1、华为防火墙l2tp配置华为防火墙l2tp配置LT111执行下面的步骤。1选中该值,单击右键,选择“修改”,编辑DWORD值。在“数值数据”文本框中填写1,单击“确定”。1重新启动该PC,使修改生效。此处以Windows XP Professional操作系统为例,介绍客户端的配置方法。# 客户端主机上必须装有L2TP客户端软件,并通过拨号方式连接到Internet。# 配置客户端计算机的主机名为client1。# 创建L2TP连接。1打开“我的电脑 控制面板 网络连接”,在“网络任务”中选择“创建一个新的连接”,在弹出的界面中选择“下一步”。1在“网络连接类型”中选择“连接到我的工作场所的网络
2、”,单击“下一步”。1在“网络连接”中选择“虚拟专用网络连接”,单击“下一步”。1在“连接名”下的“公司名”文本框中设置公司名称或VPN服务器名称,本例设置为LNS,单击“下一步”。1在“公用网络”中选择“不拨初始连接”,单击“下一步”。1在“VPN服务器选择”中填写LNS的IP地址,此处设置的IP地址为USG5300与Internet连接接口的IP地址,本配置例中为202.38.161.1,单击“下一步”。1将“在我的桌面上添加一个到此连接的快捷方式”选中,单击“完成”。在弹出的对话框中,输入在LNS上配置的用户名和密码,单击“属性”,如图2所示。图2连接LNS单击“属性”,设置如图3所示。
3、图3设置LNS属性的选项页签单击“安全”页签,选择“高级(自定义设置)”,单击“设置”,如图4所示。图4设置LNS属性的安全页签在“高级安全设置”中设置如图5所示,单击“确定”。图5高级安全设置单击“网络”页签,设置如图6所示。图6设置LNS的网络页签1单击“确定”,完成设置,返回至图2。单击“确定”,发起L2TP连接。配置LNS。# 创建虚拟接口模板。 system-viewUSG5300 interface Virtual-Template 1# 配置虚拟接口模板的IP地址。USG5300-Virtual-Template1 ip address 10.1.1.1 24# 配置PPP认证方
4、式为CHAP。USG5300-Virtual-Template1 ppp authentication-mode chap# 配置为对端分配IP地址池中的地址。USG5300-Virtual-Template1 remote address pool 1USG5300-Virtual-Template1 quit 说明: 此处指定的地址池号需要与AAA视图下配置的地址池的相对应。# 配置接口GigabitEthernet 0/0/1的IP地址。USG5300 interface GigabitEthernet 0/0/1USG5300-GigabitEthernet0/0/1 ip addre
5、ss 202.38.161.1 24USG5300-GigabitEthernet0/0/1 quit# 将接口GigabitEthernet 0/0/1、虚拟接口模板加入Untrust区域。USG5300 firewall zone untrustUSG5300-zone-untrust add interface GigabitEthernet 0/0/1USG5300-zone-untrust add interface Virtual-Template 1USG5300-zone-untrust quit# 配置接口GigabitEthernet 0/0/2的IP地址。USG5300
6、interface GigabitEthernet 0/0/2USG5300-GigabitEthernet0/0/2 ip address 192.168.0.1 24USG5300-GigabitEthernet0/0/2 quit# 将接口GigabitEthernet 0/0/2加入Trust区域。USG5300 firewall zone trustUSG5300-zone-trust add interface GigabitEthernet 0/0/2USG5300-zone-trust quit# 在Trust和Untrust域间配置防火墙策略。USG5300 policy i
7、nterzone trust untrust inboundUSG5300-policy-interzone-trust-untrust-inbound policy 1USG5300-policy-interzone-trust-untrust-inbound-1 action permitUSG5300-policy-interzone-trust-untrust-inbound-1 quitUSG5300-policy-interzone-trust-untrust-inbound quitUSG5300 policy interzone trust untrust outboundUS
8、G5300-policy-interzone-trust-untrust-outbound policy 1USG5300-policy-interzone-trust-untrust-outbound-1 action permitUSG5300-policy-interzone-trust-untrust-outbound-1 quitUSG5300-policy-interzone-trust-untrust-outbound quit# 在Local和Untrust域间配置防火墙策略。USG5300 policy interzone local untrust inboundUSG53
9、00-policy-interzone-local-untrust-inbound policy 1USG5300-policy-interzone-local-untrust-inbound-1 action permitUSG5300-policy-interzone-local-untrust-inbound-1 quitUSG5300-policy-interzone-local-untrust-inbound quitUSG5300 policy interzone local untrust outboundUSG5300-policy-interzone-local-untrus
10、t-outbound policy 1USG5300-policy-interzone-local-untrust-outbound-1 action permitUSG5300-policy-interzone-local-untrust-outbound-1 quitUSG5300-policy-interzone-local-untrust-outbound quit 说明: 由于LNS需要为拨号用户分配IP地址,使拨号用户能够访问内网资源,同时需要允许虚拟接口模板所在的安全区域与Local安全区域的互通,因此需要配置上述两个域间的防火墙策略。# 开启L2TP功能。USG5300 l2t
11、p enable# 创建L2TP组。USG5300 l2tp-group 10# 配置L2TP隧道本端名称为lns。USG5300-l2tp10 tunnel name lns# 配置LNS端接受客户端呼叫时使用的虚拟接口模板。USG5300-l2tp10 allow l2tp virtual-template 1 remote client1# 关闭L2TP隧道验证功能。USG5300-l2tp10 undo tunnel authenticationUSG5300-l2tp10 quit 说明: 配置Client-Initialized方式的L2TP时,需要关闭L2TP隧道验证功能。# 配置本地用户和密码。USG5300 aaaUSG5300-aaa local-user admin password simple Admin123# 配置用户类型。USG5300-aaa local-user admin service-type ppp# 配置IP地址池。USG5300-aaa ip pool 1 192.168.1.2 192.168.1.99 说明: 从地址池中分配给客户端的IP地址不能与公司总部IP地址在相同网段。父主题:配置举例
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1