L2TP VPN over IPSec on Router笔记

拓扑如下:

要求:C1使用L2TP VPN加密访问Server


配置:

Gateway:

hostname Gateway

interface FastEthernet0/0
 ip address 10.1.1.1 255.255.255.0
 ip nat inside
interface FastEthernet0/1
 ip address 202.100.1.1 255.255.255.0
 ip nat outside

ip access-list extended PAT
 permit ip 10.1.1.0 0.0.0.255 any
ip nat inside source list PAT interface FastEthernet0/1 overload

ip route 0.0.0.0 0.0.0.0 202.100.1.10

vpdn enable			//启用VPDN(Virtual Private Dial-up Networks)功能
vpdn-group 1
 Default L2TP VPDN group
 accept-dialin		//服务器为接受拨入
  protocol l2tp
  virtual-template 1		//关联到虚拟模板用于克隆产生Virtual-Access接口
 l2tp security crypto-profile L2TP-CRY-PROFILE
 no l2tp tunnel authentication		//禁用L2TP的L2L认证

username cisco password 0 cisco123

ip local pool L2TP-Pool 123.1.1.100 123.1.1.200

interface Virtual-Template1
 ip unnumbered FastEthernet0/0		//unnumbered任意一个有IP地址的接口,也可以任意配置IP地址
 peer default ip address pool L2TP-Pool
 ppp authentication ms-chap-v2		//Windows默认算法

crypto isakmp policy 10		//策略只能如下,因为Windows默认会使用如下的策略
 encr 3des
 authentication pre-share
 group 2
crypto isakmp key [email protected] address 0.0.0.0 0.0.0.0

crypto ipsec transform-set myset esp-3des esp-sha-hmac 		//策略只能如下,因为Windows默认会使用如下的策略
 mode transport

crypto map mymap 10 ipsec-isakmp profile L2TP-CRY-PROFILE 
 set transform-set myset 

interface FastEthernet0/1
 crypto map mymap

Server:

hostname Server
no ip domain lookup
interface FastEthernet0/0
 ip address 10.1.1.10 255.255.255.0
no ip routing
ip default-gateway 10.1.1.1
ip http server
line vty 0 4
 no login
enable password cisco

ISP:

hostname ISP
interface FastEthernet0/0
 ip address 61.128.1.10 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 202.100.1.10 255.255.255.0
 duplex auto
 speed auto

HomeGW:

hostname HomeGW
interface Ethernet0/0
 ip address 61.128.1.1 255.255.255.0
 ip nat outside
 ip virtual-reassembly
 full-duplex
interface Ethernet0/1
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 ip virtual-reassembly
 half-duplex
ip dhcp pool 192
   network 192.168.1.0 255.255.255.0
   default-router 192.168.1.1 
ip dhcp excluded-address 192.168.1.1
ip route 0.0.0.0 0.0.0.0 Ethernet0/0
ip access-list standard PAT
 permit any
ip nat inside source list PAT interface Ethernet0/0 overload

验证:

拨号成功后在客户机上查看接口信息:

查看客户端路由:

从客户端Telnet到Server:

查看ISAKMP SA:

查看IKE和SA:

查看拨号上来的用户、接口和路由:

在ISP上抓包结果:

从路由器Gateway断开l2tpVPN的方法:

首先查看一个远端用户是从哪个接口连上来的,再使用clear清楚端口:

时间: 2024-11-06 09:31:45

L2TP VPN over IPSec on Router笔记的相关文章

GNS3 L2TP VPN实验详解

 先简单简述一下常用的VPN分类: 主要分为两大类: 第一类:PPTP VPN .L2TP VPN .IPSEC VPN. 第二类:SSL VPN 应用区别: PPTP VPN .L2TP VPN相对比较简单,主要用于移动用户通过VPN访问 VPN内部资源. IPSEC VPN更加安全可靠,一般应用于固定用户访问VPN内部资源 SSL VPN 主要应用在web平台上,使客户可以通过安全的方式访问内部 服务器. 下面开始L2TP VPN实验,实验环境:GNS3 主机win7 ISP: Isp(

setting up a IPSEC/L2TP vpn on CentOS 6 or Red Hat Enterprise Linux 6 or Scientific Linux

This is a guide on setting up a IPSEC/L2TP vpn on CentOS 6 or Red Hat Enterprise Linux 6 or Scientific Linux 6 using Openswan as the IPsec server, xl2tpd as the l2tp provider and ppp for authentication. We choose the IPSEC/L2TP protocol stack because

警惕IPSec/L2TP VPN被GFW干扰后变明文

原文地址:http://insight-labs.org/?p=990 警惕IPSec/L2TP VPN被GFW干扰后变明文 Posted by [email protected] on August 17, 2013Leave a comment (0)Go to comments 昨天拿服务器搭了个ipsec/l2tp的vpn给朋友翻墙,朋友说连上之后只要一上国外网站,facebook,youtube之类的就会断线,我觉得很不可思议,明明都是加密了的,这不科学. 后来把debug打开,tai

CentOS6.8下搭建Ipsec+L2TP VPN服务

第二层隧道协议L2TP(Layer 2 Tunneling Protocol)是一种工业标准的Internet隧道协议,它使用UDP的1701端口进行通信.L2TP本身并没有任何加密,但是我们可以使用IPSec对L2TP包进行加密. l2tp就用xl2tpd,官网:http://www.xelerance.com/services/software/xl2tpd/ IPSec就是openswan,提供IPSec加密,官网是:http://www.openswan.org/code/ ,在cent

CentOS 6、7下IPSEC/L2TP VPN一键安装脚本(openswan+xl2tpd)

CentOS 6.7下IPSEC/L2TP VPN一键安装脚本(openswan+xl2tpd) 概念性的东西这里不再赘述,网上有太多,一键安装脚本也有很多,但是很多不能用,能用的也仅仅只是在CentOS6下使用,CentOS7基本没看到这些安装脚本.于是花了一些时间来折腾测试,写这个脚本方便以后VPN的一键安装搭建.其中用的开源软件包是openswan和xl2tpd,,中间碰到过很多很多问题,如openswan和xl2tpd之间的兼容性问题. 请容许我这样做,脚本依赖<OneinStack>

实验L2TP VPN over Cisco Router

说明:拓扑图如下.R1模拟公司边界路由器,R3模拟远端用户的家用路由器,并分别在这两台路由器上启用PAT:R2模拟ISP,并启用一个Loopback接口来充当公网上的服务器:R4模拟公司内网的主机,来充当WEB服务器. 要求:1.在R1上配置L2TP VPN,使远端的C1能够拨号到该路由器,让C1可以直接使用私有地址来访问公司总部10.1.1.0/24和4.4.4.4/32. 服务器端配置命令: R1: conf t int e0/1  ip add 10.1.1.1 255.255.255.0

CentOS Linux VPS安装IPSec+L2TP VPN

CentOS Linux VPS安装IPSec+L2TP VPN 时间 2011-08-28 14:39:48 天使羊波波闪耀光芒相似文章 (0) 原文  http://www.live-in.org/archives/818.html 第二层隧道协议L2TP(Layer 2 Tunneling Protocol)是一种工业标准的Internet隧道协议,它使用UDP的1701端口进行通信.L2TP本身并没有任何加密,但是我们可以使用IPSec对L2TP包进行加密.L2TP VPN比PPTP V

How to: Set up Openswan L2TP VPN Server on CentOS 6

Have you ever wanted to set up your own VPN server? By following the steps below, you can set up your own L2TP VPN server on CentOS 6. Note that an L2TP VPN, which we’re setting up here, is more secure than a PPTP VPN server. OpenVPN is another alter

Ubuntu Or Debian L2TP VPN 一键安装脚本

#!/bin/bash if [ $(id -u) != "0" ]; then printf "Error: You must be root to run this tool!\n" exit 1 fi clear printf " #################################################### # # # This is a Shell-Based tool of l2tp installation # #