1. 程式人生 > >TP路由器的L2tp與IPsec VPN的配置

TP路由器的L2tp與IPsec VPN的配置

無線企業路由器作為功能全面的企業無線VPN路由器,提供多類VPN功能。其中IPSec VPN可以實現企業站點之間搭建安全的資料傳輸通道,將接入Internet的企業分支機構與總部網路通過安全隧道互聯,實現資源、資訊共享。

本文介紹使無線企業路由器搭建IPSec安全隧道的設定方法。

某公司需要將北京總部與廣州分公司通過VPN互聯,實現相互訪問內部資源,要求隧道安全。網路情況如下:

保證傳輸隧道安全,需要配置為隧道模式,詳細的IPSec引數設定在設定步驟中規定。

注意:以上網路引數僅供舉例參考,具體配置以實際要求為準。

進入VPN >> IKE >> IKE安全提議

,設定MD5-3DES-DH2 安全組,點選 新增,如下圖所示:

注意:可以選擇設定更高級別的加密和驗證演算法,但需確保總部-分部的安全提議配置相同。

進入VPN >> IKE >> IKE安全策略,按照引數設定列表設定好規則,點選 新增,如下圖所示:

進入VPN >> IPSec >> IPSec安全提議,設定ESP-MD5-3DES安全提議,點選 新增,如下圖所示:

進入VPN >> IPSec >> IPSec安全策略,按照引數設定列表設定好規則,點選 新增,如下圖所示:

注意:

“選擇介面”指與對端路由器建立VPN隧道的介面。

選擇 啟用 並點選 設定,開啟IPSec VPN功能。

至此,總公司路由器的IPSec VPN設定完成,

廣州分公司的路由器上需要設定與北京總部相同的IKE提議IKE安全策略(協商模式為初始者),配置與總部相同的IPSec安全提議,最後新增如下的IPSec安全策略:

    新增之後務必啟用IPSec功能。

    注意:新增資訊需與總部設定的規則對應。

進入VPN >> IPSec >> IP Sec安全聯盟,檢視到安全聯盟中有對應隧道條目,表明IPSec VPN建立成功,如下圖所示:

至此,總部與分部的IPSec安全隧道建立成功,兩個網路之間相互可以訪問。

如果有多個分部需要與總部建立IPSec隧道,需要在總部路由器進行如下配置:

1、為分部設定IKE安全策略(IKE安全提議可以共用)。

2、為分部設定IPSec安全策略(IPSec安全提議可以共用)。

分部路由器進行對應配置即可。

2, L2TP 點到LAN

無線企業路由器作為功能全面的企業無線VPN路由器,提供多類VPN功能。其中IPSec VPN可以實現企業站點之間搭建安全的資料傳輸通道,將接入Internet的企業分支機構與總部網路通過安全隧道互聯,實現資源、資訊共享。

本文介紹使無線企業路由器搭建IPSec安全隧道的設定方法。

某公司需要將北京總部與廣州分公司通過VPN互聯,實現相互訪問內部資源,要求隧道安全。網路情況如下:

保證傳輸隧道安全,需要配置為隧道模式,詳細的IPSec引數設定在設定步驟中規定。

注意:以上網路引數僅供舉例參考,具體配置以實際要求為準。

進入VPN >> IKE >> IKE安全提議,設定MD5-3DES-DH2 安全組,點選 新增,如下圖所示:

注意:可以選擇設定更高級別的加密和驗證演算法,但需確保總部-分部的安全提議配置相同。

進入VPN >> IKE >> IKE安全策略,按照引數設定列表設定好規則,點選 新增,如下圖所示:

進入VPN >> IPSec >> IPSec安全提議,設定ESP-MD5-3DES安全提議,點選 新增,如下圖所示:

進入VPN >> IPSec >> IPSec安全策略,按照引數設定列表設定好規則,點選 新增,如下圖所示:

注意:“選擇介面”指與對端路由器建立VPN隧道的介面。

選擇 啟用 並點選 設定,開啟IPSec VPN功能。

至此,總公司路由器的IPSec VPN設定完成,

廣州分公司的路由器上需要設定與北京總部相同的IKE提議IKE安全策略(協商模式為初始者),配置與總部相同的IPSec安全提議,最後新增如下的IPSec安全策略:

    新增之後務必啟用IPSec功能。

    注意:新增資訊需與總部設定的規則對應。

進入VPN >> IPSec >> IP Sec安全聯盟,檢視到安全聯盟中有對應隧道條目,表明IPSec VPN建立成功,如下圖所示:

至此,總部與分部的IPSec安全隧道建立成功,兩個網路之間相互可以訪問。

如果有多個分部需要與總部建立IPSec隧道,需要在總部路由器進行如下配置:

1、為分部設定IKE安全策略(IKE安全提議可以共用)。

2、為分部設定IPSec安全策略(IPSec安全提議可以共用)。

分部路由器進行對應配置即可。




無線企業VPN路由器提供多類VPN功能。其中L2TP VPN的PC到站點模式可以為終端提供接入總部的安全隧道。終端可以通過寬頻、專網、3G、WLAN等各類接入方式接入到Internet,使用終端自帶的VPN客戶端撥號與總部路由器連線,建立安全隧道進行資料傳輸。

本文介紹搭建L2TP VPN伺服器,以及不同型別的客戶端連線L2TP的方法。

L2TP VPN客戶端到站點應用

某公司需要為出差員工提供VPN接入,保證出差員工可以通過VPN 隧道安全訪問內網伺服器資源。分析使用者需求,可以通過L2TP VPN功能滿足該需求。以下為伺服器參考設定表:

注意:設定加密的L2TP隧道,需要配置所有提議方可保證各類終端正常連線VPN,上表網路引數僅供參考。

登入路由器管理介面,在 物件管理 >> IP地址池 中新增L2TP地址池,如下圖所示:

1、新增IKE安全提議

VPN >> IKE>> IKE安全提議 中新增對應的安全提議,如下圖所示:

四條IKE策略均新增成功後,可以看到 IKE安全提議列表 如下:

2、新增IKE安全策略

VPN >> IKE >> IKE安全策略 中新增對應的安全策略,需嚴格按照下圖選擇應用模式、ID型別、安全提議、DPD檢測等設定,預共享金鑰等引數可自行設定。

設定如下圖:

設定完成後點選 新增

1、新增IPSec安全提議

VPN >> IPSec >>  IPSec安全提議 中新增對應的安全提議,如下圖:

所有提議均新增成功後,如下圖:

2、新增IPSec安全策略

VPN >> IPSec >> IPSec安全策略 中新增對應的安全策略,嚴格按照下圖設定,如下圖:

注意:此處對端閘道器為0.0.0.0,必須關閉PFSNONE),

3、開啟IPSec功能

VPN >> IPSec 中啟用IPSec功能,如下圖:

在 VPN >> L2TP 中新增L2TP賬號,如下設定:

最大會話數:該賬號允許最大接入的使用者數目。

在 傳輸控制 >> NAT設定 >> NAPT 中,新增L2TP地址池的NAPT規則,確保客戶端撥號之後可以上網。如下圖:

不同L2TP 客戶端的配置方式有所差異,請您選擇您的客戶端作業系統,參考對應指導文件:

            

客戶端撥號成功後,可以在L2TP伺服器隧道資訊顯示客戶端資訊。