2024年6月10日发(作者:)
【需求】
多个企业共用一个LNS,不同的企业用户需要与自己的总部进行通讯,网络的地
址采用的是私有地址,如10.8.0.0网络,一般情况下,用户无法通过Internet
直接访问企业内部的服务器。通过建立VPN并支持多实例,用户就可以访问自己
企业内部网络的数据。
假设:
01企业总部域名假定为,PC1为01企业用户;
02企业总部域名假定为,PC2为02企业用户。
【组网图】
【配置脚本】
用户侧的配置
建一拨号网络,号码为Quidway1路由器的接入号码;接收由LNS服务器端分配的地址。
对于PC1而言,在弹出的拨号终端窗口中输入用户名vpdn1@,口令为11111(此用户名与口令
已在LNS中注册)。
对于PC2而言,在弹出的拨号终端窗口中输入用户名vpdn2@,口令为22222(此用户名与口令
已在LNS中注册)。
Quidway1(LAC侧)的配置脚本
# 设置用户名及口令。
[Quidway1] local-user
[Quidway1-luser-vpdn1] password simple 11111
[Quidway1-luser-vpdn1] service-type ppp
[Quidway1-luser-vpdn1] quit
[Quidway1] local-user vpdn2
[Quidway1-luser-vpdn2] password simple 22222
[Quidway1-luser-vpdn2] service-type ppp
[Quidway1-luser-vpdn2] quit
# 配置域用户采用本地认证。
[Quidway1] domain
[] scheme local
[] quit
[Quidway1] domain
[] scheme local
[] quit
# 在拨号用户的接入接口上启动CHAP认证。
# 在BRI1/0/0接口上配置IP地址。
[Quidway1] interface bri1/0/0
[Quidway1-bri1/0/0] ip address 202.38.160.1 255.255.255.0
[Quidway1-bri1/0/0] ppp authentication-mode chap
[Quidway1-bri1/0/0] ppp authentication-mode chap domain
[Quidway1-bri1/0/0] quit
# 设置两个L2TP组并配置相关属性。
[Quidway1] l2tp enable
[Quidway1] l2tp-group 1
[Quidway1-l2tp1] tunnel name LAC
[Quidway1-l2tp1] start l2tp ip 202.38.161.2 domain
[Quidway1-l2tp1] l2tp-group 2
[Quidway1-l2tp2] tunnel name LAC
[Quidway1-l2tp2] start l2tp ip 202.38.161.2 domain
# 启用通道验证并设置通道验证密码。
[Quidway1-l2tp2] tunnel authentication
[Quidway1-l2tp2] tunnel password simple 12345
[Quidway1-l2tp2] l2tp-group 1
[Quidway1-l2tp1] tunnel authentication
[Quidway1-l2tp1] tunnel password simple 12345
Quidway2(LNS侧)的配置脚本
[Quidway2] interface serial 1/0/0
[Quidway2-Serial1/0/0] ip address 202.38.161.2 255.255.255.0
[Quidway2-Serial1/0/0] quit
[Quidway2] l2tp enable
[Quidway2] l2tpmoreexam enable
# 创建两个用户名及口令。
[Quidway2] local-user vpdn1
[Quidway2-luser-vpdn1] password simple 11111
[Quidway2-luser-vpdn1] service-type ppp


发布评论