配置来自分支机构不同域的用户通过L2TP实现与总部互通的示例

规格

适用于所有版本、所有形态的AR路由器。

组网需求

图1所示,企业分支LAN1和LAN2的用户通过PPPoE连接LAC,发起到企业总部LAN3的连接。

路由器LAC上配置两个域aaa.com和bbb.com,分别对不同域的用户提供接入,aaa.com域的用户网段是10.1.1.0/24,bbb.com域的用户网段是10.2.1.0/24。

路由器LNS和LAC路由可达并建立L2TP隧道,对接入的用户认证通过后,为用户分配对应网段的IP地址和网关。

图1 配置L2TP多域接入组网图
操作步骤
  1. 配置LAC

    <span style="color:#333333"><span style="background-color:#dddddd">#
     sysname LAC
    #
     l2tp enable  //启用L2TP功能
    #
    aaa
     authentication-scheme lmt
     domain aaa.com
      authentication-scheme lmt
     domain bbb.com
      authentication-scheme lmt 
     local-user user1@aaa.com password cipher %@%@/|S75*sxcH2@FQL=wn#2@I`a%@%@
     local-user user1@aaa.com privilege level 15
     local-user user1@aaa.com service-type ppp
     local-user user2@bbb.com password cipher %@%@qh-<X%_2QB+^!UR+UkxUA/6<%@%@
     local-user user2@bbb.com privilege level 15
     local-user user2@bbb.com service-type ppp  //配置PPPoE服务器的本地用户名和类型,用于认证接入的用户
    #
    interface Virtual-Template1  //创建虚拟接口模板VT1,为PPPoE服务器配置参数
     ppp authentication-mode chap  //对接入用户的认证方式为CHAP认证
    #
    interface GigabitEthernet1/0/0
     ip address 202.1.1.2 255.255.255.0
    #
    interface GigabitEthernet2/0/0
     pppoe-server bind Virtual-Template 1  //接口上启用PPPoE Server功能,引入VT1的配置参数,认证接入的拨号用户
    #
    interface GigabitEthernet3/0/0
     pppoe-server bind Virtual-Template 1
    #
    l2tp-group 1  //创建L2TP组,为建立L2TP隧道配置参数
     tunnel password cipher %@%@/-#)Lg[S4F:#2~ZNvqa$]\DL%@%@  //缺省使能隧道认证,配置密文密码为huawei,和对端认证一致
     tunnel name lac1  //隧道的名称为lac1,用于被对端LNS识别
     start l2tp ip 202.1.1.1 domain aaa.com  //如接入用户的域名为aaa.com,则发起到对端的L2TP隧道连接
    #
    l2tp-group 2
     tunnel password cipher %@%@EB~j7Je>;@>uNr''D=J<]\WL%@%@
     tunnel name lac2
     start l2tp ip 202.1.1.1 domain bbb.com
    #                                         </span></span>

  2. 配置LNS

    <span style="color:#333333"><span style="background-color:#dddddd">#
     sysname LNS
    #
     l2tp enable
    #
    ip pool 1  //创建IP地址池,名称为1,为接入用户分配IP地址
     gateway-list 10.1.1.1  //网关地址
     network 10.1.1.0 mask 255.255.255.0  //可分配IP地址范围
    #
    ip pool 2
     gateway-list 10.2.1.1
     network 10.2.1.0 mask 255.255.255.0
    #
    aaa
     local-user user1@aaa.com password cipher %@%@/|S75*sxcH2@FQL=wn#2@I`a%@%@
     local-user user1@aaa.com privilege level 15
     local-user user1@aaa.com service-type ppp
     local-user user2@bbb.com password cipher %@%@qh-<X%_2QB+^!UR+UkxUA/6<%@%@
     local-user user2@bbb.com privilege level 15
     local-user user2@bbb.com service-type ppp
    #
    interface Virtual-Template1
     ppp authentication-mode chap
     remote address pool 1  //引入IP地址池,PPP认证通过后,为用户分配IP地址
     ip address 10.1.1.1 255.255.255.0  //地址池的网关地址
    #
    interface Virtual-Template2
     ppp authentication-mode chap
     remote address pool 2
     ip address 10.2.1.1 255.255.255.0
    #
    interface GigabitEthernet1/0/0
     ip address 202.1.1.1 255.255.255.0
    #
    interface GigabitEthernet2/0/0
     ip address 10.3.1.1 255.255.255.0
    #
    l2tp-group 1
     allow l2tp virtual-template 1 remote lac1  //允许和对端隧道lac1建立L2TP隧道连接,引入VT1的配置参数
     tunnel password cipher %@%@eS*)0t-0D!,~pa;IPll=3liC%@%@
     tunnel name lns
    #
    l2tp-group 2
     allow l2tp virtual-template 2 remote lac2
     tunnel password cipher %@%@Cyor,=OAk#tWwA;%2\!W3lwj%@%@
     tunnel name lns
    #</span></span>

  3. 验证配置结果

    # 在LNS上执行命令display l2tp session可以查看到建立会话数为2

    # PC1和PC2可以ping通PC3。

配置注意事项
  • LAC为每个域名创建L2TP组,不同L2TP组的隧道名称不同。
  • L2TP组缺省使能隧道认证,隧道两端密码相同。
  • 15
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值