CISCO_L2TP配置手册_原创精品文档.pdf
L2TP原理及应用[目录]1
1关于VPN(VirtualPrivateNetworks)3
1.1VPN简介3
1.2VPN网络的结构4
1.3VPN协议的分类5
2关于L2TP6
2.1L2TP简介6
2.2L2TP网络构成6
3.2L2TP协商交互过程8
3.2.1L2TP建立流程8
3.2.2L2TP隧道的维护9
3.2.3L2TP隧道拆除9
3.2.4其他9
4L2TP/VPN的应用(配置与调试信息)10
4.1IntranetVPN应用,这也是最常见的L2TP应用环境:10
4.1.1实验环境:10
4.1.2Config配置!10
4.1.3L2TP隧道和端口的状态信息(静态):11
4.1.4L2TP隧道的建立、维护和拆链过程(动态):12
4.2AccessVPN应用:13
4.2.1实验环境:13
4.2.2Config配置:14
4.3ExtranetVPN应用:21
4.3.1实验环境:21
4.3.2Config配置:22
4.3.3L2TP建立的交互过程:22
4.3.4分析和说明:27
5L2TP与其他功能模块的结合27
5.1L2TP与NAT27
5.2.1Router-Router[Ipsec对L2TPtunnel加密]27
5.2.2Router-Router[Ipsec对上层数据加密]30
5.2.3PC-Router32
6其他:37
6.1L2TP实际案例列举:37
1关于VPN(VirtualPrivateNetworks)
1.1VPN简介
随着Internet的爆炸性发展,每个企业都在思考:“利用Internet能为我们的企业作哪些事呢?”。最初,
企业做自己的网站,允许人们在Internet上访问,从而进行企业形象的宣传、促销、培训、技术支持等等。
现在,Internet的潜力似乎是无穷无尽的,大家的目光开始转向电子商务,利用全球可以方便上网访问的
Internet,使得授权用户可以容易的访问到企业内部传统的IT系统中的关键商务程序及数据。
为了得到安全保障,VPN提供了非常节省费用的解决方案。如下图所示,出差员工可以利用便携机在内的
任何一台可以访问Internet的计算机,通过VPN隧道访问企业内部网络,企业内部可以对该用户进行授权、
验证和审计;合作伙伴和分支机构也可以通过VPN组建私有网络,代替传统的昂贵的专线方式,而且具有
同样的甚至更高的安全性。
虚拟私有网实际上就是将Internet看作一种公有数据网(PublicDataNetwork),这种公有网