EdgeMAX - servidor L2TP

Resumen


Los lectores aprenderán a configurar el EdgeRouter para actuar como un L2TP servidor (Protocolo de túnel de capa 2) para acceso remoto.

Nota : estas instrucciones dan por sentado que eth0 es su conexión WAN (Internet). Temprano en la configuración, debe utilizarse un comando específico en caso de recibir una dirección IP asignada de DHCP de tu proveedor de Internet, mientras que un comando separado debe utilizarse si usted recibe una dirección IP estática de su proveedor de servicios de Internet.

Pasos


Acceder a la interfaz de línea de comandos del router. Usted puede hacer esto usando el botón CLI mientras dentro de la interfaz de usuario de la Web o mediante un programa de SSH como PuTTY. La masilla es generalmente más rápida, ya que permite fácil copiar y pegar (copiar en Windows, pegar con el botón derecho del ratón). 

Nota : comandos que comienzan con una libra (#) son comentarios explicativos que no es necesario entrar.

Los pasos siguen a continuación:

#Enter el modo de configuración.

configure

#Define utilizará la interfaz ipsec para las conexiones de internet (eth0 en este ejemplo).

set vpn ipsec ipsec-interfaces interface eth0

#Enable NAT traversal (esto es obligatorio).

set vpn ipsec nat-traversal enable

#Set la subred permitida (permitiendo que todas las subredes).

set vpn ipsec nat-networks allowed-network 0.0.0.0/0

#Show la configuración ipsec.

show vpn ipsec

# DHCP sólo: Si usted obtiene su dirección IP de su proveedor de servicio de internet via DHCP, utilice esta

orden #:

set vpn l2tp remote-access dhcp-interface eth0

# STATIC IP sólo: Si tienes una dirección IP estática y no obtienen tu dirección IP de su 

proveedor de servicios de internet # vía DHCP, entonces use este comando en lugar del anterior:

set vpn l2tp remote-access outside-address STATICIP

# reemplazar "STATICIP" en el comando sobre con su dirección IP estática real!

#Set la piscina de direcciones IP que asumirán conexiones remotas VPN.

# En este caso hacemos 10 direcciones disponibles (from.101 a.110) subred #192.168.100.0/24. 

# También puede emitir direcciones IP en la subred, pero asegúrese de que

# Que no se superpongan con direcciones IP emitidos por el servidor DHCP o utilizados por

# otros dispositivos en la red.

set vpn l2tp remote-access client-ip-pool start 192.168.100.101
set vpn l2tp remote-access client-ip-pool stop 192.168.100.110

#Set el modo de autenticación de IPsec a la clave previamente compartida.

set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret

#Set el secreto previamente compartido (reemplace "secreto frase" con su contraseña deseada)

set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret "secret phrase"

#Set el L2TP modo de autenticación de acceso remoto al local.

set vpn l2tp remote-access authentication mode local

#Set theL2TP acceso remoto usuario y contraseña.  

Testuser #Replace con su usuario deseado y testpassword con la contraseña deseada.

#Repeat esta línea como necesaria.

set vpn l2tp remote-access authentication local-users username testuser password testpassword

#Set el MTU

set vpn l2tp remote-access mtu 1492

#Set servidores DNS:

set vpn l2tp remote-access dns-servers server-1 8.8.8.8
set vpn l2tp remote-access dns-servers server-2 8.8.4.4

#Commit el cambio.

commit

#Show la configuración de acceso remoto l2tp.

show vpn l2tp remote-access

#Save la configuración

save

#Open los puertos necesarios y Protocolo mediante la interfaz de usuario Web.

#Access el Web UI.  

 

Haga clic en la ficha"seguridad" (en versiones anteriores del firmware) o la pestaña "Firewall/NAT" y luego "Políticas de Firewall" (en la versión de firmware 1.5).

 

Encontrar la regla de "WAN_LOCAL" (o lo que llama la regla que controla el acceso al router) y haga clic en "Acciones" a la derecha de él.  

Seleccione "Editar reglas" en el desplegable.  

Agregue un nuevo somwhere regla antes de caer paquetes no válidos como sigue:

Ficha básica:  

  • Descripción: permitir L2TP

  • Verificación Habilitar.  

  • Acción: aceptar.  

  • Protocolo: cualquiera UDP (1.5) o elegir un protocolo por nombre: udp (versiones anteriores) 

Ficha de destino:  

  • Puerto: 500,1701,4500

#Click guardar. 

Añadir un nuevo somwhere regla después de la regla anterior como sigue:

Ficha básica:  

  • Descripción: permitir ESP

  • Verificación Habilitar.  

  • Acción: aceptar.  

  • Protocolo: escriba un número de procotol 50 o elegir un protocolo por nombre: esp 

#Click guardar.

 
Tecnología de Zendesk