L2TP VPN --- Client-Initiated VPN


前言


一、L2TP Client-Initiated VPN

对支持L2TP拨号的用户直接与LNS(网络服务器)建立连接,无需经过LAC(访问集中器),需要一次认证真是对接入用户进行PPP认证。

在这里插入图片描述

在上面实验中,Cloud5模拟L2TP client(192.168.71.100),R1模拟外网。现在公司人员在外面办公,需要通过拨号公司防火墙公网地址,实现访问内部服务器。

实验步骤一:基础配置(IP地址,划分区域),在vm虚拟机内部署win7系统,使用的网关为R1的G0/0/0接口地址
实验步骤二:创建地址池,用于公司人员可获得该ip地址进行访问内部服务器
实验步骤三:创建虚拟模板与L2TP组并关联在一起,创建用户名跟密码
实验步骤四:配置相关的安全策略

在这里插入图片描述
在这里插入图片描述

检查网关是否连通

R1

#
interface GigabitEthernet0/0/0
 ip address 192.168.71.2 255.255.255.0 
#
interface GigabitEthernet0/0/2
 ip address 30.0.0.3 255.255.255.0 
#

LSN
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

创建地址池

#
ip pool l2tp_pool
 gateway-list 10.0.35.254
 section 0 10.0.35.1 10.0.35.10
#
aaa
 service-scheme l2tp
  ip-pool l2tp_pool
 domain default
  service-type l2tp
 #

虚拟模板与L2TP组,创建用户名和密码

#
interface Virtual-Template1
 ppp authentication-mode chap
 remote service-scheme l2tp
 ip address 10.0.35.254 255.255.255.0
#
l2tp-group default-lns
 undo tunnel authentication
 allow l2tp virtual-template 1
#
user-manage user user
password Text123456
#

创建安全策略

#
security-policy
 default traffic logging enable
 rule name "untrust --> local"
  source-zone untrust
  destination-zone local
  source-address 192.168.71.0 mask 255.255.255.0
  destination-address 30.0.0.5 mask 255.255.255.255
  service protocol udp source-port 1701 destination-port 1701
  action permit
 rule name dmz->trust
  source-zone dmz
  destination-zone trust
  source-address 10.0.35.0 mask 255.255.255.0
  destination-address 10.0.0.1 mask 255.255.255.255
  action permit
#

在win7看ping防火墙接口看是否能通

在这里插入图片描述

能通则说明可以建立L2TP VPN

后面就是界面配置
在这里插入图片描述

打开控制面板的网络和共享中心

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

最后点确定,完成配置。

在这里插入图片描述
在这里插入图片描述

输入刚刚新建的账号和密码,完成连接

启动FTP服务器
在这里插入图片描述
在win7上连接服务器

在这里插入图片描述


要在Debian上设置L2TP/IPsec VPN的密钥,您可以按照以下步骤进行操作: 1. 安装必要的软件包: ``` sudo apt-get update sudo apt-get install strongswan xl2tpd ``` 2. 配置IPsec: - 打开 `/etc/ipsec.conf` 文件并添加以下内容: ``` config setup charondebug="ike 1, knl 1, cfg 0" uniqueids=no conn l2tp-psk authby=secret auto=add keyexchange=ikev1 type=transport left=<服务器公共IP> leftprotoport=17/1701 right=%any rightprotoport=17/%any dpddelay=10 dpdtimeout=90 dpdaction=clear ``` 将 `<服务器公共IP>` 替换为您的服务器的公共IP地址。 - 打开 `/etc/ipsec.secrets` 文件并添加以下内容: ``` <服务器公共IP> %any: PSK "您的预共享密钥" ``` 将 `<服务器公共IP>` 替换为您的服务器的公共IP地址,并将 `"您的预共享密钥"` 替换为您选择的预共享密钥。 3. 配置L2TP- 打开 `/etc/xl2tpd/xl2tpd.conf` 文件并添加以下内容: ``` [global] ipsec saref=yes [lns default] ip range = 192.168.42.10-192.168.42.100 local ip = 192.168.42.1 refuse chap = yes refuse pap = yes require authentication = yes ppp debug = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes ``` - 创建 `/etc/ppp/options.xl2tpd` 文件并添加以下内容: ``` require-mschap-v2 ms-dns 8.8.8.8 noccp auth mtu 1280 mru 1280 crtscts hide-password modem name l2tpd proxyarp lcp-echo-interval 30 lcp-echo-failure 4 ``` 4. 重启服务: ``` sudo systemctl restart strongswan xl2tpd ``` 现在,您应该已经成功设置了L2TP/IPsec VPN的密钥。请注意,在配置客户端时,您需要使用相同的预共享密钥和服务器的公共IP地址。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值