驗拓撲
拓撲說明: ISP 模擬營運商PPPOE Server路由器
client 模擬用戶PPPOE Client路由器
實驗要求: ISP 配置PPPOE認證方式為CHAP,賬號密碼均為 huawei
Client通過PPPOE撥號鏈接ISP,并作為DHCP Server為PC分配地址
在Client進行NAT轉換,使PC可以訪問外網
配置清單:
1、PPPOE部分配置
ISP配置
system-view
sysname ISP
ip pool pool1
gateway-list 202.100.1.1
network 202.100.1.0 mask 255.255.255.0 //配置分配給用戶的地址池
aaa //配置CHAP認證的賬號密碼
local-user huawei password cipher huawei
local-user huawei service-type ppp
interface Virtual-Template1 //配置PPPOE 虛擬模板
ppp authentication-mode chap
remote address pool pool1
ip address 202.100.1.1 255.255.255.0
interface GigabitEthernet0/0/0 //端口綁定模板
pppoe-server bind Virtual-Template 1
Clent配置
system-view
sysname client
dialer-rule //配置撥號規則ip觸發
dialer-rule 10 ip permit
interface Dialer1 //撥號口配置
link-protocol ppp
ppp chap user huawei
ppp chap password simple huawei
ip address ppp-negotiate //ip地址通過ppp協商獲得
dialer user huawei
dialer bundle 2
dialer-group 10
mtu 1492
interface GigabitEthernet0/0/0 //綁定撥號口
pppoe-client dial-bundle-number 2
ip route-static 0.0.0.0 0.0.0.0 Dialer1 //配置默認路由,下一跳指向撥號口
實驗測試,Client獲取到IP地址,路由指向Dialer口
2、DHCP+NAT配置
Client配置
dhcp enable //開啟DHCP服務
ip pool 10 //配置用戶地址池
gateway-list 192.168.1.1
network 192.168.1.0 mask 255.255.255.0
lease day 0 hour 8 minute 0
dns-list 8.8.8.8
interface GigabitEthernet0/0/1 //配置用戶網關接口,采用全局地址池
ip address 192.168.1.1 255.255.255.0
dhcp select global
acl number 2000 //配置ACL用來限定進行NAT的地址
rule 5 permit source 192.168.1.0 0.0.0.255
interface Dialer1
nat outbound 2000 //NAT采用EASY IP方式
PC端配置為自動獲取方式
實驗測試,PC獲取到IP地址
實驗測試,PC可以Ping通ISP
在Client查看NAT的會話信息
實驗成功。
注:本實驗采用ENSP模擬器。
本文是個人學習的總結,不當之處敬請指正。
VPN(Virtual Private Network)即虛擬專用網絡,是指利用公共網絡主要使用Internet建立私有專用網絡從而傳輸私有數據。
想象一下單位有這樣一類系統,比如OA(Office Automation)系統,財務系統,只有你在公司的時候才能訪問,一旦出了單位就訪問不了了。我們稱這些系統為內部系統,他的網絡環境為內部網絡,因為這些系統很重要要保證足夠安全,所以這些系統是堅決不能連接到互聯網上的,一但連上互聯網環境就有被攻擊的可能,十分危險。那么我們不在單位時要訪問這些系統怎么辦,這樣VPN技術就產生了,他就是在Internet公共網絡上創建一個安全的私有連接,公共網絡是不知道VPN的存在,不需要對公共網絡作任何改動,VPN只是利用了公共網絡的數據傳輸能力。
根據網絡接入方式的不同,在企業常用的VPN接入方式主要有兩種,分為站點到站點(Site to Site)連接方式和遠程訪問(Remote Acess)連接方式。站點到站點主要用于公司重要站點之間的連接。比如公司在其他地方設有分部,那這些分公司的員工當然也是要訪問到公司總部的內部系統了,站點到站點的VPN技術對于終端用戶而言是透明的,即分公司是感覺不到VPN技術的存在,因為這種方式是通過各站點的VPN設備已經建立好了連接,所以會覺得相互之間訪問的站點就是位于在同一個內網中。站點到站點VPN連接技術只能滿足公司站點之間的連接,也就是說用戶必須要在公司內部才能使用這種技術來連接其他站點了。
如果用戶出差在外,站點到站點VPN連接技術就不適用了。在這種場合下,需要用到遠程訪問VPN連接技術了。遠程訪問VPN一般需要預先在客戶計算機上安裝VPN客戶端,客戶端依據具體采用的實現技術而有所不同,最方便的方式是可以通過IE瀏覽器輸入VPN賬號密碼撥號到公司VPN網關設備。如果撥號成功,客戶就像通過一根網線虛擬地連接到公司VPN網關,然后獲取一個ip地址來訪問公司的內部服務器了。
首先我們以WEB形式登進路由器找到VPN打開選項
單擊【VPN】--【L2TP VPN】--【L2TP服務端】
L2TP服務器名稱:標示該L2TP網絡服務的名稱,本地標示;
地址池:給L2TP客戶端分配地址;
隧道認證:設置是否在該組中啟用L2TP隧道驗證功能,此處不啟用;
HELLO報文間隔:設置發送Hello報文的時間間隔,單位為秒,默認為60秒。Hello報文用來檢測L2TP隧道連通性。
單擊【VPN】--【L2TP VPN】--【LNS用戶管理】,點擊【新增】
這樣VPN的服務端就配置完畢,下面講一下Windows10設置VPN撥號連接的方法。
快捷鍵WIN+X,找到【網絡連接】然后點擊VPN
然后點擊【添加VPN連接】,填寫從管理員處獲取的VPN連接信息,至少包含:連接的IP地址、用戶名和密碼保存,
注意: 在下面的【網絡連接】界面會出現剛剛設置好的VPN連接圖標,先不要點。 需要先設置數據傳輸的加密協議后才能連接,否則您點了也連不上VPN服務器。
在VPN連接圖標上點右鍵屬性,找到【安全】選項,選擇“允許使用這些協議”和“Microsoft CHAP2 version2”,然后確定,這樣就可以順利連接到服務端了。