配置远程拨号用户通过L2TP over IPSec方式接入总部的示例
规格
适用于所有版本、所有形态的AR路由器。
组网需求
如图1所示,某企业使用RouterA作为总部网关。企业的出差员工用PC A通过L2TP拨号与总部建立通信。为了保证出差员工接入内网的安全性,企业希望在出差员工和总部网关之间建立一个IPSec隧道。
本示例配置步骤在PC终端上以Windows 7系统为例。
出差员工与总部之间是建立基于主机到网关的IPSec隧道,因此需要基于传输模式建立IPSec隧道。
图1配置PC与路由器进行L2TP over IPSec拨号组网图
操作步骤
-
配置RouterA
screen<span style="color:#333333"><span style="background-color:#dddddd"># sysname RouterA //配置设备名称 # l2tp enable //启用L2TP功能 # ipsec proposal prop //配置IPSec安全提议 encapsulation-mode transport # ike proposal 5 //配置IKE安全提议 # ike peer peer1 v1 //配置IKE对等体及其使用的协议时,不同的软件版本间的配置有差异:V200R008之前的版本命令为<strong>ike peer</strong> <em>peer-name</em> [ <strong>v1</strong> | <strong>v2</strong> ]。V200R008及之后的版本命令为<strong>ike peer</strong> <em>peer-name</em>和<strong>version</strong> { <strong>1</strong> | <strong>2</strong> },如果对等体IKEv1和IKEv2版本同时启用,设备发起协商时会使用IKEv2协议,响应协商时则同时支持IKEv1协议和IKEv2协议。自V200R008版本到V200R021版本,缺省情况下,对等体IKEv1和IKEv2同时启用。如果设备需要使用IKEv1协议,则可以执行命令<strong>undo version 2</strong>;V200R021及之后版本,缺省情况下,启用对等体IKEv2版本。如果设备需要使用IKEv1协议,需要先执行命令<strong>version 1</strong>,再执行命令<strong>undo version 2</strong>。 pre-shared-key cipher %^%#JvZxR2g8c;a9~FPN~n'$7`DEV&=G(=Et02P/%\*!%^%# //配置预共享密钥认证字为"YsHsjx_202206",以密文显示,该命令在V2R3C00以前的版本中为"pre-shared-key huawei",以明文显示 ike-proposal 5 # ipsec policy-template temp1 10 //配置策略模板 ike-peer peer1 proposal prop # ipsec policy policy1 1 isakmp template temp1 //配置安全策略 # ip pool lns //配置IP地址池,用于设备为接入PC分配私网IP地址 gateway-list 192.168.1.1 network 192.168.1.0 mask 255.255.255.0 # aaa //配置LNS的本地用户名和类型,用于认证接入的用户 local-user huawei password cipher %^%#_<`.CO&(:LeS/$#F\H0Qv8B]KAZja3}3q'RNx;VI%^%# local-user huawei privilege level 15 local-user huawei service-type ppp # interface Virtual-Template1 //配置虚拟PPP用户的用户名和密码,PPP验证方式和IP地址 ppp authentication-mode chap remote address pool lns ip address 192.168.1.1 255.255.255.0 # interface GigabitEthernet1/0/0 ip address 200.1.1.1 255.255.255.0 ipsec policy policy1 # l2tp-group 1 //设置一个L2TP组并配置相关属性 undo tunnel authentication allow l2tp virtual-template 1 # ip route-static 0.0.0.0 0.0.0.0 200.1.1.2 //配置静态路由,保证两端路由可达 # return</span></span>
-
配置PC A
修改Windows注册表,
单击"开始 > 运行",输入regedit打开注册表,找到路径HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PolicyAgent ,新建DWORD值,名称为AssumeUDPEncapsulationContextOnSendRule ,取值为2;找到路径HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters ,新建DWORD值,名称为ProhibitIpSec,取值为1,修改完成后重启PC。
创建L2TP连接。
单击"开始 > 控制面板 > 网络和Internet > 网络和共享中心",选择"设置新的连接或网络"。
出现"设置连接或网络"界面,选择"连接到工作区",单击"下一步"。
选择"使用我的Internet连接(VPN)(I)"。
输入要连接的Internet地址(RouterA的IP地址),并单击"下一步"。
输入用户名和密码。
创建IP安全策略。
单击"控制面板"->"系统和安全"->"管理工具"->"本地安全策略"。
创建IP安全策略的向导步骤如图2、图3、图4和图5所示。
图2欢迎使用IP安全策略向导界面
图3编辑IP安全策略名称界面
图4指定PC对安全通讯作出响应界面
图5完成IP安全策略向导界面接下来进入IP安全策略的属性窗口的规则页,即将"使用'添加向导'"的勾选取消,并选择"添加"以添加规则。
配置安全策略的属性。
-
配置"IP筛选器列表"
使用"添加向导"的勾选取消,并选择"添加"以添加IP筛选器。
图6添加"IP筛选器"界面接下来配置IP筛选器的属性,编辑"地址"页签,分别将"我的IP地址"作为源地址、总部网关的IP地址作为目标地址,选择数据流镜像匹配。
编辑"协议"页签,选择数据的协议类型为"任何"。
编辑"描述"页签,可以为该IP筛选器添加描述。
单击"确定",回到IP筛选器列表属性页,可看到新编辑的IP筛选器。
单击"确定"回到IP安全策略的规则页面。
-
配置"筛选器操作"
选择"筛选器操作"页签,并单击"编辑"。
出现筛选器操作的属性页面,并单击"添加"。
出现"安全方法"属性页面,选择"自定义"的"设置"选项。
出现"自定义安全方法"的属性页面,请进行设置。
依次单击"确定"回到"筛选器操作"页签。
MD5、SHA1、DES和3DES算法存在安全隐患,请谨慎使用。 -
配置"身份验证方法"
选择"身份验证方法"页签,并单击"编辑"。
出现身份验证方法的属性页面,即选择"预共享密钥"方法,预共享密钥为YsHsjx_202206,
-
配置"隧道设置",即选择安全协议对数据的封装模式
选择"隧道设置"页签,选择"此规则不指定IPSec隧道(T)"即传输模式。
-
配置"连接类型"
选择"连接类型"页签,保持原有选项"所有网络连接"。
-
配置"密钥交换",即配置IKE安全提议
单击"应用",回到IP安全策略属性界面,并选择"常规"页签,选择"设置"。
进入"密钥交换设置"界面,选择"方法"。
进入"密钥交换安全方法"界面,选择"添加"。
添加下列安全方法,并单击"确定"。
回到IP安全策略属性界面,单击"确定",完成IP安全策略的配置。
应用IP安全策略。
回到"本地安全策略"页面,右击配置好的IP安全策略,单击"分配",即将IP安全策略在PC上应用。
在"网络连接"中选择已配置好的L2TP连接。输入用户名和密码,就可以进行L2TP连接了。
-
-
验证配置结果
配置成功后,在PC A上执行ping 操作仍然可以ping通RouterA,它们之间的数据传输将被加密,在RouterA上执行命令display ipsec statistics esp可以查看数据包的统计信息。
在RouterA上执行display ike sa 和display ipsec sa命令,可以看到IPSec隧道配置成功的信息。
配置注意事项
PC上IPSec的配置相对路由器较复杂,请先熟悉路由器上IPSec的基本配置再在PC上操作。