ROS 手机 l2tp软件l2tp怎么弄

IPSec 作为新一代网络安全协议,为网络传输提供了安全保证,使端到端的数据保密成为可能, 是互联网上的新一代安全标准。提供包括访问控制、无连接的完整性、数据源认证、抗重放 (replay)保护、保密和有限传输保密性在内的服务,服务基于 IP 层并对 IP 及上层协议进行保护。服务的实施通过两种通信安全协议:认证头( AH)和封装安全负载( ESP)以及 Internet 密钥交换( IKE)协议来达到这些目标。
IPSec AH 协议提供数据源认证、无连接的完整性和可选的抗重放服务。 ESP 协议提供数据保密性,有限的数据流保密性、数据源认证、无连接的完整性及抗重放服务。 IKE 协议用于协商 AH 和 ESP 协议所使用的密码算法,并将算法所需的必备密钥放在合适的位置。 IPSec 有两种模式:传输模式和隧道模式。它们都是对外出的数据包添加 IPSec 头进行加密和认证,而对于接收的 IPSec 数据包作解密认证处理和适当的转发传送。
IPSec 点对点配置实例
以下是一个使用 RouterOS 建立的 IPsec VPN 案例, 网络拓扑图:
192.168.89.1/24192.168.11.11/24—互联网—192.168.11.18/24192.168.90.1/24
进入 ip address 添加各接口的 IP 地址,先配置内网接口地址:
添加 ether1-wan 互联接口地址:
进入 ip routes 里面添加网关出口:
进入 ip ipsec 里的 policies 选项,先在 general 添加内网的源地址和对端网络的内网地址。
选择 action 选项里面添加源外网地址和对端外网地址和开启 tunnel 隧道协议
进入在 ip ipsec 里的 peers 标签里添加目标外网 ip 地址和 secert 密码:
在 ip firewall 里的 nat, 建立一条 srcnat 规则为 accept,接受源内网地址和对端内网地址通过:
然后建立将本地内网隐藏上网的 masquerade 规则:
/ip firewall nat add src-address=192.168.89.0/24 action=masquerade
以上就是 R1 的相应配置过程, R1 已经配置完成现在就 R2 了。
进入 ip address 添加 ether2-lan 内网接口地址:
添加 ether1-wan 外网接口地址:
进入 ip routes 添加外网网关:
进入 ip ipsec 里的 policies 选项,先在 general 添加内网的源地址和对端网络的内网地址。
选择 action 选项里面添加源外网地址和对端外网地址和开启 tunnel 隧道协议
再在 ip ipsec 里的 peers 标签里添加对端外网 ip 地址和 secert 密码:
在 ip firewall 里的 nat, 建立一条 srcnat 规则为 accept,接受源内网地址和对端内网地址通过:
然后建立将本地内网隐藏上网的 masquerade 规则:
/ip firewall nat add src-address=192.168.90.0/24 action=masquerade
以上就是 R2 的配置过程。
注: NAT 规则的配置的上下顺序, accept 规则需在 masquerade 伪装规则前:
Windows L2TP/IPsec 连接
Microsoft Windows XP/Vista/win7 内建了 PPTP 客户端和和 L2TP/IPSec 客户端。 PPTP 链接是不要 IPsec 加密的,而 windows 的 L2TP/IPsec 默认要求建立 IPsec 链接后,才能进行 L2TP 的拨号连接,这样的解决方法在早期采用的是修改 windows 的注册表,将 windows 默认的 IPsec 连接值修改并关闭, 相对于终端客户操作繁琐,且安全性降低。为了能正常让 windows 的 L2TP/IPsec 与 RouterOS 连接,我们可以配置 RouterOS 启用 IPsec。
Windows 建立 L2TP/IPSec 连接,首先要求连接到对端的 IPSes,在 IPSec 建立完成后在允许 L2TP 连接,也就是 IPSec 连接在先, L2TP 其后,所以我们首先配置 IPSec 连接。
注: RouterOS 6.16 在 L2TP 服务配置中加入了 IPsec 选项,简化了 IPsec 的配置。
我们先确定一下网络结构:
这里 RouterOS 的 IP 地址是 10.200.15.228,两台 PC 的 IP 地址分别是 10.200.15.59,和 10.200.15.60。两台 PC的 IP 地址必须是固定,以便 IPsec 连接成功。在这个拓扑图里要求所有的地址是能被访问到的,即非 nat 转换的地址(也非 L2TP 隧道分配的 IP 地址)。
IPSec 配置
首先要将 IPsec 指向对端的 windows PC 的 IP 地址(非 L2TP 分配 IP 地址) ,进入/ip ipsec 菜单下(确定安装security 功能包),选择 peer 标签,设置 address 为 PC 的 IP 地址, secret 设置共享密钥 yusong, Hash-algorithm选择 sha, generate-policy 勾上,其他默认。
添加 10.200.15.60 的 peer 规则
/ip ipsec peer add address=10.200.15.59:500 auth-method=pre-shared-key \secret=yusong hash-algorithm=sha enc-algorithm=3des generate-policy=yes/ip ipsec peer add address=10.200.15.60:500 auth-method=pre-shared-key \secret=yusong hash-algorithm=sha enc-algorithm=3des generate-policy=yes
添加 IPSec peer 设置,
o address=10.200.15.59 是你的 windows 电脑的网卡实际地址。
o :500 端口号;
o hash-algorithm=sha 和 enc-algorithm=3des 是 windows 上的默认配置;
o generate-policy=yes 自动产生 IPSec 策略
RouterOS 配置
首先我们配置 RouterOS 的 L2TP 服务器,这个配置和普通的 PPTP 配置一样, 在 PPP 里启用 L2TP 服务
命令行配置,记住这里的路径不同:
/ interface l2tp-server server set enabled=yes
进入 ip pool 设置分配给用户的地址池:
命令操作如下:
/ip pool add name=L2TP ranges=192.168.10.2-192.168.10.254
进入/ppp profile 配置 default-encryption 的规则:
DNS 和 limit 选项里的 rate-limit、 only one 参数根据需要设置,这里就不多讲解。
命令行配置
/ppp profile& set 1 local-address=192.168.10.1 remote-address=L2TP
进入/ppp secret 添加用户账号
命令行配置
/ ppp secret add name=123 password=123 profile=default-encryption
到这里 L2TP 服务器配置完成。
Windows 配置
Windows 配置包含 2 个部分,第一个部分添加新的网络连接,第二个部分调整 IPSec 设置
Win7 配置步骤:
? 点开始菜单;
? 控制面板\网络和 Internet\网络和共享中心
? 设置新的连接或网络;
? 添加一个 VPN 连接,
? 目的地的主机或域名填写 10.200.15.228(具体操作跟着步骤走,不详细说明)
接下来我们需要配置 VPN 连接的属性
确定主机地址是 10.200.15.228
选择 VPN 类型为使用 ipsec 的第 2 层隧道协议( L2TP/IPSec)
选择高级设置,并设置使用预共享的密钥作身份验证:输入相同的密钥: yusong
配置完成后,输入账号 123,密码 123,连接
连接完成后,在 remote peers 可以看到连接的 IP 地址
Policies 策略会被自动添加
Installed SAs 状态,注意当你的 L2TP 注销后,可能会出现 Installed SAs 状态没有清楚,第二次重播可能需要使用 Flush 清空状态
PPP 里的 active 状态
v6.16 后简化 L2TP/IPsec 配置
在 RouterOS 6.16 版本开始, L2TP 服务增加了 use IPsce 选项,可以直接在 L2TP 服务配置菜单下设置 IPsec,共享密钥设置后,会自动添加到 IPsec 配置中,简化了管理员操作,当然 RouterOS 必须同时安装 PPP 和 Security功能包
2018年七月
9101112131415
16171819202122
23242526272829当前位置: >>
ROS快速配置VPN(PPTP和L2TP)
PPTP 方式:最后注意要开 GRE 和 PPTP 服务! 如果:内网可以拨入 VPN,而公网无法拨入,由于防火墙关闭外网连接 添加策略 2 条规则 CHAIN:INPUT PROTOCOL:tcp dst.port:1723 ACTION:accept CHAIN:INPUT PROTOCOL:GRE ACTION:accept 并把这两条规则提到前面 L2TP 方式: 策略: CHAIN:INPUT PROTOCOL:tcp dst.port:1701 ACTION:accept 缺省的 WINDOWS XP L2TP 传输策略不允许 L2TP 传输不使用 TPSEC。系统默认使 用 TPSEC,在没有修改前客户端在使用拨号过程中会被断开连接,所以必须修改 WINDOWS XP 注册表来禁用缺省的行为: “HKEY-LOCAL-MACHINE/SYSTEM/CURRENTCONTROLSET/SERVICES/RASMAN/PARAMET ERS” 主键 为该主键添加(DWORD 值)键值: 键值:ProhibitIpSec 数据类型:REG-DWORD 值:1 或者导入以下注册表文件: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Paramete rs] &Medias&=hex(7):72,00,61,00,73,00,74,00,61,00,70,00,69,00,00,00,00,00 &ServiceDll&=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6 f,00,6f,\ 00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32, 00,5c,00,\ 72,00,61,00,73,00,6d,00,61,00,6e,00,73,00,2e,00,64,00,6c,00,6c,00, 00,00 &IpOutLowWatermark&=dword: &IpOutHighWatermark&=dword: &ProhibitIpSec&=dword:
All rights reserved Powered by
www.tceic.com
copyright &copyright 。文档资料库内容来自网络,如有侵犯请联系客服。程序有很多,你做论坛可以选择DZ,博客...
谈到东莞,我想很多人对2013东莞扫黄记...
香港idc机房有香港新世界机房...
天气转凉,但小编为广大网友排忧解难...
经常有人问网通服务器托管和联通服务...
welcome to nginx!字面解释欢迎Nginx...Ubuntu上搭建 L2TP/IPSec VPN的步骤详解
1.L2TP第二层隧道协议 是需要证书的一种访问方式。需要在VPN服务器内网安装一证书服务器,然后让VPN服务器信任该证书颁布机构,然后发布证书服务器,下载证书。VPN客户端需要访问需要先下载安装证书才可进行连接
2.IPSEC网际安全协议 是智能卡访问模式。
Linode使用有一段时间了,上面一直都搭着PPTP作为翻墙VPN,实际上使用蛮少的。最近想躺在床上就可以通过ipad翻墙看看新闻,但是查了下方法,大家都一直建议使用L2TP/IPSec VPN。
翻阅了不少人博客上的搭建方法,本来以为蛮简单的一个事情,还是折腾了2个晚上才搞定。我试着记录下这次折腾的步骤,或许可以减少大家的误操作。
我搭建的基础环境如下:
Linode VPS
Ubuntu Server 12.04
以 root 用户登录
1. L2TP/IPSec扫盲
L2TP/IPSec 就是 L2TP over IPSec:L2TP Over IPSec VPN是将L2TP 协议和IPSec 协议结合使用,利用L2TP协议对用户进行认证并分配内网IP地
址,利用IPSec协议对通信进行加密,提供整体的point-to-site VPN解决方案。
有兴趣可以去看看Hillstone L2TP Over IPSec VPN技术解决方案白皮书, 不清楚也不影响后面的搭建。
2. IPSec的部署
2.1 安装IPSec
一般都是通过使用openswan来实现IPSec,网上流传了很多自己编译源码的步骤,但是我试了下,貌似还是有问题,所以还是简单点,直接使用最新的发行包安装就行。
apt-get install openswan
2.2 修改IPSec配置文件/etc/ipsec.conf
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
protostack=netkey
conn %default
forceencaps=yes
conn L2TP-PSK-NAT
rightsubnet=vhost:%no,%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
keyingtries=3
ikelifetime=8h
keylife=1h
type=transport
left= 填入自己linode的IP
leftprotoport=17/1701
right=%any
rightprotoport=17/%any
2.3 设置 PSK 预共享密钥
编辑/etc/ipsec.secrets,插入下面一行内容:
服务器的公网IPv4地址
%any: PSK “wangyuxiong.com”
2.4 对系统的网络策略进行一些调整
for each in /proc/sys/net/ipv4/conf/*
echo 0 & $each/accept_redirects
echo 0 & $each/send_redirects
将上面这段代码完整地复制一次,加入到 /etc/rc.local 中,使其在每次系统启动时都生效。
2.5 重启一次 IPSec 服务
service ipsec restart
2.6 运行ipsec verify,结果如下:
root@metaboy:~# ipsec verify
Checking your system to see if IPsec got installed and started correctly:
Version check and ipsec on-path
Linux Openswan U2.6.37/K3.13.7-x86_64-linode38 (netkey)
Checking for IPsec support in kernel
SAref kernel support
NETKEY: Testing XFRM related proc values
Checking that pluto is running
Pluto listening for IKE on udp 500
Pluto listening for NAT-T on udp 4500
Two or more interfaces found, checking IP forwarding
Checking NAT and MASQUERADEing
Checking for ‘ip’ command
Checking /bin/sh is not /bin/dash
Checking for ‘iptables’ command
Opportunistic Encryption Support
[DISABLED]
3. L2TP的部署
3.1. 安装L2TP
apt-get install xl2tpd
3.2 编辑 L2TP 配置文件 /etc/xl2tpd/xl2tpd.conf
文件内容替换为下面的内容:
; listen-addr = 192.168.1.98
[lns default]
ip range = 10.1.1.2-10.1.1.255
local ip = 10.1.1.1
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
4. 配置PPP
4.1 安装PPP
apt-get install pop
4.2 配置/etc/ppp/options.xl2tpd
先从 xl2tpd 中复制一个配置文件样例到我们的配置文件目录:
cp /usr/share/doc/xl2tpd/examples/ppp-options.xl2tpd /etc/ppp/options.xl2tpd
编辑/etc/ppp/options.xl2tpd,内容如下:
ipcp-accept-local
ipcp-accept-remote
nodefaultroute
name l2tpd
connect-delay 5000
注意下这个name很重要,需要记住,后面需要用到。
4.3. 添加用户账户,“账户”都在 /etc/ppp/chap-secrets 中
# Secrets for authentication using CHAP
IP addresses
wangyuxiong.com
这里的server与步骤4.2配置中的name必须保持一致。
4.4 重启xl2tpd
service xl2tpd restart
5. 转发设置
5.1 启用转发设置:
编辑/etc/sysctl.conf,找到net.ipv4.ip_forward=1这一行,将前面的#去掉,然后运行sysctl -p令其生效。
5.2 永久生效
编辑/etc/rc.local,添加下面一行:
iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -o eth0 -j MASQUERADE
在终端运行一次上述 iptables 命令,即可令转发立即生效。
搞完这几个步骤,就可以体验下墙外的生活了。后使用快捷导航没有帐号?
查看: 5265|
摘要: L2TP是一个安全的隧道协议,用于传输IP流量使用PPP。L2TP封装PPP IP,帧中继等协议(目前不支持由MikroTik的RouterOS软路由的)运行在虚拟线。L2TP协议采用PPP和微软点对点加密(MPPE)进行加密链接。此协议的目的是 ...
L2TP是一个安全的隧道协议,用于传输IP流量使用PPP。L2TP封装PPP IP,帧中继等协议(目前不支持由MikroTik的RouterOS软路由的)运行在虚拟线。L2TP协议采用PPP和微软点对点加密(MPPE)进行加密链接。此协议的目的是允许驻留在通过分组交换网络连接的不同设备的第2层和PPP端点。使用L2TP,用户有二层连接到一个接入集中器 - LAC(例如,银行调制解调器,ADSL DSLAM等),与集中隧道个别PPP帧的网络访问服务器 - NAS。这允许PPP报文的实际处理,从第2层电路的终止分隔。从用户的角度来看,不存在功能上的差异之间的L2电路直接在NAS终止或使用L2TP。这也可能是有用的,就像任何其他的隧道协议,带或不带加密使用L2TP。L2TP的标准说,最安全的方式对数据进行加密,使用L2TP over IPSec的(请注意,它是微软L2TP客户端的默认模式)所有L2TP控制和数据包为特定的隧道出现均匀UDP / IP数据包IPsec的系统。支持多链路PPP(MP),以提供MRRU(能力全尺寸的1500和较大的数据包传输)和跨过PPP链路(使用桥控制协议(BCP),允许PPP链路发送原始以太网帧)。这种方式,有可能没有EoIP设置桥接。这座桥应该有一个行政设置的MAC地址或类似以太网接口,,PPP链路没有MAC地址。L2TP包括PPP的认证和计费为每个L2TP连接。完整的认证和计费,每个连接可透过RADIUS客户端或本地。支持MPPE 40位RC4和MPPE 128位RC4加密。L2TP流量使用UDP协议的控制和数据包。UDP端口1701仅用于链路建立的,进一步的交通使用任何可用的UDP端口(它可能是也可能不是1701)。这意味着,L2TP可以使用大多数防火墙和路由器(甚至NAT)使UDP流量通过防火墙或路由器路由。L2TP客户端子菜单: /接口L2TP客户端属性财产 描述添加默认路由(是没有默认值:无) 是否要添加L2TP的远程地址作为默认路由。允许(MSCHAP2 | mschap1 |第一章| PAP,默认:MSCHAP2 MSCHAP1,第一章,子宫颈) 宠物的身份验证方法。(IP 连接,默认) L2TP服务器的远程地址按需拨号(是没有默认值:无) 残疾人(有没有 ;默认:是) 无论是接口被禁用或没有。默认情况下,它被禁用最大MRU(整数默认值:1460) 最大接收单元。L2TP接口的最大数据包大小将能够接收无包碎片。最大MTU(整数默认值:1460) 最大传输单元。最大数据包大小,L2TP接口能够发送无包碎片。MRRU(禁用整数 ;默认:禁用) 链接可以接收的最大数据包大小。如果一个数据包是大于MTU隧道,将被分成多个包,允许原图IP或以太网要发送的数据包在隧道。阅读更多&&名称(字符串,默认) 接口的描述性名称。密码(字符串,默认:“” ) 用于身份验证的密码。个人资料(姓名,默认:默认加密) 使用PPP轮廓。用户(字符串,默认) 用于身份验证的用户名。快速的例子这个例子演示了如何建立L2TP客户端的用户名“L2TP-HM”,密码为“123”和服务器10.1.101.100[管理员@ dzeltenais_burkaans] /接口L2TP客户端添加名称= L2TP HM用户= L2TP HM密码= 123 \\ ... 连接= 10.1.101.100禁用=无[管理员@ dzeltenais_burkaans] /接口L2TP客户端&打印详细 &&标志:X &- 停用,R &- 运行&&0名“L2TP-HM”最大MTU = 1460最大MRU = 1460 MRRU =禁用&& & & 连接= 10.1.101.100用户的=“L2TP-HM”密码=“123”&& & & 简介=默认加密添加默认路由没有拨号点播=无&& & & 允许= PAP,CHAP MSCHAP1 MSCHAP2&L2TP服务器子菜单: /接口L2TP服务器此子菜单显示每个连接的L2TP客户端的接口。创建一个接口为每个给定的服务器建立隧道。L2TP服务器的配置中,有两种类型的接口如果有一个需要引用的特定用户创建的特定接口的名称(在防火墙规则或其他地方),静态接口加入行政。动态接口添加到此列表时自动连接用户,其用户名不符合任何现有的静态条目(或情况下,项目已经处于活动状态,不能有两个单独的隧道接口的同名引用)。动态接口,用户连接时出现和消失,一旦用户断开连接,所以它是不可能引用隧道创建,使用路由器的配置(例如,防火墙),所以如果你需要一个持久的规则,用户,创建一个静态条目为他/她。否则它是安全的使用动态配置。注: 在这两种情况下,PPP用户必须正确配置-静态条目不更换PPP配置。服务器配置子菜单: /接口L2TP服务器服务器属性财产 描述认证(PAP |第一章| MSCHAP1 | MSCHAP2 ;默认:MSCHAP1,MSCHAP2) 认证服务器将接受的方法。默认配置文件(名称,默认:默认加密) 启用(是|没有预设值:无) 定义L2TP服务器是否启用与否。最大MRU(整数默认值:1460) 最大接收单元。L2TP接口的最大数据包大小将能够接收无包碎片。超时keeplaive的(整数默认值:30) 如果服务器存活期间没有收到任何数据包时,它会发送keepalive报文的每一秒的五倍。如果服务器没有收到客户端的响应,然后5秒后断开。日志会显示5X“LCP错过回音应答”消息,然后断开连接。在可利用的从v5.22 v6rc3开始。最大MTU(整数默认值:1460) 最大传输单元。最大数据包大小,L2TP接口能够发送无包碎片。MRRU(禁用整数 ;默认:禁用) 链接可以接收的最大数据包大小。如果一个数据包是大于MTU隧道,将被分成多个包,允许原图IP或以太网要发送的数据包在隧道。阅读更多&&要启用L2TP服务器:[管理员@ MikroTik的接口L2TP服务器服务器&设置启用=[管理员@ MikroTik的接口L2TP服务器服务器&打印& & & & & 启用:是& & & & & 最大MTU:1460& & & & & 最大MRU:1460& & & & & & &MRRU:禁用& &验证:PAP,CHAP MSCHAP1 MSCHAP2& 默认配置:默认加密[管理员@ MikroTik的接口的L2TP服务器服务器&监控监控命令可用于客户端和服务器上的隧道监控状态。[管理员@ dzeltenais_burkaans] /接口L2TP客户端&监视0& & &状态:“连接”& & &运行时间:7h24m18s& 空闲时间:6h21m4s的& &编码:“MPPE128无国籍”& & & & MTU:1460& & & & MRU:1460只读属性财产 描述状态() 当前L2TP地位。的值以外的“连接”表示有一些问题estabising隧道。拨号 -试图建立连接验证密码 -连接已经建立到服务器,密码验证正在进行中连接 -隧道建立成功终止 -接口未启用或对方将无法建立连接正常运行时间(时间) 成立以来经过的时间隧道。空闲时间(时间) 经过时间隧道自去年活性。编码() 使用的加密方法MTU(整数) 谈判和使用的MTU使用mru(整数) 谈判和使用MRU应用实例连接远程客户端下面的例子演示了如何将计算机连接到一个远程办公网络通过L2TP加密隧道给该计算机的IP地址相同的网络远程办公室(无需跨过EoIP隧道)考虑下面的设置办公室路由器连接到互联网,通过ether1的。工作站连接到ether2。笔记本电脑连接到互联网,并可以达到办公室路由器的公网IP(在我们的例子中,它是192.168.80.1)。第一步是创建一个用户[管理员@ RemoteOffice] / PPP秘密&添加名称=笔记本维修= L2TP密码= 123本地地址=的10.1.101.1远程地址= 10.1.101.100[管理员@ RemoteOffice] / PPP的秘密&打印详细标志:X &- 禁用& 0名称=“笔记本电脑”的服务= L2TP呼叫者ID =“”密码=“123”配置文件=默认& & & 本地地址= 10.1.101.1远程地址= 10.1.101.100航线==“”[管理员@ RemoteOffice] / PPP秘密&注意L2TP本地地址是相同的作为路由器的本地接口和远程地址的地址形成本地网络中的相同的范围内(10.1.101.0/24)。下一步是在笔记本电脑上启用L2TP服务器和L2TP客户端。启用[管理员@ RemoteOffice] /接口L2TP服务器服务器&设置=[管理员@ RemoteOffice] /接口L2TP服务器服务器&打印& & & & & & 启用:是& & & & & & 最大MTU:1460& & & & & & 最大MRU:1460& & & & & & & &MRRU:禁用& & &验证:MSCHAP2& & 默认配置:默认加密[管理员] /接口RemoteOffice的L2TP服务器服务器&L2TP客户端的笔记本电脑连接到路由器的公网IP,在我们的例子中是192.168.80.1&,请咨询各自的手册就如何建立一个L2TP客户端,您正在使用的软件。注意: 默认情况下,Windows设置L2TP与IPsec。要禁用IPSEC注册表修改是必需的。阅读更多&&在这一点上(L2TP客户端连接成功时),如果你会尝试,ping任何工作站形式的笔记本电脑,乒乓球会在一定时间出来,因为笔记本电脑是无法得到的ARP工作站。解决办法是设立本地接口上的 ARP代理[管理员_AT_ RemoteOffice]以太网接口设置ether2 ARP代理ARP[管理员@ RemoteOffice接口以太网打印标志:X &- 停用,R &- 运行& #NAME MTU MAC地址的ARP& 0 R ether1的1500零点30分04秒F:0B:7B:C1启用& 1 R ether2 1500零点30分04秒F:06:62:12代理ARP[管理员@ RemoteOffice接口以太网&启用代理ARP后的客户端能够顺利到达本地网络中的所有工作站后面的路由器。站点到站点的L2TP下面是一个例子,在互联网上使用L2TP隧道连接两个内部网。考虑下面的设置办公室和家庭路由器连接到互联网,通过ether1的,工作站和笔记本电脑连接到ether2。本地网络的路由通过L2TP客户端,因此,他们并不在同一个广播域中。如果两个网络应该是在同一个广播域,那么你需要与当地的接口使用BCP和桥梁的L2TP隧道。第一步是创建一个用户[管理员@ RemoteOffice / PPP的秘密&添加名称=服务= L2TP密码= 123本地地址172.16.1.1的远程地址= 172.16.1.2航线的=“10.1.202.0/24 172.16.1.2 1”[管理员@ RemoteOffice] PPP秘密&打印详细标志:X &- 禁用& 0名称=“家”的服务= L2TP呼叫者ID =“”密码=“123”配置文件=默认& & & 本地地址172.16.1.1的远程地址= 172.16.1.2航线的==“10.1.202.0/24 172.16.1.2 1”[管理员@ RemoteOffice] / PPP秘密&请注意,我们设立的L2TP客户端连接时添加路由。如果没有设置这个选项,那么你就需要在服务器上配置静态路由路线交通站点之间通过L2TP隧道。下一步是办公室路由器上启用L2TP服务器和主页上的路由器配置L2TP客户端。启用[管理员@ RemoteOffice] /接口L2TP服务器服务器&设置=[管理员@ RemoteOffice] /接口L2TP服务器服务器&打印& & & & & & 启用:是& & & & & & 最大MTU:1460& & & & & & 最大MRU:1460& & & & & & & &MRRU:禁用& & &验证:MSCHAP2& & 默认配置:默认加密[管理员] /接口RemoteOffice的L2TP服务器服务器&[管理员] /接口L2TP客户端&添加用户=密码= 123连接= 192.168.80.1残疾人=[管理员@首页] /接口L2TP客户端打印标志:X &- 停用,R &- 运行&0 R名称=“L2TP OUT1”最大MTU最大MRU = 1460 = 1460 MRRU =禁用连接= 192.168.80.1用户=“家”&& & & &密码=“123”模式=默认加密添加默认路由没有拨号点播=&& & & &允许= PAP,CHAP MSCHAP1 MSCHAP2[管理员@首页] /接口L2TP客户端&在家用路由器,你需要手动添加路由,或者你也可以使用配置文件,客户端连接时,它会自动添加。在这种情况下,我们会使用手动路线:[管理员@首页] / IP路由&添加DST地址= 10.1.101.0/24网关= L2TP OUT1隧道建立后,路由设置,你应该能ping远程网络。阅读更多BCP(桥控制协议)禁用IPSec与L2TP使用在WindowsMikroTik的RouterOS软路由的和Windows XP IPSEC/L2TP
QQ:2000617
ROSABC.com
Powered by}

我要回帖

更多关于 小米手机充电充不进去 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信