版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
目標(biāo)學(xué)完本課程后,您將能夠:了解L2TP
的相關(guān)組件和工作原理;掌握L2TP
over
IPsec的工作原理;在USG系列設(shè)備上熟練配置L2TP
overIPsec;可以對L2TP
over
IPsec
進(jìn)行故障排查和解決問題。1. L2TP
協(xié)議技術(shù)介紹L2TP
over
IPsec
實(shí)驗演示Client-Initiated
場景L2TP
和排障L2TP
協(xié)議技術(shù)介紹VPDN(Virtual
PrivateDial-up
Network,虛擬私有撥號網(wǎng))PPP
(Point
to
Point
Protocol)L2TP
協(xié)議技術(shù)介紹L2TP
協(xié)議介紹(Layer
2
Tunneling
Protocol,二層隧道協(xié)議)L2TP是IETF有關(guān)二層隧道協(xié)議的工業(yè)標(biāo)準(zhǔn)。L2TP源自于兩個老的PPP隧道協(xié)議Cisco的Layer
2
ForwardingProtocol(L2F)
和
的PPTP。L2TP自身不提供安全機(jī)制(
ity/authentication
),IPSec是保障L2TP安全性的首選,也就是L2TP
over
IPSec。L2TP所有數(shù)據(jù)都被封裝在UDP/1701內(nèi)。L2TP
協(xié)議組件用戶LAC(L2TP
Access
Concentrator,L2TP集中器)LNS(L2TP
Network
Server,L2TP網(wǎng)絡(luò)服務(wù)器)L2TP協(xié)議的封裝結(jié)構(gòu)L2TP和L2TP
over
IPsec封裝結(jié)構(gòu)L2TP和L2TP
over
IPsec封裝結(jié)構(gòu)L2TP控制消息和數(shù)據(jù)消息控制消息用于隧道和會話連接的建立、
以及傳輸控制??刂葡⒌膫鬏斒强煽總鬏?,并且支持對控制消息的流量控制和擁塞控制。數(shù)據(jù)消息則用于封裝PPP幀并在隧道上傳輸。數(shù)據(jù)消息的傳輸是不可靠傳輸,如果數(shù)據(jù)報文丟失,不予重傳,不支持對數(shù)據(jù)消息的流量控制和擁塞控制。L2TP隧道和會話在LNS和LAC對之間存在著兩種類型的連接:隧道(Tunnel)連接:它定義了互相通信的兩個實(shí)體LNS和LAC。會話(Session)連接:它復(fù)用在隧道連接之上,用于表示承載在隧道連接中的每個PPP會話過程。L2TP的優(yōu)點(diǎn)靈活的
驗證機(jī)制以及高度的安全性多協(xié)議傳輸支持RADIUS服務(wù)器的驗證支持
地址分配網(wǎng)絡(luò)計費(fèi)的靈活性可靠性L2TP隧道模式USG有三種方式可以建立連接:NAS-InitializedClient-InitializedLAC自主撥號1.
L2TP
協(xié)議技術(shù)介紹L2TP
over
IPsec
實(shí)驗演示Client-Initiated
場景L2TP
和排障Client-Initiated的L2TP直接由接入用戶(可為支持L2TP協(xié)議的PC)發(fā)起連接。此時接入用戶可直接向LNS發(fā)起隧道連接請求,無需再經(jīng)過一個單獨(dú)的LAC設(shè)備。接入用戶地址的分配由LNS來完成。由于LNS端需要為每個
用戶建立一條隧道,與NAS-Initiated
場景相比,LNS端配置更復(fù)雜一些。與其他兩種場景相比,其優(yōu)點(diǎn)在于接入用戶不受地域限制。此場景適用于出差員工使用PC、
等移動設(shè)備接入總部服務(wù)器,實(shí)現(xiàn)移動辦公。Client-Initiated隧道和會話的建立Client-Initiated組網(wǎng)數(shù)據(jù)封裝過程LNS服務(wù)器隧道L2TP封裝L2TP解封裝、PPP解封裝數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)流方向報文PPP封裝接入用戶
LAC(PPPoE
Client)(PPPoE
Server)
L2TP數(shù)據(jù)私有IPPPP頭PPPoE頭以太網(wǎng)頭數(shù)據(jù)私有IP以太網(wǎng)頭數(shù)據(jù)私有IPPPP頭L2TP頭UDP頭公網(wǎng)IPClient-Initiated實(shí)驗演示總部L2TP隧道G0/0/1.1G0/0/0.110.1.1.0/24.100.10202.100.2.0/24.254.254202.100.1.0/24配置相關(guān)參數(shù)L2TP屬性虛擬接口模板接口:Virtual-Template1IP地址池172.16.1.100
~
172.16.1.200PAP認(rèn)證方式chap隧道驗證Admin@123用戶賬戶用戶名:user1:Password1用戶認(rèn)證方式本地認(rèn)證IKE安全參數(shù)協(xié)商模式野蠻模式預(yù)共享密鑰abcde認(rèn)證名字名字Client:
ClientLNS
:
LNSIPsec安全參數(shù)封裝模式隧道模式安全協(xié)議ESP封裝加密算法AES-256驗證算法SHA1基本網(wǎng)絡(luò)配置()sysname
LNS#interface
GigabitEthernet
0/0/0
ip
address
10.1.1.1
255.255.255.0#interface
GigabitEthernet
0/0/1ip
address
202.100.2.1
255.255.255.0#ip
route-static
0.0.0.0
0.0.0.0
202.100.2.254L2TP基礎(chǔ)配置-1(LNS)aaaip
pool
1172.16.1.100172.16.1.200#interface
Virtual-Template1ip
address
172.16.1.1
255.255.255.0remote
address
pool
1ppp
authentication-mode
chapfirewall
zone
trustadd
interface
GigabitEthernet
0/0/0#firewall
zone
untrustadd
interface
GigabitEthernet
0/0/1add
interface
Virtual-Template
1Virtual-Template接口配置(LNS)配置接口加入安全區(qū)域(LNS)L2TP基礎(chǔ)配置-2(LNS)security
poicyrule
name
Trust_Untrust_L2TPsource-zone
trustsource-zone
untrustdestination-zone
trustdestination-zone
untrustsource-address
192.168.1.0
24source-address
10.1.1.024destination-address
192.168.1.024destination-address
10.1.1.024actionpermitsecurity
poicyrule
name
Local_Untrust_L2TPsource-zone
localsource-zone
untrustdestination-zone
localdestination-zone
untrustsource-address
202.100.1.1
32source-address
202.100.2.132destination-address
202.100.1.1
32destination-address
202.100.2.132action
permit配置Trust和Untrust域間
濾(LNS)配置Local和Untrust域間 濾(LNS)L2TP相關(guān)配置#開啟L2TP功能l2tp
enable#創(chuàng)建并配置L2TP組。l2tp-group
1tunnel
name
LNSallow
l2tp
virtual-template
1undo
tunnel
authenticationaaalocal-userl2tpuser
password
cipherPassword1local-user
l2tpuser
service-type
pppL2TP相關(guān)配置(LNS)測試和驗證[LAC]display
l2tp
tunnel04:00:37
2014/08/08Total
tunnel
=
1LocalTID
RemoteTID
RemoteAddress1
2
202.100.2.1
1701
1[LAC]display
l2tp
sessionPortSessions
RemoteNamelns04:01:01
2014/08/08Total
session
=
1LocalSID
RemoteSID
LocalTID12
2
1測試和驗證(PC
總部Server)C:\>
10.1.1.10正在
10.1.1.10
具有
32字節(jié)的數(shù)據(jù):來自10.1.1.10
的回復(fù):字節(jié)=32時間=12ms
TTL=126來自10.1.1.10
的回復(fù):字節(jié)=32時間=1msTTL=126來自10.1.1.10
的回復(fù):字節(jié)=32時間<1msTTL=126來自10.1.1.10
的回復(fù):字節(jié)=32
時間<1ms
TTL=12610.1.1.10
的
統(tǒng)計信息:數(shù)據(jù)包:已發(fā)送=4,已接收=4,丟失=0(0%
丟失),往返行程的估計時間(以毫秒為單位):最短=0ms,最長=12ms,平均=3ms配置IPsec相關(guān)配置acl
3000rule
permit
udp
source-port
eq
1701ike
proposal
10authentication-method
pre-shareauthentication-algorithm
sha1encryption-algorithm
3des-cbc
dh
group2ike
peer
LACexchange-mode
aggressivelocal-id-type
fqdn
LNSremote-id-type
fqdn
Clientike-proposal
10pre-shared-key
abcde配置IPsec相關(guān)配置(LNS)ipsec
proposal
tran1encapsulation-mode
tunneltransform
espesp
authentication-algorithm
sha1esp
encryption-algorithm
aes-256ipsec
policy-templatemap_temp
1security
acl3000proposal
tran1ike-peer
LACipsecpolicy
map1
10
isakmptemplatemap_temp#interface
GigabitEthernet
0/0/1ipsec
policy
map1配置Win7上的Client的L2TP撥號配置Win7上的Client的L2TP撥號測試和驗證[LNS]dis
l2tp
tunnel05:48:30
2014/08/10Total
tunnel
=
1LocalTID
RemoteTID
RemoteAddressPortSessions
RemoteName1
1
202.100.1.100609931
LNS[LNS]display
l2tp
session05:50:22
2014/08/10Total
session
=
1LocalSID
RemoteSID
LocalTID3
1
1L2TP
協(xié)議技術(shù)介紹L2TP
over
IPsec
實(shí)驗演示L2TP
和排障L2TP相關(guān)狀態(tài)檢查命令操作命令查看L2TP會話信息display
l2tp
session查看L2TP隧道信息display
l2tp
tunnel查看所有
用戶的概要信息display
access-user查看VT接口的主要配置信息display
interface
virtual-template
virtual-template-number強(qiáng)制斷開指定L2TP隧道reset
l2tp
tunnel
{
peer-nameremote-name
|
local-idtunnel-id
}操作命令打開所有的L2TP調(diào)試信息debugging
l2tp
all打開控制報文調(diào)試開關(guān)debugging
l2tp
control打開L2TP差錯信息的調(diào)試debugging
l2tp
error打開L2TP的事件調(diào)試信息debugging
l2tp
event打開隱藏AVP的調(diào)試信息debugging
l2tp
hidden打開L2TP數(shù)據(jù)報文調(diào)試開debugging
l2tp
payloadL2TP相關(guān)調(diào)試Debuging命令操作命令打開所有的L2TP調(diào)試信息debugging
l2tp
all打開控制報文調(diào)試開關(guān)debugging
l2tp
control打開L2TP差錯信息的調(diào)試debugging
l2tp
error打開L2TP的事件調(diào)試信息debugging
l2tp
event打開隱藏AVP的調(diào)試信息debugging
l2tp
hidden打開L2TP數(shù)據(jù)報文調(diào)試開debugging
l2tp
payloadPC通過L2TP撥號到LNS失敗的故障處理可能原因定位處理方法1:接入用戶PC與LNS之間路由不可達(dá)。在接入用戶PC上執(zhí)行命令
202.38.160.2,檢測與LNS是否連通。如果可以 通,請進(jìn)行其他項目的檢查。如果不能 通,說明從LNS到接入用戶的路由配置錯誤。請檢查路由的配置。2:L2TP隧道驗證失敗。查看兩端是否均開啟隧道驗證,并設(shè)置了相同的隧道 。如果配置不一致,請在以下路徑中修改。LNS側(cè)查看方法:1.選擇“網(wǎng)絡(luò)>L2TP>L2TP”。2.
選擇接受用戶撥號的LNS組,并查看“隧道 認(rèn)證”和“隧道 ”的設(shè)置。接入用戶PC的查看方法,以Secoway
Client
為例:1.
打開Secoway
Client
,選中撥號連接,并單擊“屬性”。2.選擇“L2TP設(shè)置”頁簽,并查看“隧道驗證”區(qū)域框的設(shè)置。如果兩端隧道驗證的配置一致,請進(jìn)行其他項目的檢查。3:隧道名稱配置錯誤。LNS側(cè)設(shè)置的“對端隧道名稱”是否和接入用戶端配置的“隧道名稱”一致,如果配置不一致,請在以下路徑中修改。LNS側(cè)查看方法:1.選擇“網(wǎng)絡(luò)>L2TP>L2TP”。2.選擇接受用戶撥號的LNS組,并查看“對端隧道名稱”的設(shè)置。接入用戶PC的查看方法,以Secoway
Client
為例:1.
打開Secoway
Client
,選中撥號連接,并單擊“屬性”。2.選擇“L2TP設(shè)置”頁簽,在“基本信息”區(qū)域框中,查看“隧道名稱”的設(shè)置。如果兩端隧道名稱配置一致,請進(jìn)行其他項目的檢查。PC通過L2TP撥號到LNS失敗的故障處理可能原因定位處理方法4:接入用戶撥號的用戶名和LNS端配置的用戶名不一致,導(dǎo)致接入用戶PC無法從LNS地址池獲取IP地址。1.在LNS端選擇“網(wǎng)絡(luò)>L2TP>L2TP”。2.選擇接受用戶撥號的LNS組,并查看用戶組和用戶的配置。如果“用戶組”不為“default”,則接入用戶撥號使用的用戶名應(yīng)該帶有@。查看接入用戶撥號的用戶名是否和LNS端配置的用戶名一致。如果不一致,則修改用戶撥號使用的用戶名。如果接入用戶撥號的用戶名和LNS端配置的用戶名一致,請進(jìn)行其他項目的檢查。5:上線人數(shù)超過最大值,導(dǎo)致接入用戶PC無法從LNS地址池獲取IP地址。1.
在LNS端選擇“對象
>
用戶
>
用戶”。2.
在“ 用戶列表”中,查看位于此認(rèn)證域中的用戶數(shù)是否超出了地址 分配的地址數(shù)。選擇接受用戶撥號的LNS組,并查看“對端隧道名稱”的設(shè)置。如果位于此認(rèn)證域中的用戶數(shù)已超出了地址 分配的地址數(shù),說明上線人數(shù)已經(jīng)超過域最大用戶接入數(shù)。需要等待當(dāng)前L2TP用戶全部下線后,修改安全域最大用戶接入數(shù),即擴(kuò)大地址池中地址的總數(shù)。PC通過L2TP方式撥號成功但業(yè)務(wù)不通可能原因定位處理方法1:接入用戶PC上沒有到達(dá)內(nèi)網(wǎng)服務(wù)器的默認(rèn)路由。撥號成功后,PC上會生成一條指向服務(wù)器地址(或撥號獲取到的IP地址)的默認(rèn)路由,即默認(rèn)網(wǎng)關(guān)。該默認(rèn)網(wǎng)關(guān)的作用是使得由PC發(fā)出的報 經(jīng)過撥號獲得的私網(wǎng)IP來封裝成L2TP報文,走L2TP隧道。但是有的PC撥號上線后沒有生成默認(rèn)網(wǎng)關(guān)(如雙網(wǎng)卡的PC或者因網(wǎng)卡驅(qū)動實(shí)現(xiàn)不同等其他原因),因此沒有 內(nèi)網(wǎng)業(yè)務(wù)的路由。1.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高中生社會實(shí)踐與志愿服務(wù)計劃
- 山西省晉中市太谷區(qū)2023-2024學(xué)年九年級上學(xué)期期末化學(xué)試卷
- 九年級班主任工作總結(jié)報告
- 浙江省寧波市奉化區(qū)2023-2024學(xué)年六年級上學(xué)期英語期末試卷
- 互聯(lián)網(wǎng)行業(yè)業(yè)務(wù)代表工作報告
- 2023年貴州省黔東南自治州公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2021年山東省淄博市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2024年內(nèi)蒙古自治區(qū)包頭市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2022年河南省許昌市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2024年河南省洛陽市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 廣東省深圳市重點(diǎn)中學(xué)2021-2022學(xué)年高二上學(xué)期期末生物試題
- 2025年上半年浙江金華市永康市選調(diào)市紀(jì)檢監(jiān)察信息中心工作人員2人重點(diǎn)基礎(chǔ)提升(共500題)附帶答案詳解
- 美國制造業(yè)經(jīng)濟(jì)2024年度報告-2024-12-宏觀大勢
- 2024-2025學(xué)年冀教版(三起)英語六年級上冊期末測試卷(含答案無聽力原文無音頻)
- 小區(qū)充電樁安全協(xié)議書范本(2篇)
- 2024年安徽省公務(wù)員錄用考試《行測》真題及答案解析
- 車間班長年度述職報告
- 成本部年終總結(jié)報告
- 2024-2025學(xué)年高三年級上冊10月月考 生物試題
- 研究生年終總結(jié)研一
- 醫(yī)美行業(yè)股權(quán)合作合同
評論
0/150
提交評論