×

FAQ:USG6300 L2TP over ipsec ad域认证配置

hqy hqy 发表于2022-03-22 17:16:37 浏览845 评论0

抢沙发发表评论

目录问题描述解决方案

问题描述

背景:产品文档上关于L2TP over IPsec的配置案例全是基于本地认证的,有没关于服务器认证的配置案例,工程师在遇到L2TP over IPsec通过AD域认证接入到局域网的故障问题时,由于没有案例做参考,配置都无法确认是否正确。本案例介绍USG6300与AD服务器对接,通过AD域验证用户通过L2TP over IPsec接入局域网。











解决方案

组网需求

图1所示,由LAC客户端直接向LNS发起连接请求,先进行IPSec协商建立IPSec隧道,再进行L2TP协商对身份进行认证,建立L2TP over IPSec隧道连接。LAC客户端与LNS之间的通讯数据需要通过隧道进行传输,先使用L2TP封装第二层数据,再使用IPSec对数据进行加密。

配置客户端使用Windows系统自带软件通过L2TP over IPSec接入总部组网,接口配置与安全策略忽略,需要自行配置。

1、 配置本地用户。

选择对象 > 用户 > 认证域


单击default所在行的修改,配置default认证域的认证方式为服务器认证,然后配置AD服务器参数。

          

选择对象 > 用户 > 用户/

选中default认证域。

选择服务器认证



单击“确定”


3、win7自带拨号客户端配置



1.  LAC上,可以查看到分配到了10.1.1.2/24~10.1.1.100/24网段的地址,且出差员工可以正常访问总部服务器资源。

2.  LAC拨号成功后,在LNS端查看L2TP隧道的建立情况。


3.  LNS上查看IPSec隧道的建立情况。查看到以下信息,说明IPSec隧道建立成功。



      





打赏

本文链接:https://www.kinber.cn/post/2126.html 转载需授权!

分享到:


推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

 您阅读本篇文章共花了: 

群贤毕至

访客