l2tp客户端软件 l2tp客户端怎么配置
华三930路由器可以做l2tp服务端吗
IPSec可以做L2TP服务端的。
l2tp客户端软件 l2tp客户端怎么配置
l2tp客户端软件 l2tp客户端怎么配置
接入,
配置:
、ERPVPN用户访问公司总部过程如下:
(1) 用户首先连接Internet,之后直接由用户向LNS发起Tunnel连接的请求。
(2) 在LNS接受此连接请求之后,VPN用户与LNS之间就建立了一条虚拟的L2TP tunnel。
(3) 用户与公司总部间的通信都通过VPN用户与LNS之间的隧道进行传输。
(1) 用户侧的配置
# 将LNS的IP地址设为安全的Internet接口地址(本例中LNS侧与隧道相连接的以太网接口的IP地址为1.1.2.2)。
# 修改连接属性,将采用的协议设置为L2TP,将加密属性设为自定义,并选择CHAP验证,进行隧道验证,隧道的密码为:aabbcc。
(2) LNS侧的配置
# 设置用户名及密码(应与用户侧的设置一致)。
[LNS] local-user vpdnuser
[LNS-luser-vpdnuser] password Hello
[LNS-luser-vpdnuser] serv-type ppp
[LNS-luser-vpdnuser] quit
# 对VPN用户采用本地验证。
[LNS] domain
[LNS-isp-] authentication ppp local
[LNS-isp-] ip pool 1 10.10.10.11 10.10.10.100
[LNS-isp-] quit
# 启用L2TP服务。
[LNS] l2tp enable
# 配置虚模板Virtual-Template的相关信息。
[LNS] intece virtual-template 1
[LNS-virtual-template1] ip address 10.10.10.10 255.255.255.0
[LNS-virtual-template1] ppp authentication-mode chap domain
[LNS-virtual-template1] remote address pool 1
[LNS-virtual-template1] quit
# 设置一个L2TP组,指定接收呼叫的虚拟接口模板。
[LNS] l2tp-group 1
[LNS-l2tp1] tunnel name LNS
[LNS-l2tp1] allow l2tp virtual-template 1
使用L2TP拨号如何用路由共享上网
技术,通过这两种技术路由器WAN口连接类型设置为l2tp(现在的路由基本都有此功能)
右键单击你的本地连接的优点:,选择:允许其它网络通过此链VPN接访问internet就可以了。的ip地址电脑自动帮你设置。
ros方面的知识帮我具体讲讲
L2TP/IPSec 连接被认为是一种安全性相对较的身份验证方法。如果需要一种长期、可靠的身份验证方法,则应考虑使用 PKI。 预共享密钥是可同时配置在远程访问。失误挽救:
流量进行管理等一系列重要功能。当然这样的功能系列中也会包括用于提供更高安全性的当你添加规则或修改ros,造成错误或失误的时候,只要ros没有重启,可以进控制台用undo来解除上一步的设置.
RO防syn:
ip-firewall-connections
TCP syn received timeout:30
限线程脚本:
RO端口的屏蔽[/b]
ip-firewall-Filer Rules里面选择
forward的意思代表包的转发
firewall rule-General
Dst.Address:要屏蔽的端口
Protocol:tcp
Action:drop(丢弃)
ros限速:
动态限速
ROS动态限速(检测外网总速度进行限速开关)废话不说先看脚本原理:
以下作全部在WINBOX界面里完成
介绍:可以实现在总速度不超过9M的情况下自动关闭所有生成的限速规则在总速度超过18M的时候自动启动所有生成的限速规则。
说明:在输入脚本内容时不要把两边的()带上,那个是为了区分非脚本字符。
总速度=你的外网网卡当前速度。
打开 //scripts
脚本:
:for from 1 to 254 do={/queue add name=(ip_ . $) dst-address=(192.168.0. . $) intece=wan max-limit=256000/800000 burst-limit=1000000/3000000 burst-threshold=128000/512000 burst-time=30s/1m }
上面是生成限速树,对网段内所有IP的限速列表!
下面进入正题:
脚本内容:(:for from 1 to 254 do={/queue sim en [find name=(ip_ . $)]})
脚本名:node_off
脚本内容:(:for from 1 to 254 do={/queue sim dis [find name=(ip_ . $)]})
scripts(脚本部分)以完成
打开 /tools/traffic monitor
新建:
名:node_18M traffic=received trigger=above on nt=node_on threshold:18000000
新建:
名:node_9M traffic=received trigger=below on nt=node_off threshold:9000000
RO映射
ip-firewall-Destination NAT
General-In. Intece all(如果你是拨号的就选择pppoe的、固定IP选择all即可)
Dst. Address:外网IP/32
Dst. Port:要映射的端口
Protocol:tcp(、NAT如果映射反恐的就用udp)
Action action:nat
TO Dst.Ports:要映射的端口
ip-firewall-Source NAT
回流(因为如说在本网吧做SF需要回流)
ip-firewall-Source NAT
在general-Src.address: 192.168.0.0/24 这里特殊说明下 内网ip段 24代表定值不可修改
如何配置l2tp over gre隧道
脚本名:node_onL2TP支持MP(MultilinkProtocol),把多个物理通道捆绑为单一逻辑信道pptp使用M$的拨号网络作为客户端,使用gre做tunnel封装,mppe进行加密。l2tp也使用M$的拨号网络做为客户端,在lac进行一次证,在lns进行二次认证,tunnel是处于lac与lns之间。加密方式可以选择mppe和ipsec。ipsec使用ESP/AH做为tunnel封装,一般需要专用的客户端。如cisco的client或其它厂商的client.PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似,但是仍存在以下几方面的不同:1.PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),桢中继原局域网中实现的功能,譬如登录远程域等无需作任何改动即可实现。一旦建立虚拟电路(PVCs),X.25虚拟电路(VCs)或ATMVCs网络上使用。2.PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。3.L2TP可以提供包头压缩。当压缩包头时,系统开销(overhead)占用4个字节,而PPTP协议下要占用6个字节。4.L2TP可以提供隧道验证,而PPTP则不支持隧道验证。但是当L2TP或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上验证隧道。
别特么闹了,楼主问的是企业级路由器中怎么查看接入用户的,要打display access-user,查看所有接入用户,里面有l2tp的就是上线了其他用户详细信息根据回显 的user-id 来查,分清楚lac 和lns侧,用户ip只在lns路由器上显示 ,不会就不会,别瞎回答win2003 增加客户端连接数量
VLAN说清楚你的问题,2003自带的VPN.用的什么协议来做的.
发给你设置方法 选择PPTP模式Windows 2003 企业版默认支持128个PPTP连接和128个L2TP连接,PPTv Windows 2003企业版最多支持30000个L2TP端口,16384个PPTP端口.
你说的客户端连接数量应该是指同时拨入的连接数.
耳麦是耳机+麦克风,你说的是头戴式耳机,谢谢
k701,直推一样出好声,只是无法发挥全部实力,不过摇滚可能# 在用户侧设置VPN用户名为vpdnuser,密码为Hello。柔了点,不太搭
在美国啊,直接歌德吧,sr225之类,不过直推搞不定啊
ls两个在胡说什么啊。。。sony音纯?在美国的lz买高仿
在通信设计中,机房数据业务的具体割接方案怎么写?
割接过程中如不成功,则按反程序进行回退。收集数据,分析情况。之后再确定选定时间进行再次割接。进行机房、网络割接前需要撰写详细的割接方案,流程,规范报部门及公司审批。具体主要包括以下内容:
系统,原局域网中可以在1.任务分工
天耀公司全面负责项目实施、业务规划、项目安排及协调等工作; 用户方负责网络及设备、业务、用户等资料的提供和项目督导; 专线营运商负责线路及其他设备的安装及链路调通等工作。
2.割接准备工作
1)保持原ISP网络通畅,设备运行稳定可靠。 2)总部与分支设备运行稳定可靠。 3)总部与分支的业务运行正确。
4)总部与分支链路设备配置备份保存,原网络拓朴状态配置保存。
5) 网络拓朴状态更变相关部分的设备端口与线路标签明显标注,并预有备份端口与备份线路(电缆等)。
6)模拟接入设备,路由正常,模拟网络流量按预期目标检测成功。 7)用户方申请确切的割接时间。
3. 割接步骤
1)再次确认总部与分支机构网络与业务运行正常。
2)F5设备离线预配置。
3)在时间窗口内,将F5设备接入网络中。
4)在线配置F5设备,验证配置。
5)配置网络设备与F5配套工作,配置暂不保存,配置验证。
6)网络连通测试,网络测试效果。
7)用户业务,检查业务测试效果。
8)确认网络运行与业务运行正常。
9)再次确认网络运行与业务运行正常。
4. 回退
1)时间窗口内预留退回作时间。
2)在时间窗口预定时间内不能完成设备割接时,执行退回程序;
3)回退流程:
3.1)断开新设备网络连接;
3.2)按原网络拓朴状态图进行设备连接,接好端口和线缆;
3.3)复查端口和线缆连接的正确性;
3.4)灰复原设备配置,检查设备配置正确性;
3.5)检查、测试接口、线路运行情况;
3.6)检测网络可用性,检测的用户业务用可性;
4)收集、分析升级不能按时完成各种因素,撰写报告。
5. 割接后续工作
业务测试及确认:
1)按照本次割接所涉及的业务种类,制定详细业务证实、测试步骤及方法;
2)用户方在割接完成后按照《割接后业务测试表》进行逐步、逐项业务测试、验证;
3)集成商负责进行设备及业务的证实工作;
4)业务割接后网络及大部分业务正常,但不可避免极少不正常的情况,经几方确认后,填写好《遗留问题及处理报告》、《完工报告》及《完工验收通知书》
其他工作
1)各设备做好系统、业务数据的备份; 2)割接后清理现场,保持正常的机房秩序。
在通信设计中,机房数据业务的具体割接方案怎么写?
1、
方案中使用的
多接口防火墙设备
:企业总部:
安装一台普天网安
PT-WA2000A
防火墙,
内置硬件
模块。
主要技术参数:
8个以太网接口,
590Mbps
吞吐量,
1百万并发连接数,
1200
条并发
通道数。
企业分部:每个分部各安装一台普天网安
防火墙,内置硬件
模块。主要技术参数:
4个以太
网接口,
200Mbps
吞吐量,
35
万并发连接数,
120
条并发
通道数。
2、
网络优化:
普天网安防火墙可以在不改变原有网络拓扑结构和
IP
资源规划的情况下,
平滑地接入到网
络中,能适应各种中大型复杂网络环境;充分利用多接口将置于
DMZ
安全区域,并将内网分组连接
Cos/Qos
动态流量控制功能管理网络带宽和流量,保证内网重要用
户的带宽和安全,充分优化原有网络结构。
3、
总部与分部之间无需铺设专线,
无需花费昂贵的长途费用,
总部及各分部只需接入互联网,
即可实现总部与分部的互联;互联后的总部与分部形成一个虚拟的私有星型连接局域网络。总部置身
客户端软件的(或微软作系统自带的
PPTP/L2TP
客户端软件)计算机(必须是可
以上互联网的计算机,通过
ADSL/VDSL/56k
拨号及其它方式接入),即可联入企业网络登录到
OA
系统平台上实现家庭办公;出在外,无论处于何地,只要身边有一台安装了
客户端软件(或微软
作系统自带的
PPTP/L2TP
客户端软件)的笔记本电脑和(
CDMA 1X/GPRS
),即可轻松联入企
3.1
使用集成了安全的防火墙作为
◆防火墙可以保护安全
◆因特网连接不依
赖于安全
◆防火墙能够检测来自
的解密后的数据流,
◆支持漫游用户
◆不需要给所
有进入
的内部客户添加特殊路由
◆能够实现
与防火墙普天网安策略的无缝集成
如果使用路由器做
接入,由于路由器主要是起路由数据包的作用,并不是单纯的安全设备,所以从安全策略和访问控制等方面
比起防火墙做接入要很多,
接入的灵活性也要很多。
如果使用单纯的
安全做
这种设备在防火墙技术上要逊色不少,
路由策略方面更是很多。
因此使用集成了安全的防火墙作为
是的选择。
3.2
技术:
支持传输模式的
技术和隧道模式的
实现不同种类的
形成了五彩缤纷的
接入。
设备使用
协议来实现
的技术。
IPSEC
是一个应用广泛,
开放的
安全协议。
通过
协议,
提供以下安全服务:
接入控制,数据完整性,数据源认证,防重放,加密,防传输流分析。普天网安
支持一系列加密算法
如AES
、DES
、IDEA
、Twofish
、Blowfish
、CAST-128
等,支持
X.509
证书和共享密钥的认证方式,
支持
MD5
和SHA
等Hash
算法。
整个组网过程中,原有的网络系统硬件和管理系统无需作任何改动;
网络,即刻实
现远程实时运行
OA
OA
平台上实现的管理功能,
组网后的网络都
可以轻松实现;并可实现总部与分部的跨区域联网办公,以及出移动人员的移动联网办公,真正实现企
业的无纸化办公。
5、灵活的网络安全策略控制:
普天网安防火墙安装在企业总部和分部网络的出入口上,将企业内网与外
网(互联网)安全隔离,通过防火墙的访问控制规则和动作:
Drop
、Reject
、FwdFast
、Allow
和SAT
等,内网与外网的互相访问策略都可以在防火墙上轻松实现。其中
FwdFast
是直接转发数据包,而不进行
基于状态的检测,这在企业网络因客观原因而欠合理的时候也可以把防火墙无缝地部署于其中,而无需损
失安全性。
6、利用附加功能,提高投资回报率:
防火墙不仅可以为企业完成安全保障任务,还可以为企业提供更多
的附加功能,这些功能包括对
间路由的支持、对
DHCP
GRE
通道功能、
PPTP
、L2TP
和IPSec VPN
功能
搭建L2tp IpSec Vpn,路由器要作什么设置?(已转发UDP1701、500、4500)
Action Action:masqueraL2TP支持MP(Multilink Protocol),把多个物理通道捆绑为单一逻辑信道de(IP伪装)你这种要做VPN穿透,或者直接把你的2003搞成路由器,再或者直接买个硬件VPN设备 简单 方便 稳定..
VPN侠诺VPN就很不错. 金博雅网络 Q 858982185
win7 l2tp/ipsec连接 错误809
账号密码和IP地址 可以百度goldenfrog 要测试账号测试一下1。 检查防火墙的设置。
业网络实现移动办公。2。 检查预共享密钥是正确的。
3。 修改注册表,以便与AssumeUDPEncapsulationContextO、ERPnSendRule = 2的NAT穿越。
4。 确保“IPsec策略”和“IKE和AuthIP IPSec密钥模块”服务正在运行。
路由器l2tp怎么设置
并记录日志导语:当我们设计好路由器一些基本设置后,那如何设置l2tp呢?下面是我以前的经验整理的一些关于路由器上网怎么设置L2TP的相关资料,供你参考。
4、跨区域办公、移动办公的实现:步:添加L2TP 地址池;登录路由器管理界面,在 对象管理 >> IP地址池 中添加L2TP地址池,
ip伪装[/b]第二步:设置IKE安全条目、添加IKE安全提议,在 >> IKE>> IKE安全提议 中添加对应的安全提议,四条IKE策略均添加成功后,可以看到 IKE安全提议列表如下图;
第三步:添加IKE安全策略,在 >> IKE >> IKE安全策略 中添加对应的安全策略,需严格按照下图选择应用模式、ID类型、安全提议、DPD检测等设置,预共享密钥等参数可自行设置,设置完成后点击 新增。
第四步:设置IPSec安全条目、添加IPSec安全提议,在 >> IPSec >> IPSec安全提议 中添加对应的安全提议,所有提议均添加成功后,如下图:
第五步;添加IPSec安全策略,在 >> IPSec >> IPSec安全策略 中添加对应的安全策略,严格按照下图设置,注意:此处对端为0.0.0.0,必须关闭PFS(NONE),如下图:
第六步;开启IPSec功能,在 >> IPSec 中启用IPSec功能,如下图:
第七步、设置L2TP 规则,在 >> L2TP 中添加L2TP账号,会话数:该账号允许接入的`用户数目。如下设置:
第八步、添加NAPT规则,在 传输控制 >> NAT设置 >> NAPT 中,添加L2TP地址池的NAPT规则,确保客户端拨号之后可以上网。
第九步:客户端连接L2TP,不同L2TP 客户端的配置方式有所异,请您选择您的客户端作系统,客户端拨号成功后,可以在L2TP隧道信息显示客户端信息。
注意:设置加密的L2TP隧道,需要配置所有提议方可保证各类终端正常连接
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系 836084111@qq.com 删除。