网络安全L2TP实验

在FW1上,将接口g1/0/0添加进去trust区域

USG6000V1\]firewall zone trust \[USG6000V1-zone-trust\]add interface GigabitEthernet 1/0/0 在放通安全策略 ![](https://i-blog.csdnimg.cn/direct/207b30a424e5420493accd9b731186ff.png) 在FW2上配置ip \[USG6000V1\]int g1/0/1 \[USG6000V1-GigabitEthernet1/0/1\]ip address 20.1.1.1 24 \[USG6000V1\]firewall zone trust \[USG6000V1-zone-trust\]add interface GigabitEthernet 1/0/0 FW3配置ip \[USG6000V1\]interface g1/0/0 \[USG6000V1-GigabitEthernet1/0/0\]ip address 20.1.1.2 24 \[USG6000V1\]interface g1/0/1 \[USG6000V1-GigabitEthernet1/0/1\]ip address 192.168.1.254 24 \[USG6000V1\]firewall zone untrust \[USG6000V1-zone-untrust\]add interface GigabitEthernet 1/0/0 \[USG6000V1\]firewall zone trust \[USG6000V1-zone-trust\]add interface GigabitEthernet 1/0/1 第一步:建立pppoe连接,设置拨号接口VT接口 在FW1上配置 Client 1、创建拨号接口Dialer 1 \[PPPoE Client\]interface Dialer 1 2.设定拨号用户名user1 \[PPPoE Client-Dialer1\]dialer user user1 3.创建拨号组group 1 \[PPPoE Client-Dialer1\]dialer-group 1 4.设定拨号程序捆绑包bundle 1 \[PPPoE Client-Dialer1\]dialer bundle 1 5.设定IP地址获取方式为PPP邻居 分配,PPP邻居通过IPCP协议进行分配,即PPP的NCP协商过程所用协议 \[PPPoE Client-Dialer1\]ip address ppp-negotiate 6.设置安全认证 \[PPPoE Client-Dialer1\]ppp chap user user1 7.设置密码为Password123 \[PPPoE Client-Dialer1\]ppp chap password cipher Password123 8.配置拨号访问控制列表,允许所有IPv4报文 通过拨号口,数字1必须与拨号组编号相同。 \[PPPoE Client\]dialer-rule 1 ip permit 9.进行地址绑定 \[PPPoE Client\]int g 1/0/0 在物理接口上启动PPPoE Client程序,绑定拨号程序包,编号为1 \[PPPoE Client-GigabitEthernet1/0/0\]pppoe-client dial-bundle-number 1 在FW2上配置 Server 1.创建vt 接口1(Virtual-Template 1) \[NAS\]interface Virtual-Template 1 2.配置接口的认证 \[NAS-Virtual-Template1\]ppp authentication-mode chap 3.配置接口的IP地址(下面的地址是随便写的) \[NAS-Virtual-Template1\]ip address 2.2.2.2 24 4.将接口添加到区域 \[NAS\]firewall zone dmz \[NAS-zone-dmz\]add interface Virtual-Template 1 1.将VT接口绑定在物 理接口 \[NAS-GigabitEthernet1/0/0\]pppoe-server bind virtual-template 1 2.加入aaa认证 \[NAS\]aaa 3.加入认证域 \[NAS-aaa\]domain default 4.设定认证域的服务类型为l2tp \[NAS-aaa-domain-default\]service-type l2tp 5.设定用户名user1,密码 Password123 \[NAS\]user-manage user user1 domain default \[NAS-localuser-user1\]password Password123 第二步:建立L2TP隧道 LAC配置 在FW2上配置 1.启动协议 \[NAS\]l2tp enable 2.出来l2拓扑组group 1 \[NAS\]l2tp-group 1 3.开启隧道认证 \[NAS-l2tp-1\]tunnel authentication 4.设置隧道密码Hello123 \[NAS-l2tp-1\]tunnel password cipher Hello123 5. 设置隧道名称lac \[NAS-l2tp-1\]tunnel name lac 6.设定LAC模式,以及LNS地址, 以及认证用户名的方式为"完全用户认证",并指定用户名,终止就可以选择ip,也可以选择lns的域名 \[NAS-l2tp-1\]start l2tp ip 20.1.1.2 fullusername user1 LNS配置 在FW3上配置 \[USG6000V1\]ip pool l2tp 设置地址池 \[USG6000V1-ip-pool-l2tp\]section 0 172.16.0.2 172.16.0.100 加入aaa认证,修改服务类型 \[USG6000V1\]aaa \[USG6000V1-aaa\]service-scheme l2tp \[USG6000V1-aaa-service-l2tp\]ip-pool l2tp \[USG6000V1-aaa\]domain default 设置用户加入类型 \[USG6000V1-aaa-domain-default\]service-type l2tp \[USG6000V1\]user-manage user user1 domain default 密码信息 \[USG6000V1-localuser-user1\]password password123 配置VT接口 \[FW3-Virtual-Template1\]interface Virtual-Template1 选择chap 认证模式 \[FW3-Virtual-Template1\]ppp authentication-mode chap 在选择y 配置IP,不可冲突 \[FW3-Virtual-Template1\]ip address 172.16.0.1 24 设置服务类型 \[FW3-Virtual-Template1\]remote service-scheme l2tp 加入到安全区域当中 \[FW3\]firewall zone dmz \[FW3-zone-dmz\]add interface Virtual-Template1 \[FW3\]l2tp enable \[FW3\]l2tp-group 1 \[FW3-l2tp-1\]allow l2tp virtual-template 1 remote lac domain default ![](https://i-blog.csdnimg.cn/direct/e2c0adf7d80f4e4dab0ecdaa8bf86e59.png) 开启隧道 \[FW3-l2tp-1\]tunnel authentication \[FW3-l2tp-1\]tunnel password cipher hello123 放通安全区域 ![](https://i-blog.csdnimg.cn/direct/cd22ffdfa7c14f6484484f3510e23c23.png) ![](https://i-blog.csdnimg.cn/direct/994dbdef462a417791062b59e73b8025.png) 以上内容仅供参考 以上内容仅供参考 以上内容仅供参考

相关推荐
数据知道6 小时前
claw-code 源码详细分析:Route / Bootstrap / Tool-Pool——把提示词映射到「可执行面」的分层策略
网络·ai·web·claude code
OPHKVPS6 小时前
GoBruteforcer(GoBrut)僵尸网络新攻势:AI 生成弱配置成“帮凶”,瞄准加密货币及区块链数据库
网络·人工智能·区块链
EmbeddedCore6 小时前
蓝牙广播包与Mesh网络详解
网络
攻城狮在此8 小时前
华三网络设备Telnet远程登录配置
网络
伐尘8 小时前
【linux】查看空间(内存、磁盘、文件目录、分区)的几个命令
linux·运维·网络
chenglin0168 小时前
AI 服务企业级数据隐私与安全
网络·人工智能·安全
fe7tQnVan9 小时前
浅谈HTTP中Get与Post的区别
网络·网络协议·http
一名优秀的码农9 小时前
vulhub系列-57-Thoth Tech: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
n 55!w !1089 小时前
IP-vlan实验报告
服务器·网络·tcp/ip
胖咕噜的稞达鸭10 小时前
C++技术岗面试经验总结
开发语言·网络·c++·网络协议·tcp/ip·面试