現在兩台F100-C-G2防護牆做的隧道模式l2tp,想實現流量的互相訪問,服務器端也可以訪問客戶端,怎麼實現
(0)
最佳答案
如下圖所示,PPP用戶直接與LNS建立L2TP隧道,通過L2TP隧道訪問公司總部。
具體需求如下:
企業分支機構可以通過L2TP VPN訪問公司內網資源。
企業出差員工可以通過L2TP VPN訪問公司內網進行遠程辦公。
配置接口IP地址和安全域
# 選擇“網絡 > 接口與VRF > 接口”,進入接口配置頁麵。
# 單擊接口GE1/0/1右側的<編輯>按鈕,參數配置如下:
安全域:Untrust
選擇“IPV4地址”頁簽,配置IP地址/掩碼:1.1.2.2/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
# 單擊接口GE1/0/2右側的<編輯>按鈕,參數配置如下:
安全域:Trust
選擇“IPV4地址”頁簽,配置IP地址/掩碼:10.1.0.1/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
# 選擇“網絡 > VPN > L2TP”,單擊L2TP頁簽,進入L2TP配置頁麵。
# 單擊<新建>按鈕,參數配置如下圖所示:
圖-2 配置L2TP
# 選擇“網絡 > 安全域”,單擊Untrust“編輯”按鈕,進入修改安全域頁麵,將L2TP虛接口VT1加入Untrust安全域,參數配置如下圖所示:
配置路由
本舉例僅以靜態路由為例,若實際組網中需采用動態路由,請配置對應的動態路由協議。
# 選擇“網絡 > 路由 > 靜態路由 > IPv4靜態路由”,單擊<新建>按鈕,進入新建IPv4靜態路由頁麵。
# 新建IPv4靜態路由,並進行如下配置:
目的IP地址:2.1.1.1
掩碼長度:24
下一跳IP地址:1.1.2.3
其他配置項使用缺省值
# 單擊<確定>按鈕,完成靜態路由的配置。
配置安全策略
# 選擇“策略 > 安全策略> 安全策略”,單擊<新建>按鈕,選擇新建策略,進入新建安全策略頁麵。
# 新建安全策略,並進行如下配置:
名稱:untrust-local
源安全域:Untrust
目的安全域:Local
類型:IPv4
動作:允許
服務:l2tp
其他配置項使用缺省值
# 按照同樣的步驟新建安全策略,配置如下。
名稱:untrust-trust
源安全域:Untrust
目的安全域:Trust
類型:IPv4
動作:允許
源IPv4地址:192.168.0.10-192.168.0.20
目的IPv4地址:10.1.0.200
其他配置項使用缺省值
# 單擊<確定>按鈕,完成安全策略的配置。
創建L2TP用戶
# 選擇“對象 > 用戶與認證 > 用戶管理 > 本地用戶”,單擊<新建>按鈕,創建L2TP用戶,用戶名為l2tpuser,密碼為hello,服務類型為PPP,參數配置如下圖所示:
圖-3 創建L2TP用戶
開啟L2TP功能
# 選擇“網絡 > VPN > L2TP”,單擊L2TP頁簽,進入L2TP配置頁麵,開啟L2TP功能。
圖-4 開啟L2TP功能
# 單擊右下角電腦圖標,選擇“打開網絡和共享中心”選項,進入“更改網絡設置”頁麵。
圖-5 更改網絡設置
# 單擊“連接到工作區”,選擇“使用我的Internet連接(VPN)”,如下圖所示:
圖-6 設置VPN
# 單擊“我將稍後設置Internet連接”,在“Internet地址”處設置Device連接外網的接口IP地址。
圖-7 設置IP地址
# 設置用於VPN撥號的用戶名和密碼,如下圖所示:
圖-8 設置用戶名和密碼
# 再次單擊桌麵右下角的電腦圖標,鼠標右擊點擊“屬性”按鈕。
圖-9 設置VPN
# 在“安全”頁簽中選擇VPN類型為“使用IPsec的第2層隧道協議(L2TP/IPSec)”,數據加密選擇“可選加密(沒有加密也可以連接)”,允許協議選擇“質詢握手身份驗證協議(CHAP)”。
圖-10 設置VPN屬性
# 撥號成功後,可以看到L2TP的隧道信息,如下圖所示:
圖-11 L2TP隧道信息
(0)
你可以參考這個文檔
//www.yolosolive.com/cn/pub/Document_Center/2023/08/WebHelp_H3C_SecPath_FHQCP_DXPZALJ(V7)/default_auto.htm?CHID=904197
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論