ciscoVPN l2tpWord下载.docx
- 文档编号:18641453
- 上传时间:2022-12-30
- 格式:DOCX
- 页数:14
- 大小:21.30KB
ciscoVPN l2tpWord下载.docx
《ciscoVPN l2tpWord下载.docx》由会员分享,可在线阅读,更多相关《ciscoVPN l2tpWord下载.docx(14页珍藏版)》请在冰豆网上搜索。
理论指导:
远程访问VPN主要使用的是基于数据链路层的PPTP(点到点隧道协议,由微软、Ascend和3COM等公司支持)、L2F(二层转发协议,由北方电讯等公司支持)和L2TP(二层隧道协议,由IETF起草,微软等公司参与,结合了上述两个协议的优点,为众多公司所接受,并且已经成为FRC标准)隧道协议。
第二层隧道协议建立在点到点协议PPP的基础上,充分利用了PPP支持多协议的特性,先把IP协议封装到PPP帧中,再把数据帧装入隧道协议。
实验目的:
1、理解使用远程访问的原理和意义
2、使用OSPF多区域路由协议模拟公网
3、LNS服务器的配置
4、VPNClient的具体配置
实验网络拓扑:
实验步骤
1.配置R1和R2的网络连通基本参数,并启用OSPF多区域路由协议
1.1、在cisco路由器R1和R2上建立三个OSPF区域模拟ISPBackbone/Internet,并各自添加一条默认路由指向末梢网络(这样可以保证外网的用户ping通R1和R2,否则会显示TimeOUT!
)
1.2、配置LNS和WEB的基本参数
LNS需要配置一条默认路由指向末梢网络,WEB需要启用http服务,并配置一个默认网关指向LNS入口路由接口。
1.3、在各个路由器上使用showiproute查看路由条目的学习情况
注意:
在R1和R2上会用OSPF的路由条目以及静态路由、直连路由条目,LNS上会有直连路由条目和默认路由条目,WEB上只会有一条直连路由条目
2.配置LNS路由器并查看虚拟接口
2.1、配置LNS路由器
∙VPN_Server路由器配置:
VPN_Server#shrun
Buildingconfiguration...
Currentconfiguration:
1513bytes
!
version12.4
servicetimestampsdebugdatetimemsec
servicetimestampslogdatetimemsec
noservicepassword-encryption
hostnameVPN_Server
oot-start-marker
boot-end-marker
enablepasswordcisco
aaanew-model
aaaauthenticationpppdefaultlocal
aaasession-idcommon
ipcef
vpdnenable
vpdn-group1
DefaultL2TPVPDNgroup
accept-dialin
protocoll2tp
virtual-template1
nol2tptunnelauthentication
usernamel2tppassword0cisco
usernameciscopassword0cisco
interfaceLoopback0
ipaddress192.168.2.254255.255.255.0
interfaceSerial1/2
ipaddress1.1.1.1255.255.255.252
serialrestart-delay0
interfaceVirtual-Template1
ipaddress192.168.68.254255.255.255.0
peerdefaultipaddresspooldefault
pppauthenticationchap
iplocalpooldefault192.168.67.8192.168.67.100
iproute0.0.0.00.0.0.01.1.1.2
noiphttpserver
noiphttpsecure-server
linecon0
stopbits1
lineaux0
linevty04
passwordcisco
end
InterNet路由器配置:
InterNet#shrun
620bytes
version12.2
servicetimestampsdebuguptime
servicetimestampsloguptime
hostnameInterNet
ipsubnet-zero
interfaceFastEthernet0/0
ipaddress3.3.3.1255.255.255.252
duplexauto
speedauto
interfaceSerial1/0
ipaddress1.1.1.2255.255.255.252
ipclassless
在LNS上配置远程用户拨入的用户名和对应的密码
启用vpdn功能(vpdn默认是关闭的)
vpdn-groupxiaonuo-l2tp:
建立一个虚拟拨号组,并命名为xiaonuo-l2tp
accept-dialin:
设置允许客户端拨入
protocoll2tp:
启用l2tp隧道协议
virtual-template1:
建立一个虚拟接口1(一个虚拟拨号组里最多可以建立25个虚拟接口)
关闭l2tp隧道的认证功能(也可以开启认证功能,这时候,需要搭建一台CA,然后申请证书,并且客户端也需要申请证书才能连上LNS,这样会更安全)
建立VPNClient拨入申请IP地址的地址池,并命名为xiaonuo-l2tp-user。
也可以通过企业内部DHCP服务器申请
interfacevirtual-Template1:
进入虚拟拨号组xiaonuo-myl2tp的虚拟接口1
ipunnumberedS0/1:
借用出口端口S0/1的接口来转发l2tp隧道协议传输的流量,也可以配置一个公网的IP地址,这样就需要花费购买一个公网IP地址
encapsulationppp:
封装PPP协议(l2tp隧道协议是建立在PPP链路上的)
peerdefaultipaddresspoolxiaonuo-l2tp-user:
设置VPNClient拨号动态获得IP地址对应的地址池
设置客户端拨入LNS服务器需要的认证方式为chapms-chap
由于这个IOS为c3640-jk9o3s-mz.122-26.bin,功能较单一,所以只有chap,ms-chap和pap认证,其它功能强的IOS,比如说c7200-ik9o3s-mz.124-3.bin会有更多的认证功能。
而且具有vpn功能的IOS必须是k8和k9系列。
2.2、配置完成之后,在LNS上通过showipinterfacebrief查看虚拟拨号接口Virtual-Template1的IP地址,可以看出是借用了LNS的S0/1的IP地址。
3.配置VPNClient
3.1、配置VPNClient之前首先要保证能和LNS通信才行,可以通过ping命令进行验证。
新建一个网络连接,并选择“连接到我的工作场所的网络”
选择“虚拟专用网络连接”
输入公司名称(根据实际情况而定,有利于区别多个VPN拨号连接)
输入客户端拨号的路由接口:
LNSVritual-Template1的IP地址
设置完成之后,需要设置VPNClient的安全协商参数,设置的认证协议必须和LNS上封装的认证协议相同为ms-chap和chap
设置VPN类型为L2TPIPSecVPN。
设置完成之后,输入用户名和密码(在LNS服务器上设置的用户名和密码)连接LNS服务器
连接过程中会出现需要证书的错误,这是因为Windows2000/xp/2003的L2TP缺省启动证书方式的IPSEC,因此必须向Windows添加ProhibitIpSec注册表值,以防止创建用于L2TP/IPSec通信的自动筛选器。
ProhibitIpSec注册表值设置为1时,基于Windows2000的计算机不会创建使用CA身份验证的自动筛选器,而是检查本地IPSec策略或ActiveDirectoryIPSec策略。
3.2、修改VPNClient的注册表
要向Windows添加ProhibitIpSec注册表值,请按照下列步骤操作:
1.单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2.找到下面的注册表子项,然后单击它:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
3.在该项中新建一个“DWORD值”。
6.退出注册表编辑器,然后重新启动计算机。
4.利用VPNClient连接LNS路由器
4.1、输入正确的用户名和密码,连接LNS服务器
4.2、查看VPNClient和LNS的变化参数
在VPNClinet上使用IPCONFIG/ALL命令可以查看到分配的IP地址,子网掩码以及默认网关
在VPNClient访问公司内部的WEB服务器
在LNS路由器上使用showipinterfacebrief上可以查看到一个客户端已经拨入了标识为Virtual-Access1。
本文出自“【小諾的LINUX成长之路】”博客,请务必保留此出处
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ciscoVPN l2tp