2024年6月10日发(作者:)

【需求】

多个企业共用一个LNS,不同的企业用户需要与自己的总部进行通讯,网络的地

址采用的是私有地址,如10.8.0.0网络,一般情况下,用户无法通过Internet

直接访问企业内部的服务器。通过建立VPN并支持多实例,用户就可以访问自己

企业内部网络的数据。

假设:

01企业总部域名假定为,PC1为01企业用户;

02企业总部域名假定为,PC2为02企业用户。

【组网图】

【配置脚本】

用户侧的配置

建一拨号网络,号码为Quidway1路由器的接入号码;接收由LNS服务器端分配的地址。

对于PC1而言,在弹出的拨号终端窗口中输入用户名vpdn1@,口令为11111(此用户名与口令

已在LNS中注册)。

对于PC2而言,在弹出的拨号终端窗口中输入用户名vpdn2@,口令为22222(此用户名与口令

已在LNS中注册)。

Quidway1(LAC侧)的配置脚本

# 设置用户名及口令。

system-view

[Quidway1] local-user

[Quidway1-luser-vpdn1] password simple 11111

[Quidway1-luser-vpdn1] service-type ppp

[Quidway1-luser-vpdn1] quit

[Quidway1] local-user vpdn2

[Quidway1-luser-vpdn2] password simple 22222

[Quidway1-luser-vpdn2] service-type ppp

[Quidway1-luser-vpdn2] quit

# 配置域用户采用本地认证。

[Quidway1] domain

[] scheme local

[] quit

[Quidway1] domain

[] scheme local

[] quit

# 在拨号用户的接入接口上启动CHAP认证。

# 在BRI1/0/0接口上配置IP地址。

[Quidway1] interface bri1/0/0

[Quidway1-bri1/0/0] ip address 202.38.160.1 255.255.255.0

[Quidway1-bri1/0/0] ppp authentication-mode chap

[Quidway1-bri1/0/0] ppp authentication-mode chap domain

[Quidway1-bri1/0/0] quit

# 设置两个L2TP组并配置相关属性。

[Quidway1] l2tp enable

[Quidway1] l2tp-group 1

[Quidway1-l2tp1] tunnel name LAC

[Quidway1-l2tp1] start l2tp ip 202.38.161.2 domain

[Quidway1-l2tp1] l2tp-group 2

[Quidway1-l2tp2] tunnel name LAC

[Quidway1-l2tp2] start l2tp ip 202.38.161.2 domain

# 启用通道验证并设置通道验证密码。

[Quidway1-l2tp2] tunnel authentication

[Quidway1-l2tp2] tunnel password simple 12345

[Quidway1-l2tp2] l2tp-group 1

[Quidway1-l2tp1] tunnel authentication

[Quidway1-l2tp1] tunnel password simple 12345

Quidway2(LNS侧)的配置脚本

system-view

[Quidway2] interface serial 1/0/0

[Quidway2-Serial1/0/0] ip address 202.38.161.2 255.255.255.0

[Quidway2-Serial1/0/0] quit

[Quidway2] l2tp enable

[Quidway2] l2tpmoreexam enable

# 创建两个用户名及口令。

[Quidway2] local-user vpdn1

[Quidway2-luser-vpdn1] password simple 11111

[Quidway2-luser-vpdn1] service-type ppp