• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

F1000-AI-05-G V9設備

2025-05-20提問
  • 0關注
  • 0收藏,175瀏覽
粉絲:0人 關注:0人

問題描述:

命令行如何配置L2TP VPN  web頁麵沒有配置L2TP VPN的選項 有沒有配置資料

最佳答案

已采納
粉絲:148人 關注:8人

支持的,給你找一下


1.10 L2TP典型配置舉例‌


.10  L2TP典型配置舉例‌

1.10.1  NAS-Initiated模式L2TP隧道配置舉例

1. 組網需求

PPP用戶通過LAC接入LNS,在LAC和LNS之間建立L2TP隧道,以便用戶通過該L2TP隧道訪問公司總部。

2. 組網圖

圖1-11 NAS-Initiated模式L2TP隧道配置組網圖

3. 配置注意事項

需要將LNS設備的虛擬模板接口加入安全域,並放行Untrust域到Trust域、Untrust域到Local安全域的相關流量。

4. 配置步驟

(1)     LAC側的配置

# 配置接口IP地址、路由保證網絡可達,具體配置步驟略。

# 創建本地PPP用戶vpdnuser,設置密碼為123456TESTplat&!。

<LAC> system-view

[LAC] local-user vpdnuser class network

[LAC-luser-network-vpdnuser] password simple 123456TESTplat&!

[LAC-luser-network-vpdnuser] service-type ppp

[LAC-luser-network-vpdnuser] quit

# 配置ISP域system對PPP用戶采用本地驗證。

[LAC] domain name system

[LAC-isp-system] authentication ppp local

[LAC-isp-system] quit

# 在Async2/1/0接口上配置PPP認證方式為CHAP。

[LAC] interface async 2/1/0

[LAC-Async2/1/0] ppp authentication-mode chap

[LAC-Async2/1/0] quit

# 開啟L2TP功能。

[LAC] l2tp enable

# 創建LAC模式的L2TP組1,配置隧道本端名稱為LAC,指定接入的PPP用戶的用戶名為vpdnuser時LAC向LNS發起隧道建立請求,並指定LNS地址為1.1.2.2。

[LAC] l2tp-group 1 mode lac

[LAC-l2tp1] tunnel name LAC

[LAC-l2tp1] user fullusername vpdnuser

[LAC-l2tp1] lns-ip 1.1.2.2

# 啟用隧道驗證功能,並設置隧道驗證密鑰為aabbcc。

[LAC-l2tp1] tunnel authentication

[LAC-l2tp1] tunnel password simple aabbcc

[LAC-l2tp1] quit

(2)     LNS側的配置

# 配置接口IP地址、路由、安全域及域間策略保證網絡可達,具體配置步驟略。

# 創建本地PPP用戶vpdnuser,設置密碼為123456TESTplat&!。

<LNS> system-view

[LNS] local-user vpdnuser class network

[LNS-luser-network-vpdnuser] password simple 123456TESTplat&!

[LNS-luser-network-vpdnuser] service-type ppp

[LNS-luser-network-vpdnuser] quit

# 配置ISP域system對PPP用戶采用本地驗證。

[LNS] domain name system

[LNS-isp-system] authentication ppp local

[LNS-isp-system] quit

# 開啟L2TP功能。

[LNS] l2tp enable

# 配置PPP地址池。

[LNS] ip pool aaa 192.168.0.10 192.168.0.20

[LNS] ip pool aaa gateway 192.168.0.1

# 創建接口Virtual-Template1,PPP認證方式為CHAP,並使用地址池aaa為Client端分配IP地址。

[LNS] interface virtual-template 1

[LNS-Virtual-Template1] ppp authentication-mode chap domain system

[LNS-Virtual-Template1] ip address 192.168.0.1 24

[LNS-Virtual-Template1] remote address pool aaa

[LNS-Virtual-Template1] quit

# 將Virtual-Template1加入Untrust安全域,並創建Untrust域到Local域的域間實例,應用包過濾策略,允許相關流量通過。

[LNS] security-zone name Untrust

[LNS-security-zone-Untrust] import interface Virtual-Template 1

[LNS-security-zone-Untrust] quit

[LNS] acl basic 2000

[LNS-acl-ipv4-basic-2000] rule permit source any

[LNS-acl-ipv4-basic-2000] quit

[LNS] zone-pair security source untrust destination local

[LNS-zone-pair-security-Untrust-Local] packet-filter 2000

[LNS-zone-pair-security-Untrust-Local] quit

# 創建LNS模式的L2TP組1,配置隧道本端名稱為LNS,指定接收呼叫的虛擬模板接口為VT1,並配置隧道對端名稱為LAC。

[LNS] l2tp-group 1 mode lns

[LNS-l2tp1] tunnel name LNS

[LNS-l2tp1] allow l2tp virtual-template 1 remote LAC

# 啟用隧道驗證功能,並設置隧道驗證密鑰為aabbcc。

[LNS-l2tp1] tunnel authentication

[LNS-l2tp1] tunnel password simple aabbcc

[LNS-l2tp1] quit

(3)     Remote host側的配置

在Remote host上配置撥號連接,在撥號網絡窗口中輸入用戶名vpdnuser和密碼123456TESTplat&!進行撥號。

5. 驗證配置

# 撥號連接成功後,Remote host獲取到IP地址192.168.0.2,並可以ping通LNS的私網地址192.168.0.1。

# 在LNS側,通過命令display l2tp tunnel可查看建立的L2TP隧道。

[LNS] display l2tp tunnel

LocalTID RemoteTID State         Sessions RemoteAddress    RemotePort RemoteName

196      3542      Established   1        1.1.2.1          1701       LAC

# 在LNS側,通過命令display l2tp session可查看建立的L2TP會話。

[LNS] display l2tp session

LocalSID      RemoteSID      LocalTID      State

              Username

 

2041          64             196           Established

              vpdnuser


暫無評論

1 個回答

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明