• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MRS 56-60配置L2TP OVER IP SEC VPN

2021-08-19提问
  • 0关注
  • 1收藏,1239浏览
粉丝:0人 关注:3人

问题描述:

公司一台MRS56-60路由器连接外网,移动用户需要接入公司内网,PC或手机端作为LAC直接发起L2TP隧道数据采用IPSEC加密,如何配置? MRS56-60路由器不支持ike peer 命令

组网及组网描述:


最佳答案

粉丝:40人 关注:7人

以下是配置举例,请参考:

3.1  组网需求

图1所示,MSR路由器提供L2TP接入,XP主机使用自带L2TP工具拨号接入到MSR,并且使用共享密钥方式对L2TP流进行加密。

图1 MSR系列路由器XP与MSR使用共享密钥方式L2TP over IPsec互通功能的配置组网图

 

3.2  使用版本

本举例是在Release 2317版本上进行配置和验证的。

3.3  配置注意事项

·     注意主机配置和路由器配置的吻合。

·     通常将主机和安全网关之间的IPsec封装为传输模式。

3.4  配置步骤

3.4.1  Router的配置

# 配置接口Ethernet0/0的IP地址。

<Router> system-view

[Router] interface ethernet 0/0

[Router-Ethernet0/0] ip address 1.1.1.1 255.0.0.0

[Router-Ethernet0/0] quit

启用L2TP服务。

[Router] l2tp enable

# 采用ISP域的缺省配置。

[Router] domain system

#在域内配置IP地址池,用于分配给Host。

[Router-isp-system] ip pool 1 192.168.1.1 192.168.1.10

[Router-isp-system] quit

# 设置用户名、密码及服务类型。

[Router] local-user aaa

[Router-luser-aaa] password simple aaa

[Router-luser-aaa] service-type ppp

[Router-luser-aaa] quit

配置虚拟模板接口Virtual-Template0

[Router] interface Virtual-Template0

[Router-Virtual-Template0] ppp authentication-mode chap

[Router-Virtual-Template0] remote address pool 1

[Router-Virtual-Template0] ip address 192.168.1.254 255.255.255.0

[Router-Virtual-Template0] quit

# 设置一个L2TP组,不启用隧道验证。

[Router] l2tp-group 1

[Router-l2tp1] undo tunnel authentication

# 指定接收呼叫的虚拟模板接口。

[Router-l2tp1] allow l2tp virtual-template 0

[Router-l2tp1] quit

# 配置IKE对等体。

[Router] ike peer xp

[Router-ike-peer-xp] pre-shared-key 123

[Router-ike-peer-xp] quit

# 配置安全协议对IP报文的封装形式为传输模式。

[Router] ipsec proposal def

[Router-ipsec-transform-set-def] encapsulation-mode transport

# 配置ESP协议采用sha1认证算法。

[Router-ipsec-transform-set-def] esp authentication-algorithm sha1

[Router-ipsec-transform-set-def] esp encryption-algorithm des

[Router-ipsec-transform-set-def] quit

# 配置IPsec安全策略模板。

[Router] ipsec policy-template test 1

[Router-ipsec-policy-template-test-1] ike-peer xp

[Router-ipsec-policy-template-test-1] proposal def

[Router-ipsec-policy-template-test-1] quit

# 引用IPsec安全策略模板创建一条IPsec安全策略。

[Router] ipsec policy policy 1 isakmp template test

# 在接口Ethernet0/0上应用安全策略。

[Router] interface ethernet 0/0

[Router-Ethernet0/0] ipsec policy policy

[Router-Ethernet0/0] quit

3.4.2  Host的配置

# 修改Windows的注册表,禁用XP默认的IPsec证书的验证方式,然后重启电脑。

图2 修改注册表

yl.jpg

 

# 重启电脑后,进入控制面板à网络连接,创建一个新的连接。

图3 创建一个新连接

yl2.jpg

 

# 根据提示选择“下一步”。

图4 新连接向导

yl3.jpg

 

# 在单选框中选择“连接到我的工作场所的网络”,然后点击“下一步”。

图5 新建连接向导

yl4.jpg

 

# 在单选框中选择“虚拟专用网络连接”,点击“下一步”。

图6 新建连接向导

yl5.jpg

 

# 输入连接的名字,此名字可以随便输入。

图7 新建连接向导

yl6.jpg

 

# 输入VPN接入服务器地址,即路由器的地址1.1.1.1。

图8 新建连接向导

yl8.jpg

 

# 设定使用权限。

图9 新建连接向导

yl9.jpg

 

# 点击“完成”,结束向导配置。

图10 新建连接向导

yl10.jpg

 

# 点击“取消”,退出连接。

图11 连接页面

yl11.jpg

 

# 进入控制面板à管理工具à本地安全策略,进行IPsec相关配置。

图12 本地安全配置

yl12.jpg

 

# 根据向导,选择“下一步”。

图13 IP安全策略向导

yl13.jpg

 

# 输入IPsec安全策略的名字,然后单击“下一步”。

图14 IP安全策略向导

yl14.jpg

 

# 将“激活默认响应规则”的勾选取消,单击“下一步”。

图15 IP安全策略向导

yl15.jpg

 

# 保持“编辑属性”的勾选,点击“完成”。

图16 IP安全策略向导

yl16.jpg

 

# 在安全策略的属性窗口的规则页,将右下角使用“添加向导”的勾选取消,点击“添加”。

图17 安全策略属性

yl17.jpg

 

# “新规则属性”的第一页是“IP筛选器列表”,即路由器上的ACL的配置工作,选择“添加”。

图18 新规则属性

yl18.jpg

 

# 取消使用“添加向导”的勾选后,继续点击“添加”。

图19 IP筛选器列表

yl19.jpg

 

# 在“筛选器属性”页面,“源地址”不变,在目标地址中选择“一个特定的IP地址”并输入路由器地址。

图20 筛选器属性

yl20.jpg

 

# 点击“确定”后,返回IP筛选器列表窗口,选择“确定”,完成筛选器的配置。

图21 返回筛选器列表

yl21.jpg

 

# 上述步骤完成后返回“新规则属性”窗口,在筛选器列表的单选框中,选中刚创建的“新IP筛选器列表”。

图22 返回新规则属性窗口

yl22.jpg

 

# 在“筛选器操作”页面,配置IPsec安全提议,选择单选框中“需要安全”,点击“编辑”。

图23 新规则属性

yl23.jpg

 

# 将ESP加密和完整性的DES和SHA1组合上移到第一位,勾选“接受不安全的通讯……”,然后点击“确定”后,返回“新规则属性”页面。

图24 需要安全属性

yl24.jpg

 

# 进入“身份验证方法”页面,即IKE对等体的配置,选择“添加”。

图25 身份验证方法

yl25.jpg

 

# 单击单选框中“使用此字符串(预共享密钥)”方法,输入预共享密钥“123”,之后点击“确定”。

图26 身份验证方法

yl26.jpg

 

# 上述配置完成后返回属性页面,将刚才生成的“预先共享的密钥”上移到首位。

图27 身份验证方法

yl27.jpg

 

# 进入“隧道设置”页面,选择“此规则不指定IPsec隧道”。

图28 隧道设置

yl28.jpg

 

# 点击“应用”结束规则属性配置,然后返回安全策略属性页面。

图29 安全策略属性

yl29.jpg

 

# 将新建的策略进行指派。

图30 策略指派

yl30.jpg

 

# 完成所有上述配置后,就可以进行L2TP连接了。

图31 L2TP连接

yl31.jpg

 

3.5  验证配置

完成所有配置后,输入用户名和密码进行L2TP连接就可以连接成功,在MSR上通过display ike sadisplay ipsec sa命令可以查看IPsec建立情况。

暂无评论

2 个回答
粉丝:146人 关注:1人

V5

http://www.h3c.com/cn/d_201401/812764_30005_0.htm


v7

http://www.h3c.com/cn/d_201804/1074591_30005_0.htm

暂无评论

zhiliao_UhTKYx 知了小白
粉丝:0人 关注:3人

v7

http://www.h3c.com/cn/d_201804/1074591_30005_0.htm 这个案例在模拟器中不能成功!

  HOST端需要配置吗????

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明