文档详情

CISCO_L2TP配置手册_原创精品文档.pdf

发布:2024-12-11约4.2万字共25页下载文档
文本预览下载声明

L2TP原理及应用[目录]1

1关于VPN(VirtualPrivateNetworks)3

1.1VPN简介3

1.2VPN网络的结构4

1.3VPN协议的分类5

2关于L2TP6

2.1L2TP简介6

2.2L2TP网络构成6

3.2L2TP协商交互过程8

3.2.1L2TP建立流程8

3.2.2L2TP隧道的维护9

3.2.3L2TP隧道拆除9

3.2.4其他9

4L2TP/VPN的应用(配置与调试信息)10

4.1IntranetVPN应用,这也是最常见的L2TP应用环境:10

4.1.1实验环境:10

4.1.2Config配置!10

4.1.3L2TP隧道和端口的状态信息(静态):11

4.1.4L2TP隧道的建立、维护和拆链过程(动态):12

4.2AccessVPN应用:13

4.2.1实验环境:13

4.2.2Config配置:14

4.3ExtranetVPN应用:21

4.3.1实验环境:21

4.3.2Config配置:22

4.3.3L2TP建立的交互过程:22

4.3.4分析和说明:27

5L2TP与其他功能模块的结合27

5.1L2TP与NAT27

5.2.1Router-Router[Ipsec对L2TPtunnel加密]27

5.2.2Router-Router[Ipsec对上层数据加密]30

5.2.3PC-Router32

6其他:37

6.1L2TP实际案例列举:37

1关于VPN(VirtualPrivateNetworks)

1.1VPN简介

随着Internet的爆炸性发展,每个企业都在思考:“利用Internet能为我们的企业作哪些事呢?”。最初,

企业做自己的网站,允许人们在Internet上访问,从而进行企业形象的宣传、促销、培训、技术支持等等。

现在,Internet的潜力似乎是无穷无尽的,大家的目光开始转向电子商务,利用全球可以方便上网访问的

Internet,使得授权用户可以容易的访问到企业内部传统的IT系统中的关键商务程序及数据。

为了得到安全保障,VPN提供了非常节省费用的解决方案。如下图所示,出差员工可以利用便携机在内的

任何一台可以访问Internet的计算机,通过VPN隧道访问企业内部网络,企业内部可以对该用户进行授权、

验证和审计;合作伙伴和分支机构也可以通过VPN组建私有网络,代替传统的昂贵的专线方式,而且具有

同样的甚至更高的安全性。

虚拟私有网实际上就是将Internet看作一种公有数据网(PublicDataNetwork),这种公有网

显示全部
相似文档