100.0.0.1 8
[RouterC-Virtual-Template1] quit
# 創建虛擬模板接口2。
[RouterC] interface virtual-template 2
# 在虛擬模板接口上采用PAP方式認證對端設備。
[RouterC-Virtual-Template2] ppp authentication-mode pap
# 接口使用地址池2為客戶端分配地址。
[RouterC-Virtual-Template2] remote address pool 2
# 配置虛擬模板接口綁定vpn1。
[RouterC-Virtual-Template2] ip binding vpn-instance vpn2
[RouterC-Virtual-Template2] ip address 101.0.0.1 8
[RouterC-Virtual-Template2] quit
# 創建LNS模式的L2TP組1。
[RouterC] l2tp-group 1 mode lns
# 配置LNS側本端名稱為lns-A,指定接收呼叫的虛擬模板接口為VT1,並配置隧道對端名稱為lac-A。
[RouterC-l2tp1] tunnel name lns-A
[RouterC-l2tp1] undo tunnel authentication
[RouterC-l2tp1] allow l2tp virtual-template 1 remote lac-A
[RouterC-l2tp1] quit
# 創建LNS模式的L2TP組1。
[RouterC] l2tp-group 2 mode lns
# 配置LNS側本端名稱為lns-B,指定接收呼叫的虛擬模板接口為VT2,並配置隧道對端名稱為lac-B。
[RouterC-l2tp2] tunnel name lns-B
[RouterC-l2tp2] undo tunnel authentication
[RouterC-l2tp2] allow l2tp virtual-template 2 remote lac-B
[RouterC-l2tp2] quit
# 配置接口地址並關聯VPN實例。
[RouterC] interface gigabitethernet 1/0/1
[RouterC-GigabitEthernet1/0/1] ip address 1.1.1.3 24
[RouterC-GigabitEthernet1/0/1] quit
[RouterC] interface gigabitethernet 1/0/2
[RouterC-GigabitEthernet1/0/2] ip binding vpn-instance vpn1
[RouterC-GigabitEthernet1/0/2] ip address 5.0.0.1 8
[RouterC-GigabitEthernet1/0/2] quit
[RouterC] interface gigabitethernet 1/0/3
[RouterC-GigabitEthernet1/0/3] ip binding vpn-instance vpn2
[RouterC-GigabitEthernet1/0/3] ip address 6.0.0.1 8
[RouterC-GigabitEthernet1/0/3] quit
# 全局開啟L2TP功能。
<RouterA> system-view
[RouterA] l2tp enable
# 配置L2TP組。
[RouterA] l2tp-group 1 mode lac
# 配置LAC側本端名稱為lac-A,並指定LNS的IP地址為1.1.1.3。
[RouterA-l2tp1] tunnel name lac-A
[RouterA-l2tp1] undo tunnel authentication
[RouterA-l2tp1] lns-ip 1.1.1.3
[RouterA-l2tp1] quit
# 創建和配置虛擬PPP接口,配置PPP用戶的用戶名為1、密碼為1234,並配置PPP驗證方式為PAP。
[RouterA] interface virtual-PPP 1
[RouterA-Virtual-PPP1] ip address ppp-negotiate
[RouterA-Virtual-PPP1] ppp pap local-user 1 password simple 1234
[RouterA-Virtual-PPP1] quit
# 配置接口GigabitEthernet1/0/1的IP地址
[RouterA] interface gigabitethernet 1/0/1
[RouterA-GigabitEthernet1/0/1] ip address 1.1.1.1 24
[RouterA-GigabitEthernet1/0/1] quit
# 配置私網路由,訪問公司總部的報文將通過L2TP隧道轉發。
[RouterA] ip route-static 5.0.0.0 8 Virtual-PPP 1
# 配置觸發LAC發起L2TP隧道建立請求。
[RouterA] interface virtual-PPP 1
[RouterA-Virtual-PPP1] l2tp-auto-client l2tp-group 1
[RouterA-Virtual-PPP1] quit
# 全局打開L2TP開關。
<RouterB> system-view
[RouterB] l2tp enable
# 配置L2TP組。
[RouterB] l2tp-group 1 mode lac
# 配置LAC側本端名稱為lac-B,並指定LNS的IP地址為1.1.1.3。
[RouterB-l2tp1] tunnel name lac-B
[RouterB-l2tp1] undo tunnel authentication
[RouterB-l2tp1] lns-ip 1.1.1.3
[RouterB-l2tp1] quit
# 創建和配置虛擬PPP接口,配置PPP用戶的用戶名為2、密碼為1234,並配置PPP驗證方式為PAP。
[RouterB] interface virtual-PPP 1
[RouterB-Virtual-PPP1] ip address ppp-negotiate
[RouterB-Virtual-PPP1] ppp pap local-user 2 password simple 1234
[RouterB-Virtual-PPP1] quit
# 配置接口GigabitEthernet1/0/1的IP地址
[RouterB] interface gigabitethernet 1/0/1
[RouterB-GigabitEthernet1/0/1] ip address 1.1.1.2 24
[RouterB-GigabitEthernet1/0/1] quit
# 配置私網路由,訪問公司總部的報文將通過L2TP隧道轉發。
[RouterB] ip route-static 6.0.0.0 8 virtual-PPP 1
# 配置觸發LAC發起L2TP隧道建立請求。
[RouterB] interface virtual-PPP 1
[RouterB-Virtual-PPP1] l2tp-auto-client l2tp-group 1
[RouterB-Virtual-PPP1] quit
(1) 在Router A上,虛擬PPP接口分配pool 1中的IP地址。
[RouterA] display interface brief
Brief information on interface(s) under route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Main IP Description
Aux0 UP -- --
GE1/0/1 UP UP 1.1.1.1
GE1/0/2 ADM DOWN 11.1.1.1
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
REG0 DOWN -- --
VPPP1 UP UP 100.0.0.2
(2) 在Router B上,虛擬PPP接口分配pool 2中的IP地址。
[RouterB] display interface brief
Brief information on interface(s) under route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Main IP Description
Aux0 UP -- --
GE1/0/1 UP UP 1.1.1.2
GE1/0/2 UP UP 12.1.1.1
GE3/0 ADM DOWN --
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
REG0 DOWN -- --
VPPP1 UP UP 101.0.0.2
(3) Router A能Ping通Router C的地址5.0.0.1,L2TP隧道建立成功。
[RouterA] ping -a 100.0.0.2 5.0.0.1
Ping 5.0.0.1 (5.0.0.1): 56 data bytes, press CTRL_C to break
56 bytes from 5.0.0.1: icmp_seq=0 ttl=128 time=0.452 ms
56 bytes from 5.0.0.1: icmp_seq=1 ttl=128 time=0.625 ms
56 bytes from 5.0.0.1: icmp_seq=2 ttl=128 time=0.673 ms
56 bytes from 5.0.0.1: icmp_seq=3 ttl=128 time=0.687 ms
56 bytes from 5.0.0.1: icmp_seq=4 ttl=128 time=0.679 ms
--- Ping statistics for 5.0.0.1 ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.452/0.623/0.687/0.088 ms
# 在Router B能Ping通Router C的地址6.0.0.1,L2TP隧道建立成功。
[RouterB] ping 6.0.0.1
Ping 6.0.0.1 (6.0.0.1): 56 data bytes, press CTRL_C to break
56 bytes from 6.0.0.1: icmp_seq=0 ttl=128 time=0.452 ms
56 bytes from 6.0.0.1: icmp_seq=1 ttl=128 time=0.625 ms
56 bytes from 6.0.0.1: icmp_seq=2 ttl=128 time=0.673 ms
56 bytes from 6.0.0.1: icmp_seq=3 ttl=128 time=0.687 ms
56 bytes from 6.0.0.1: icmp_seq=4 ttl=128 time=0.679 ms
--- Ping statistics for 6.0.0.1 ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.452/0.623/0.687/0.088 ms
· Router C
#
ip vpn-instance vpn1
route-distinguisher 100:1
vpn-target 100:1 import-extcommunity
vpn-target 100:1 export-extcommunity
#
ip vpn-instance vpn2
route-distinguisher 200:1
vpn-target 200:1 import-extcommunity
vpn-target 200:1 export-extcommunity
#
ip pool 1 100.0.0.2 100.0.0.100
ip pool 2 101.0.0.2 101.0.0.100
#
interface Virtual-Template1
ppp authentication-mode pap
remote address pool 1
ip binding vpn-instance vpn1
ip address 100.0.0.1 255.0.0.0
#
interface Virtual-Template2
ppp authentication-mode pap
remote address pool 2
ip binding vpn-instance vpn2
ip address 101.0.0.1 255.0.0.0
#
interface GigabitEthernet1/0/1
port link-mode route
combo enable copper
ip address 1.1.1.3 255.255.255.0
#
interface GigabitEthernet1/0/2
port link-mode route
ip binding vpn-instance vpn1
ip address 5.0.0.1 255.0.0.0
#
interface GigabitEthernet1/0/3
port link-mode route
ip binding vpn-instance vpn2
ip address 6.0.0.1 255.0.0.0
#
local-user 1 class network
password cipher $c$3$Wf7ut8Li9ryKmOvk53vSKPHvBQHOu8w=
service-type ppp
authorization-attribute user-role network-operator
#
local-user 2 class network
password cipher $c$3$rpUZj85qaeXDflgm1P5af58Kj/maHXM=
service-type ppp
authorization-attribute user-role network-operator
#
l2tp-group 1 mode lns
allow l2tp virtual-template 1 remote lac-A
undo tunnel authentication
tunnel name lns-A
#
l2tp-group 2 mode lns
allow l2tp virtual-template 2 remote lac-B
tunnel name lns-B
#
l2tp enable
#
· Router A:
#
interface Virtual-PPP1
ppp pap local-user 1 password cipher $c$3$CYBBKjOoTx2nLdklyFk5zUtfXOKC5f8=
ip address ppp-negotiate
l2tp-auto-client l2tp-group 1
#
interface GigabitEthernet1/0/1
port link-mode route
ip address 1.1.1.1 255.255.255.0
#
ip route-static 5.0.0.0 8 Virtual-PPP1
#
l2tp-group 1 mode lac
lns-ip 1.1.1.3
undo tunnel authentication
tunnel name lac-A
#
l2tp enable
#
· Router B :
#
interface Virtual-PPP1
ppp pap local-user 2 password cipher $c$3$w9MwmqfWlBN/bbkspWTwTE9V3Zxe6Sk=
ip address ppp-negotiate
l2tp-auto-client l2tp-group 1
#
interface GigabitEthernet1/0/1
port link-mode route
ip address 1.1.1.2 255.255.255.0
#
ip route-static 6.0.0.0 8 Virtual-PPP1
#
l2tp-group 1 mode lac
lns-ip 1.1.1.3
undo tunnel authentication
tunnel name lac-B
#
l2tp enable
#
· 《H3C MSR係列路由器 配置指導(V7)》中的“二層技術-廣域網接入配置指導”
· 《H3C MSR係列路由器 命令參考(V7)》中的“二層技術-廣域網接入命令參考”
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!