最新华为防火墙l2tp配置资料
华为l2tp LNS

2) LNS配置LNS 主要配置包括:启用L2TP(必选)启用L2TP 多实例功能(可选)创建L2TP 组(必选)创建虚接口模板(必选)配置接收呼叫的虚拟接口模板、通道对端名称和域名(必选)配置本端名称(可选)配置隧道验证及配置密码(可选)配置将AVP 数据隐含(可选)配置通道Hello 报文发送时间间隔(可选)强制本端CHAP 验证(可选)强制LCP 重新协商(可选)配置本端地址及分配的地址池(必选)配置域名分隔符及查找顺序(可选)配置用户名、密码及配置用户验证(可选)强制挂断通道(可选)开启或关闭流控功能(可选)①启用L2TP请在系统视图下进行下列配置l2tp enable②创建L2TP 组请在系统视图下进行下列配置l2tp-group group-number③创建虚拟接口模板请在系统视图下进行下列配置。
interface virtual-template virtual-template-number④配置接收呼叫的虚拟接口模板、通道对端名称和域名请在L2TP 组视图下进行下列配置。
配置通道对端的名称(L2TP 组不为1)allow l2tp virtual-templatevirtual-template-number remoteremote-name配置通道对端的名称(L2TP 组为1)allow l2tp virtual-templatevirtual-template-number[ remoteremote-name ]⑤配置本端名称请在L2TP 组视图下进行下列配置tunnel name name⑥启用隧道验证及配置密码请在L2TP 组视图下进行下列配置tunnel authenticationtunnel password { simple | cipher } password⑦配置将AVP 数据隐含请在L2TP 组视图下进行下列配置tunnelavp-hidden⑧配置通道Hello 报文发送时间间隔tunnel timer hello hello-interval⑨强制本端CHAP 验证请在L2TP 组视图下进行下列配置mandatory-chap⑩强制LCP 重新协商mandatory-lcp11配置本端地址及分配的地址池请在虚拟接口模板视图下进行下列配置配置本端IP 地址ip address X.X.X.X netmask指定给对方分配地址所用的地址池remote address {pool pool-number | X.X.X.X } 12配置用户名、密码及配置用户验证请在系统视图下进行下列配置aaa配置用户名及密码local-user username password { simple | cipher } password配置用户服务local-user username Serivice-type ppp13强制挂断通道请在特权用户模式下进行下列配置reset l2tp tunnel remote-name14开启或关闭流控功能请在L2TP 组视图下进行下列配置开启流控功能tunnel flow-control关闭流控功能undo tunnel flow-control15 L2TP 显示显示当前的L2TP 通道的信息display l2tp tunnel显示当前的L2TP 会话的信息display l2tp session。
ORB305路由器与华为防火墙构建L2TP VPN配置指导手册

ORB305路由器与华为防火墙构建L2TP VPN配置指导手册一、服务器端(华为防火墙)设置:1.web登入防火墙并打开L2TP配置页面。
启用L2TP并应用。
3.新建L2TP组:3.1:填写“组名称”;组类型选择“LNS”;填写本地隧道名称;取消勾选“隧道密码认证”;认证域选择“default”;隧道关联安全域选择“untrust”。
认证方式选择“CHAP”。
地址池出下拉选择“新建地址池。
”存。
3.3新建用户:点击“对象-用户-default”。
场景选择L2TP/L2TP over IPsec即可。
在列表点击“新建用户”。
填写登录名和密码即可。
两次输入密码要一致。
不然无法保存。
输入后点击确定在页面最下方点击“应用”。
3.4新建安全策略:点击“策略-安全策略-安全策略-新建-新建安全策略”“any”;用户下拉选择“default”。
服务下拉选择“L2TP”;点击确定。
二、客户端配置:ORB305点击“网络-VPN-L2TP”:勾选“启用”;远端地址填写防火墙的公网IP地址;用户名密码填写在华为防火墙default 中添加的用户名及密码;认证类型选择“chap”;远端子网填防火墙下设备的子网地址及掩码。
保存并应用。
2.在“状态-VPN”查看VPN连接状态。
可以看到本地获得的ip是10.8.10.10(此IP地址下一步要用),远端ip是10.8.10.1。
ORB301点击“VPN功能-L2TP-L2TP客户端-”:勾选“启用”;服务器地址填写防火墙的公网IP地址;用户名密码填写在华为防火墙default 中添加的用户名及密码;认证类型选择“chap”;远端子网填防火墙下设备的子网地址及掩码。
保存并应用。
2.在“状态-VPN”查看VPN连接状态。
三、路由设置:点击“网络-路由-静态路由-新建”,新建一条静态路由:目的地址填写“192.168.2.0/24”,下一跳填写“10.8.10.10”。
华为防火墙配置使用手册

华为防火墙配置使用手册摘要:1.防火墙概述2.华为防火墙的基本配置3.华为防火墙的IP 地址编址4.访问控制列表(ACL)的配置5.应用控制协议的配置6.防火墙的Web 配置界面7.实战配置案例正文:一、防火墙概述防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。
防火墙是系统的第一道防线,其作用是防止非法用户的进入。
二、华为防火墙的基本配置1.配置管理IP 地址在华为防火墙上配置管理IP 地址,用于远程管理防火墙设备。
2.配置设备名称为防火墙设备设置一个易于识别的名称,方便管理员进行管理。
三、华为防火墙的IP 地址编址1.配置接口IP 地址为防火墙的各个接口分配IP 地址,以便与其他网络设备进行通信。
2.配置路由协议在防火墙上配置路由协议,以便与其他网络设备进行路由信息交换。
四、访问控制列表(ACL)的配置1.创建访问控制列表根据需要创建访问控制列表,用于控制数据包的进出。
2.添加规则到访问控制列表在访问控制列表中添加规则,用于允许或拒绝特定网段的IP 流量应用到端口。
五、应用控制协议的配置1.启用应用控制协议在防火墙上启用应用控制协议,如FTP、DNS、ICMP 和NETBIOS 等。
2.配置应用控制协议参数根据需要配置应用控制协议的参数,以满足特定应用的需求。
六、防火墙的Web 配置界面1.登录Web 配置界面使用默认的管理IP 地址和用户名登录华为防火墙的Web 配置界面。
2.修改默认密码为了安全起见,建议修改防火墙的默认密码。
七、实战配置案例1.配置NAT 地址转换在华为防火墙上配置NAT 地址转换,以实现内部网络与外部网络之间的通信。
2.配置FTP 应用控制协议在华为防火墙上配置FTP 应用控制协议,以允许外部用户通过FTP 访问内部网络的文件服务器。
华为防火墙配置使用手册

华为防火墙配置使用手册抱歉,由于版权问题,我无法提供2000字的华为防火墙配置使用手册。
我可以帮你支持你写一些基本的配置和使用手册的主要要点。
华为防火墙的基本配置包括网络接口配置、NAT配置、防火墙策略配置等。
以下是一份简要的华为防火墙配置使用手册的主要内容:第一部分:基本概念1. 介绍防火墙的基本概念和作用2. 简要介绍华为防火墙的特点及适用场景第二部分:硬件连接与初始化1. 硬件连接:介绍如何将防火墙设备连接到本地网络2. 设备初始化:介绍如何对防火墙设备进行初始化配置第三部分:网络接口配置1. Wan口配置:介绍如何配置WAN口,连接至互联网2. LAN口配置:介绍如何配置LAN口,连接至内部局域网3. DMZ口配置:介绍如何配置DMZ口,用于隔离部署公网服务第四部分:NAT配置1. 静态NAT配置:介绍如何配置静态NAT,实现内部服务映射到外部地址2. 动态NAT配置:介绍如何配置动态NAT,实现内部主机访问外部网络第五部分:防火墙策略配置1. 基本防火墙策略:介绍如何配置基本的防火墙策略,限制不安全的流量2. 高级防火墙策略:介绍如何配置更加复杂的防火墙策略,根据需求进行定制第六部分:安全管理1. 用户权限管理:介绍如何配置用户权限,实现访问控制和安全管理2. 日志管理:介绍如何配置日志服务,记录网络安全事件和流量信息第七部分:故障处理1. 常见故障及解决方法:介绍一些常见的防火墙故障及相应的解决方法第八部分:最佳实践1. 最佳实践示例:介绍一些最佳实践示例,帮助用户更好地配置和使用华为防火墙以上是一份华为防火墙配置使用手册的主要大纲,你可以根据这个大纲进行具体的配置和撰写。
希望对你有所帮助!。
l2tp典型配置模版和说明

1.1.1 PC采用l2tp作为lac拨入lns路由器当前路由器提示视图依次输入的配置命令,重要的命令红色突出显示简单说明[Router]!适用版本vrp1.74及1 [Router]local-user user service-type ppp password simple passwd配置用户名和密码[Router]l2tp enable使能l2tp [Router]ip pool 1 192.168.0.2 192.168.0.100配置地址池[Router]aaa-enable使能aaa [Router]aaa authentication-scheme ppp default local ppp认证方式本地[Router]aaa authentication-scheme login default local login认证方式本地[Router]aaa accounting-scheme optional计费可选![Router]interface Serial0进入串口0口[Router-Serial0]link-protocol ppp封装ppp链路层协议[Router-Serial0]ip address 202.38.160.2 255.255.255.0配置ip地址![Router]interface Virtual-Template1进入vt口[Router-Virtual-Template1]link-protocol ppp封装ppp协议ppp authentication-mode pap ppp验证方式是pap remote address pool 1给对端分配ip地址池ip address 192.168.0.1 255.255.255.0配置ip地址![Router]l2tp-group 1进入l2tp-group 1[Router-l2tp1]allow l2tp virtual-template 1 remote LocalHost 接受LocalHost过来将其捆绑在vt1口上undo tunnel authentication禁止隧道验证!1.1.2 9.1.3pc欲使用l2tp拨号,所需要做的配置【windows 98】使用网上下载的Enternet500,新建l2tp拨号连接,注意设置为不加密,pap验证。
华为 简单L2TP

先说一下推荐使用的软件版本:V200R002C00SPC200及之后的版本先说现网用的最多的场景吧,AR做LNS,PC从公网侧直接拨入PC--------Internet-------------LNS(AR)AR作为LNS的配置:#aaaauthentication-scheme defaultauthentication-scheme lmtauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_admindomain authentication-scheme lmtlocal-user admin password simple adminlocal-user admin service-type httplocal-user z00166661@ password simple huaweilocal-user z00166661@ service-type ppp ----------注意:ServiceType为PPP,不是L2TP#ip pool 1gateway-list 192.168.2.1network 192.168.2.0 mask 255.255.255.0#interface Virtual-Template1ppp authentication-mode chap domain -------------如果有域名,这里一定要带上remote address pool 1ip address 192.168.2.1 255.255.255.0#interface GigabitEthernet0/0/0ip address 172.18.1.114 255.255.255.0#l2tp-group 1undo tunnel authentication ---------------PC处无法配置隧道密码,所以这里去使能隧道认证allow l2tp virtual-template 1 ---------------和VT关联起来tunnel name lns#PC配置:1 XP系统配置1.1 1.禁用证书方式的IPSECWindowsXP的L2TP功能缺省启动证书方式的IPSEC,应当在注册表中禁用。
华为防火墙配置使用手册(自己写)[5]
![华为防火墙配置使用手册(自己写)[5]](https://img.taocdn.com/s3/m/b8c31f16ec630b1c59eef8c75fbfc77da2699732.png)
华为防火墙配置使用手册(自己写)一、网络拓扑一台华为USG6000E防火墙,作为网络边界设备,连接内网、外网和DMZ区域。
一台内网交换机,连接内网PC和防火墙的GE0/0/1接口。
一台外网路由器,连接Internet和防火墙的GE0/0/2接口。
一台DMZ交换机,连接DMZ区域的WWW服务器和FTP服务器,以及防火墙的GE0/0/3接口。
一台内网PC,IP地址为10.1.1.2/24,作为内网用户,需要通过防火墙访问Internet和DMZ区域的服务器。
一台WWW服务器,IP地址为192.168.1.10/24,作为DMZ区域的Web 服务提供者,需要对外提供HTTP服务。
一台FTP服务器,IP地址为192.168.1.20/24,作为DMZ区域的文件服务提供者,需要对外提供FTP服务。
Internet用户,需要通过防火墙访问DMZ区域的WWW服务器和FTP服务器。
图1 网络拓扑二、基本配置本节介绍如何进行防火墙的基本配置,包括初始化配置、登录方式、接口配置、安全区域配置等。
2.1 初始化配置防火墙出厂时,默认的管理接口为GE0/0/0,IP地址为192.168.1. 1/24,开启了DHCP服务。
默认的用户名为admin,密码为Admin123。
首次登录防火墙时,需要修改密码,并选择是否清除出厂配置。
步骤如下:将PC与防火墙的GE0/0/0接口用网线相连,并设置PC的IP地址为19 2.168.1.x/24(x不等于1)。
在PC上打开浏览器,并输入192.168.1.1访问防火墙的Web界面。
输入默认用户名admin和密码Admin123登录防火墙,并根据提示修改密码。
新密码必须包含大小写字母、数字和特殊字符,并且长度在8到32个字符之间。
选择是否清除出厂配置。
如果选择是,则会删除所有出厂配置,并重启防火墙;如果选择否,则会保留出厂配置,并进入Web主界面。
2.2 登录方式2.2.1 Web登录Web登录是通过浏览器访问防火墙的Web界面进行管理和配置的方式。
华为防火墙配置使用手册

华为防火墙配置使用手册摘要:一、华为防火墙配置概述二、华为防火墙基本配置1.登录华为防火墙2.配置管理IP地址3.配置接口地址4.配置路由5.配置访问控制列表(ACL)三、高级配置1.配置NAT2.配置DHCP3.配置防火墙策略4.配置安全策略5.配置入侵检测和防御四、故障排除与维护1.常见故障排除2.防火墙性能优化3.安全策略调整4.系统升级与维护五、总结正文:华为防火墙配置使用手册华为防火墙是一款高性能的网络防火墙,能够有效保护企业网络免受各种网络攻击。
本文将详细介绍华为防火墙的配置使用方法。
一、华为防火墙配置概述华为防火墙配置主要包括基本配置和高级配置两部分。
基本配置包括管理IP地址、接口地址、路由等设置;高级配置包括NAT、DHCP、防火墙策略等设置。
二、华为防火墙基本配置1.登录华为防火墙使用Console口或Telnet方式登录华为防火墙。
2.配置管理IP地址进入系统视图,设置管理IP地址。
例如:```[Huawei-GigabitEthernet0/0/1]ip address 192.168.1.1255.255.255.0```3.配置接口地址进入接口视图,设置接口地址。
例如:```[Huawei-GigabitEthernet0/0/0]ip address 192.168.1.2255.255.255.0```4.配置路由设置路由表,使防火墙能够进行路由转发。
例如:```[Huawei-ip route-table]ip route 192.168.1.0 24 192.168.1.2```5.配置访问控制列表(ACL)设置ACL,以限制网络流量。
例如:```[Huawei-GigabitEthernet0/0/0]acl number 2000[Huawei-GigabitEthernet0/0/0]acl 2000 rule 0 permit ip source 192.168.1.1 0```三、高级配置1.配置NAT设置NAT地址转换,使内部网络设备能够访问外部网络。
华赛防火墙USG2210 L2TP over IPsecVPN配置实例

华赛防火墙USG2210 L2TP over IPsecVPN配置实例陈波2011-6-16目录项目需求类似的一个拓扑VPN配置步骤VPN 客户端的选择和配置完整防火墙配置参考项目需求公司总部使用防火墙(以USG3000为例)接入Internet。
公司出差员工安全访问公司总部资源。
出差员工在PC上安装VPN Client,向USG2210(LNS设备)发起连接请求并建立L2TP+IPSec 隧道,通过L2TP+IPSec隧道与公司内部其他用户进行通信或访问资源。
用户通过代理服务器与LNS建立VPN隧道。
允许用户在访问公司总部资源的同时访问Internet资源。
使用预共享密钥验证方式。
类似的一个拓扑VPN配置步骤# 创建并配置虚拟接口模板。
interface Virtual-Template 1ip address 10.10.10.1 24ppp authentication-mode chapremote address pool 1quit# 配置虚拟接口模板加入安全区域。
虚拟接口模板可以加入LNS的任一安全区域。
firewall zone trustadd interface Virtual-Template 1quit# 配置域间包过滤规则,允许LNS侧与通道相连的接口所在的安全区域与Local安全区域互通。
#好像防火墙默认就有,没有则加上firewall packet-filter default permit interzone local trust direction inbound firewall packet-filter default permit interzone local trust direction outbound firewall packet-filter default permit interzone local untrust direction inbound firewall packet-filter default permit interzone local untrust direction outbound firewall packet-filter default permit interzone local dmz direction inbound firewall packet-filter default permit interzone local dmz direction outbound firewall packet-filter default permit interzone trust untrust direction inbound firewall packet-filter default permit interzone trust untrust direction outbound firewall packet-filter default permit interzone trust dmz direction inbound firewall packet-filter default permit interzone trust dmz direction outbound firewall packet-filter default permit interzone dmz untrust direction inbound firewall packet-filter default permit interzone dmz untrust direction outbound # 启用L2TP功能。
L2TP配置

Quidway Eudemon 300/500/1000配置指南安全防范分册目录目录14 L2TP配置.................................................................................................................................14-114.1 简介..........................................................................................................................................................14-214.1.1 协议背景........................................................................................................................................14-214.1.2 典型L2TP组网应用......................................................................................................................14-214.1.3 用户地址分配方式.........................................................................................................................14-314.2 配置LNS.................................................................................................................................................14-314.2.1 建立配置任务.................................................................................................................................14-314.2.2 配置虚拟接口模板.........................................................................................................................14-414.2.3 配置L2TP组.................................................................................................................................14-514.2.4 配置本地用户(可选).................................................................................................................14-714.2.5 配置域(可选).............................................................................................................................14-814.3 维护..........................................................................................................................................................14-814.3.1 查看L2TP运行信息......................................................................................................................14-814.3.2 调试L2TP......................................................................................................................................14-814.3.3 强制挂断L2TP隧道......................................................................................................................14-914.4 配置举例..................................................................................................................................................14-914.4.1 配置L2TP举例.............................................................................................................................14-914.4.2 配置L2TP多实例举例................................................................................................................14-1514.4.3 配置L2TP用户绑定IP地址举例..............................................................................................14-2314.4.4 复杂的组网情况...........................................................................................................................14-29插图目录Quidway Eudemon 300/500/1000配置指南安全防范分册插图目录图14-1 应用L2TP构建的VPDN服务.........................................................................................................14-2图14-2 L2TP配置组网图...............................................................................................................................14-9图14-3 L2TP支持多实例配置组网图..........................................................................................................14-15配置指南安全防范分册表格目录表格目录表14-1 查看L2TP运行信息.........................................................................................................................14-8表14-2 调试L2TP..........................................................................................................................................14-8表14-3 强制挂断L2TP隧道.........................................................................................................................14-9配置指南安全防范分册 14L2TP配置14 L2TP配置关于本章本章描述内容如下表所示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
配置Client-Initialized方式的L2TP举例组网需求如图1所示,某公司的网络环境描述如下:∙公司总部通过USG5300与Internet连接。
∙出差员工需要通过USG5300访问公司总部的资源。
图1配置Client-Initialized方式的L2TP组网图配置L2TP,实现出差员工能够通过L2TP隧道访问公司总部资源,并与公司总部用户进行通信。
配置思路1配置客户端。
2根据网络规划为防火墙分配接口,并将接口加入相应的安全区域。
3配置防火墙策略。
4配置LNS。
数据准备为完成此配置例,需准备如下的数据:∙防火墙各接口的IP地址。
∙本地用户名和密码。
操作步骤配置客户端。
说明:如果客户端的操作系统为Windows系列,请首先进行如下操作。
1在“开始> 运行”中,输入regedit命令,单击“确定”,进入注册表编辑器。
1在界面左侧导航树中,定位至“我的电脑> HKEY_LOCAL_MACHINE >SYSTEM > CurrentControlSet > Services > Rasman > Parameters”。
在该路径下右侧界面中,检查是否存在名称为ProhibitIpSec、数据类型为DWORD的键值。
如果不存在,请单击右键,选择“新建> DWORD值”,并将名称命名为ProhibitIpSec。
如果此键值已经存在,请执行下面的步骤。
1选中该值,单击右键,选择“修改”,编辑DWORD值。
在“数值数据”文本框中填写1,单击“确定”。
1重新启动该PC,使修改生效。
此处以Windows XP Professional操作系统为例,介绍客户端的配置方法。
# 客户端主机上必须装有L2TP客户端软件,并通过拨号方式连接到Internet。
# 配置客户端计算机的主机名为client1。
# 创建L2TP连接。
1打开“我的电脑> 控制面板> 网络连接”,在“网络任务”中选择“创建一个新的连接”,在弹出的界面中选择“下一步”。
1在“网络连接类型”中选择“连接到我的工作场所的网络”,单击“下一步”。
1在“网络连接”中选择“虚拟专用网络连接”,单击“下一步”。
1在“连接名”下的“公司名”文本框中设置公司名称或VPN服务器名称,本例设置为LNS,单击“下一步”。
1在“公用网络”中选择“不拨初始连接”,单击“下一步”。
1在“VPN服务器选择”中填写LNS的IP地址,此处设置的IP地址为USG5300与Internet连接接口的IP地址,本配置例中为202.38.161.1,单击“下一步”。
1将“在我的桌面上添加一个到此连接的快捷方式”选中,单击“完成”。
在弹出的对话框中,输入在LNS上配置的用户名和密码,单击“属性”,如图2所示。
图2连接LNS单击“属性”,设置如图3所示。
图3设置LNS属性的选项页签单击“安全”页签,选择“高级(自定义设置)”,单击“设置”,如图4所示。
图4设置LNS属性的安全页签在“高级安全设置”中设置如图5所示,单击“确定”。
图5高级安全设置单击“网络”页签,设置如图6所示。
图6设置LNS的网络页签单击“确定”,完成设置,返回至图2。
单击“确定”,发起L2TP连接。
配置LNS。
# 创建虚拟接口模板。
<USG5300> system-view[USG5300] interface Virtual-Template 1# 配置虚拟接口模板的IP地址。
[USG5300-Virtual-Template1] ip address 10.1.1.1 24# 配置PPP认证方式为CHAP。
[USG5300-Virtual-Template1] ppp authentication-mode chap# 配置为对端分配IP地址池中的地址。
[USG5300-Virtual-Template1] remote address pool 1[USG5300-Virtual-Template1] quit说明:此处指定的地址池号需要与AAA视图下配置的地址池的相对应。
# 配置接口GigabitEthernet 0/0/1的IP地址。
[USG5300] interface GigabitEthernet 0/0/1[USG5300-GigabitEthernet0/0/1] ip address 202.38.161.1 24[USG5300-GigabitEthernet0/0/1] quit# 将接口GigabitEthernet 0/0/1、虚拟接口模板加入Untrust区域。
[USG5300] firewall zone untrust[USG5300-zone-untrust] add interface GigabitEthernet 0/0/1[USG5300-zone-untrust] add interface Virtual-Template 1[USG5300-zone-untrust] quit# 配置接口GigabitEthernet 0/0/2的IP地址。
[USG5300] interface GigabitEthernet 0/0/2[USG5300-GigabitEthernet0/0/2] ip address 192.168.0.1 24[USG5300-GigabitEthernet0/0/2] quit# 将接口GigabitEthernet 0/0/2加入Trust区域。
[USG5300] firewall zone trust[USG5300-zone-trust] add interface GigabitEthernet 0/0/2[USG5300-zone-trust] quit# 在Trust和Untrust域间配置防火墙策略。
[USG5300] policy interzone trust untrust inbound[USG5300-policy-interzone-trust-untrust-inbound] policy 1[USG5300-policy-interzone-trust-untrust-inbound-1] action permit[USG5300-policy-interzone-trust-untrust-inbound-1] quit[USG5300-policy-interzone-trust-untrust-inbound] quit[USG5300] policy interzone trust untrust outbound[USG5300-policy-interzone-trust-untrust-outbound] policy 1[USG5300-policy-interzone-trust-untrust-outbound-1] action permit[USG5300-policy-interzone-trust-untrust-outbound-1] quit[USG5300-policy-interzone-trust-untrust-outbound] quit# 在Local和Untrust域间配置防火墙策略。
[USG5300] policy interzone local untrust inbound[USG5300-policy-interzone-local-untrust-inbound] policy 1[USG5300-policy-interzone-local-untrust-inbound-1] action permit[USG5300-policy-interzone-local-untrust-inbound-1] quit[USG5300-policy-interzone-local-untrust-inbound] quit[USG5300] policy interzone local untrust outbound[USG5300-policy-interzone-local-untrust-outbound] policy 1[USG5300-policy-interzone-local-untrust-outbound-1] action permit[USG5300-policy-interzone-local-untrust-outbound-1] quit[USG5300-policy-interzone-local-untrust-outbound] quit说明:由于LNS需要为拨号用户分配IP地址,使拨号用户能够访问内网资源,同时需要允许虚拟接口模板所在的安全区域与Local安全区域的互通,因此需要配置上述两个域间的防火墙策略。
# 开启L2TP功能。
[USG5300] l2tp enable# 创建L2TP组。
[USG5300] l2tp-group 10# 配置L2TP隧道本端名称为lns。
[USG5300-l2tp10] tunnel name lns# 配置LNS端接受客户端呼叫时使用的虚拟接口模板。
[USG5300-l2tp10] allow l2tp virtual-template 1 remote client1# 关闭L2TP隧道验证功能。
[USG5300-l2tp10] undo tunnel authentication[USG5300-l2tp10] quit说明:配置Client-Initialized方式的L2TP时,需要关闭L2TP隧道验证功能。
# 配置本地用户和密码。
[USG5300] aaa[USG5300-aaa] local-user admin password simple Admin123# 配置用户类型。
[USG5300-aaa] local-user admin service-type ppp# 配置IP地址池。
[USG5300-aaa] ip pool 1 192.168.1.2 192.168.1.99说明:从地址池中分配给客户端的IP地址不能与公司总部IP地址在相同网段。
父主题:配置举例。