tip

华为WLAN指导设计 来源:华为星火计划培训

华为WLAN设计
网优网归 场景规划
方案设计

【资料简介】华为Wlan网络网规网优技术、场景规划与方案设计,从0开始设计到交付,一本完完整整的学习教材,建议从事无线学习的同学学习..

马上观看
zon

华为WLAN专题集锦 专题:华为WLAN

WLAN配置
组网模式解析
组网配置案例

【华为无线】本指南详细介绍每个模版的命令解释及用途,在加上十多种精彩案例分享及解释,再加上网优网归,让你彻底脱盲,不在为无线..

马上观看
zon

家园VBook中心 分类:书籍中心

教材 案例 题库
知识 专业认证
资源价值

【中心简介】家园Vbook书籍中心是以收集和整理互联网上优秀书籍,以最好的知识推荐给你学习,让你在学习的路程上事半功倍,告别枯燥,早..

马上观看
tip

华为HCIE认证之路 分类:华为认证

HCIE学习之路
华为 路由 交换
含金量最大的资料

【学习介绍】在中国拥有一张证书不是梦,冰冻三尺,非一日之寒,要拥有一张认证所具备含金量技术水准那是需要多年的经年积累,本书专为你分享..

马上观看
tip

华三无线专题报告 发布:建哥哥

华三
H3C WLAN AC
无线专题

【资料简介】大好河山、无线风光,主要介绍H3C无线,从基础到高级配置及组网模式配置案例,多达200篇案例配置,从此告别对无线的迷茫..

马上观看
★浏览次数:50 次★  发布日期:2015-09-21
 当前位置:技术资料 > 网络工程 > Huawei > 正文
 
最近更新
    正在更新...
 

配置NAS-Initialized VPN

 

配置NAS-Initialized VPN

应用环境

当用户通过远程接入访问公司网络时,可以选用VPDN方式(Virtual Private Dial Network)。VPDN利用公共网络(如ISDN或PSTN)的拨号功能及接入网来实现虚拟专用网,为企业、小型ISP和移动办公人员提供接入服务。

NAS(Network Access Server)是VPDN实现方式的一种。它通过隧道与VPDN网关建立通道,对用户透明。用户只需要登录一次就可以接入企业网络,由企业网络进行用户认证和地址分配,不占用公共地址,用户可使用各种平台上网。

配置思路

在部署NAS-Initialized VPN时,采用如下的配置思路:

1.         用户与LAC建立连接,根据实际需要采用不同的接入方式。

2.         LAC与LNS之间建立L2TP隧道,并把认证协商的内容传给LNS。

3.         LNS根据本地RADIUS服务器的认证结果决定是否接受此连接。

4.         如果接受此连接,则LNS侧根据在域下配置的地址池为用户分配IP地址,接入成功。

配置注意事项

这种方式需要NAS支持VPDN协议,需要认证系统支持VPDN属性,网关一般使用路由器或VPN专用服务器。

配置实例一

组网需求

如下图所示,作为LAC的路由器RouterA与作为LNS的路由器RouterB通过广域网相连。PC1通过调制解调器Modem与PSTN网络相连,再连接到LAC。PC2通过隧道与LAC相连。在LAC侧和LNS侧均使用本地认证方式认证用户名和密码。

要求用户使用域名接入LNS,访问公司总部。

单用户与总部互联示意图

单用户与总部互联示意图

适用产品和版本

LAC侧设备可以使用NE05/NE08E/NE16E/NE20/NE20E中的任一款路由器,版本为(VRP5.30)及后续版本。

LNS侧设备可以使用NE05/NE08E/NE16E/NE20/NE20E/NE40/NE80/S8016中的任一款路由器,版本为(VRP5.30)及后续版本。

配置步骤

步骤 1     PC上的配置

创建一个拨号网络,号码为RouterA路由器的接入号码,接收由LNS服务器端分配的地址。

在弹出的拨号终端窗口中输入用户名vpdnuser@huawei.com,口令为Hello(此用户名与口令已在公司LNS中注册)。

步骤 2     路由器RouterA(LAC侧)的配置

(本例中LAC侧与通道相连接的接口(Serial1/0/0)的IP地址为202.38.160.1,LNS侧与通道相连接的串口IP地址为202.38.160.2)。

# 在Serial1/0/0接口上配置IP地址并启动CHAP认证。
<Quidway> system-view
[Quidway] sysname RouterA
[RouterA] interface serial 1/0/0
[RouterA-Serial1/0/0] ip address 202.38.160.1 
255.255.255.0
[RouterA-Serial1/0/0] ppp authentication-mode 
chap
[RouterA-Serial1/0/0] quit
# 设置一个L2TP组并配置相关属性。
[RouterA] l2tp enable
[RouterA] l2tp-group 1
[RouterA-l2tp1] tunnel name LAC
[RouterA-l2tp1] start l2tp ip 202.38.160.2 domain 
huawei.com
# 启用通道验证并设置通道验证密码。
[RouterA-l2tp1] tunnel authentication
[RouterA-l2tp1] tunnel password simple 
quidway
[RouterA-l2tp1] quit
# 配置域名后缀分隔符。
[RouterA] l2tp domain suffix-separator @
# 设置用户名及口令(应与用户侧的设置一致)。
[RouterA] aaa
[RouterA-aaa] local-user vpdnuser@huawei.com 
password simple Hello
# 配置用户接入时的域。
[RouterA-aaa] domain huawei.com

步骤 3     路由器RouterB(LNS侧)的配置

# 创建虚模板Virtual-Template并配置相关信息。
<Quidway> system-view
[Quidway] sysname RouterB
[RouterB] interface virtual-template 1
[RouterB-Virtual-Template1] ip address 192.168.0.1  255.255.255.0
[RouterB-Virtual-Template1] ppp authentication-mode  chap
[RouterB-Virtual-Template1] quit
# 使能L2TP服务,并设置一个L2TP组。
[RouterB] l2tp enable
[RouterB] l2tp-group 1
# 配置LNS侧本端名称及接收的通道对端名称。
[RouterB-l2tp1] tunnel name LNS
[RouterB-l2tp1] allow l2tp virtual-template 1 remote  LAC
# 启用通道验证并设置通道验证密码。
[RouterB-l2tp1] tunnel authentication
[RouterB-l2tp1] tunnel password simple  quidway
# 强制进行本端CHAP验证。
[RouterB-l2tp1] mandatory-chap
[RouterB-l2tp1] quit
# 设置用户名及口令(应与LAC侧的设置一致)。
[RouterB] aaa
[RouterB-aaa] local-user vpdnuser@huawei.com  password simple Hello
# 配置用户接入时的域
[RouterB-aaa] domain huawei.com
# 配置给用户分配的地址池。
[RouterB-aaa-domain-huawei.com] ip pool 1  192.168.0.2 192.168.0.100

验证结果

配置成功后,当有VPN用户上线时,分别在LAC和LNS上执行display l2tp tunnel命令可发现隧道建立成功。以LNS侧的显示为例:

[LNS] display l2tp tunnel

Total tunnel = 1

LocalTID RemoteTID RemoteAddress    Port   Sessions RemoteName

1         1            202.38.160.1     57344  1         LAC

执行display l2tp session命令可看到会话连接建立情况。以LNS侧的显示为例:

[LNS] display l2tp session

Total session = 1

LocalSID  RemoteSID  LocalTID

2036      1469       1

同时VPN用户可以访问公司总部。

配置实例二

组网需求

如下图,VPN用户通过PSTN或ISDN网络连接到作为LAC的接入服务器(NAS),公司总部的LNS侧路由器RouterA通过Internet与NAS相连。

要求VPN用户通过拨号方式接入LNS,访问公司总部。

NAS-Initialized VPN组网图

NAS-Initialized VPN组网图

适用产品和版本

LAC侧设备可以使用NE05/NE08E/NE16E/NE20/NE20E中的任一款路由器,版本为(VRP5.30)及后续版本。

LNS侧设备可以使用NE05/NE08E/NE16E/NE20/NE20E/NE40/NE80/S8016中的任一款路由器,版本为(VRP5.30)及后续版本。

配置步骤

步骤 1     用户侧的配置

在用户侧,在拨号网络窗口中输入VPN用户名vpdnuser,口令Hello,拨入号码为170。在拨号后弹出的拨号终端窗口中输入用于RADIUS验证的用户名username和口令userpass。

步骤 2     NAS的配置

以Quidway A8010接入服务器作为LAC侧设备。

# 在A8010上配置拨入号码为170。

# 在RADIUS服务器上设置一个用户名为username、口令为userpass的VPN用户,并设置与LNS侧设备相连的接口的IP地址(本例中,NAS与通道相连接的串口IP地址为202.38.160.2)。

# 将本端的设备名称定义为A8010,需要进行通道验证,通道验证密码为quidway。

说明

A8010的配置请参见A8010相关手册。

步骤 3     LNS侧路由器的配置

# 创建并配置虚拟接口模板。

<Quidway> system-view
[Quidway] sysname RouterA
[RouterA] interface virtual-template 1
[RouterA-Virtual-Template1] ip address 192.168.0.1  255.255.255.0
[RouterA-Virtual-Template1] ppp authentication-mode  chap
[RouterA-Virtual-Template1] remote address pool  1
[RouterA-Virtual-Template1] quit
# 使能L2TP服务,创建一个L2TP组。
[RouterA] l2tp enable
[RouterA] l2tp-group 1
# 配置LNS侧本端名称及接收的通道对端名称。
[RouterA-l2tp1] tunnel name LNS
[RouterA-l2tp1] allow l2tp virtual-template 1 remote  A8010
# 启用通道验证并设置通道验证密码。
[RouterA-l2tp1] tunnel authentication
[RouterA-l2tp1] tunnel password simple  quidway
[RouterA-l2tp1] quit
# 定义一个地址池,为拨入用户分配地址。
[RouterA] aaa
[RouterA-aaa] ip pool 1 192.168.0.2  192.168.0.100
# 设置用户名及口令(应与用户侧的设置一致)。
[RouterA-aaa] local-user vpdnuser password simple  Hello
[RouterA-aaa] quit

验证结果

配置成功后,当有VPN用户上线时,分别在LAC和LNS设备上执行display l2tp tunnel命令可看到隧道建立成功。以LAC的显示为例:

[LAC] display l2tp tunnel

Total tunnel = 1

LocalTID RemoteTID RemoteAddress    Port   Sessions RemoteName

1         1            202.38.160.2     1701   1         LNS

执行display l2tp session命令可看到会话连接建立情况。以LAC的显示为例:

[LAC] display l2tp session

Total session = 1

LocalSID  RemoteSID  LocalTID

1469      2036        1

同时VPN用户可以访问公司总部。

配置实例三

组网需求

如下图,VPN用户通过PPPoE连接到LAC;LAC上连接RADIUS服务器,对用户进行认证和计费,用于产生账单;公司总部的LNS侧路由器RouterA通过Internet与LAC相连。LNS上也连接RADIUS服务器,用于付费及审计。

要求VPN用户通过RADIUS认证方式接入LNS,访问公司总部。

NAS-Initialized VPN组网图

NAS-Initialized VPN组网图

适用产品和版本

LAC侧设备可以使用NE05/NE08E/NE16E/NE20/NE20E中的任一款路由器,版本为(VRP5.30)及后续版本。

LNS侧设备可以使用NE05/NE08E/NE16E/NE20/NE20E/NE40/NE80/S8016中的任一款路由器,版本为(VRP5.30)及后续版本。

配置步骤

步骤 1     用户侧的配置

在用户侧,在拨号网络窗口中输入VPN用户名(本例为vpdnuser@huawei.com),口令(本例为Hello)。在拨号后弹出的拨号终端窗口中输入用于RADIUS验证的用户名(本为username)和口令(本例为userpass)。

步骤 2     LAC侧的配置

# 配置到LNS的路由。具体配置过程略。

# 在Ethernet1/0/0接口上启动PPPoE及PAP认证。
<Quidway> system-view
[Quidway] sysname LAC
[LAC] interface virtual-template 1
[LAC-Virtual-Template1] ppp authentication-mode  pap
[LAC-Virtual-Template1] quit
[LAC] interface ethernet 1/0/0
[LAC-Ethernet1/0/0] pppoe-server bind  virtual-template 1
[LAC-Ethernet1/0/0] quit
# 设置一个L2TP组并配置相关属性。
[LAC] l2tp enable
[LAC] l2tp-group 1
[LAC-l2tp1] tunnel name LAC
[LAC-l2tp1] start l2tp ip 100.3.1.2 domain  huawei.com
# 启用通道验证并设置通道验证密码(本例隧道验证密码设为quidway)。
[LAC-l2tp1] tunnel authentication
[LAC-l2tp1] tunnel password simple quidway
[LAC-l2tp1] quit
# 在AAA中配置认证方案(本例认证方案名称为scheme1),设置用户名及口令(应与用户侧的设置一致)。认证方式为RADIUS。
<LAC> system-view
[LAC] aaa
[LAC–aaa] authentication-scheme scheme1
[LAC-aaa-authen-scheme1] authentication-mode  radius
[LAC-aaa-authen-scheme1] quit
# 在AAA中配置计费方案(本例计费方案名称为scheme1),计费方式为RADIUS。
[LAC–aaa] accounting-scheme scheme1
[LAC–aaa-accounting-scheme1] accounting-mode  radius
[LAC–aaa-accounting-scheme1] quit
# 配置RADIUS服务器模板(本例的RADIUS服务器模板名称设为radius1)。
[LAC] radius-server template radius1
# 配置RADIUS认证、计费服务器IP地址和端口(本例用于认证的端口号为1812、用于计费的端口号为1813)。
[LAC-radius-radius1] radius-server authentication  100.2.1.1 1812
[LAC-radius-radius1] radius-server accounting  100.2.1.1 1813
# 配置RADIUS服务器密钥、重传次数。
[LAC-radius-radius1] radius-server shared-key  huawei
[LAC-radius-radius1] radius-server retransmit  2
[LAC-radius-radius1] quit
# 配置huawei域,在域下应用认证方案1、计费方案1、shiva的RADIUS模板。
[LAC-aaa] domain huawei.com
[LAC-aaa-domain-huawei.com] authentication-scheme  scheme1
[LAC-aaa-domain-huawei.com] accounting-scheme  scheme1
[LAC-aaa-domain-huawei.com] radius-server  radius1
[LAC-aaa-domain-huawei.com] quit
[LAC-aaa] quit
# 配置域名后缀分隔符。
[LAC] l2tp domain suffix-separator @

步骤 3     LAC侧的RADIUS上的配置

# 在RADIUS服务器上配置本服务器IP地址、用户名为username、口令为userpass(与用户侧一致),并设置相应的LAC侧设备的IP地址(本例为100.2.1.2)、共享密钥、认证(和计费)的端口号。

步骤 4     LNS侧路由器的配置

# 配置到LAC的路由。具体配置过程略。

# 创建并配置虚拟接口模板。
<Quidway> system-view
[Quidway] sysname LNS
[LNS] interface virtual-template 1
[LNS-Virtual-Template1] ip address 192.168.0.1  255.255.255.0
[LNS-Virtual-Template1] ppp authentication-mode  chap
[LNS-Virtual-Template1] remote address pool  1
[LNS-Virtual-Template1] quit
# 使能L2TP服务,创建一个L2TP组。
[LNS] l2tp enable
[LNS] l2tp-group 1
# 配置LNS侧本端名称及接收的通道对端名称。
[LNS-l2tp1] tunnel name LNS
[LNS-l2tp1] allow l2tp virtual-template 1 remote  LAC
# 启用通道验证并设置通道验证密码。
[LNS-l2tp1] tunnel authentication
[LNS-l2tp1] tunnel password simple quidway
[LNS-l2tp1] quit
# 在AAA中配置认证方案(本例认证方案名称为scheme1),设置用户名及口令(应与用户侧的设置一致)。认证方式为RADIUS。
<LNS> system-view
[LNS] aaa
[LNS–aaa] authentication-scheme scheme1
[LNS-aaa-authen-scheme1] authentication-mode  radius
[LNS-aaa-authen-scheme1] quit
# 在AAA中配置计费方案(本例计费方案名称为scheme1),计费方式为RADIUS。
[LNS–aaa] accounting-scheme scheme1
[LNS–aaa-accounting-scheme1] accounting-mode  radius
[LNS–aaa-accounting-scheme1] quit
# 配置RADIUS服务器模板(本例的RADIUS服务器模板名称设为radius1)。
[LNS] radius-server template radius1
# 配置RADIUS认证、计费服务器IP地址和端口(本例用于认证的端口号为1812、用于计费的端口号为1813)。
[LNS-radius-radius1] radius-server authentication  100.4.1.1 1812
[LNS-radius-radius1] radius-server accounting  100.4.1.1 1813
# 配置RADIUS服务器密钥、重传次数。
[LNS-radius-radius1] radius-server shared-key  huawei
[LNS-radius-radius1] radius-server retransmit  2
[LNS-radius-radius1] quit
# 配置huawei域,在域下应用认证方案1、计费方案1、shiva的RADIUS模板。
[LNS-aaa] domain huawei.com
[LNS-aaa-domain-huawei.com] authentication-scheme  scheme1
[LNS-aaa-domain-huawei.com] accounting-scheme  scheme1
[LNS-aaa-domain-huawei.com] radius-server  radius1
[LNS-aaa-domain-huawei.com] quit
# 定义一个地址池,为拨入用户分配地址。
[LNS] aaa
[LNS-aaa] domain huawei.com
[LNS-aaa-domain-huawei.com] ip pool 1 192.168.0.2  192.168.0.100

验证结果

配置成功后,当有VPN用户上线时,分别在LAC和LNS上执行display l2tp tunnel命令可看到隧道建立成功。以LAC的显示为例:

[LAC] display l2tp tunnel

Total tunnel = 1

LocalTID RemoteTID RemoteAddress    Port   Sessions RemoteName

1         1            100.3.1.2        1701    1         LNS

执行display l2tp session命令可看到会话连接建立情况。以LAC的显示为例:

[LAC] display l2tp session

Total session = 1

LocalSID  RemoteSID  LocalTID

 1469      2036        1

同时VPN用户可以访问公司总部。

 
建议使用IE8.0以上版本解析 网络QQ群:30573676 家园群:36740144 Elv home systems. 蜀ICP备20009373号 © All Rights Reserved 2012 - By badulip
×

扫二维码,关注微信公众号