В большинстве случаев технологию L2TP используют, чтобы организовать защищенный удаленный доступ для работников компании. Маршрутизаторы QTECH позволяет выполнить настройку в сжатые сроки.Преимущества технологии L2TP:1. Не требуются доп. лицензии для оборудования.2. Максимальное кол-во одновременных подключений не ограничено.3. Настройка подключения в встроенном клиенте в любой ОС.4. Не нужно устанавливать дополнительное ПО.Большую часть настроек будем выполнять в консоли.1. Начнем с установки белого статического IP-адреса.interface gigabitethernet0ip address 100.1.1.1 255.255.255.2522. Определяем диапазон адресов для удалённых L2TP-пользователей.Первым делом задаем диапазон IP-адресов. Адреса из данного диапазона будут присваиваться удалённым клиентам.QSR(config)#ip local pool L2TP_POOL 10.10.10.20 10.10.10.803. Создаем виртуальные интерфейсы.Создаём интерфейс Loopback, который будет выступать шлюзом для удалённых клиентов.QSR(config)#interface loopback0QSR(config)#ip address 10.10.10.10 255.255.255.255Создаём интерфейс Virtual-Template – это шаблон для подключения L2TP-клиентов.QSR(config)#interface virtual-template0QSR(config)#encapsulation pppQSR(config)#ppp authentication ms-chap-v2QSR(config)#peer default ip address pool L2TP_POOLQSR(config)#ip unnumbered loopback0QSR(config)#mtu 1500QSR(config)#exit4. Задаем параметры шифрованияНа данном этапе требуется задать параметры шифрования для траффика и задать общий ключ для удалённых клиентов.Общий ключ для клиентов «QTECH»QSR(config)#crypto ike key QTECH anyQSR(config)#crypto ike proposal ike_l2tpQSR(config-ike-prop)#encryption 3desQSR(config-ike-prop)#group group2QSR(config-ike-prop)#exitQSR(config)#crypto ipsec proposal ipsec_l2tpQSR(config-ipsec-prop)#esp 3des sha1QSR(config-ipsec-prop)#mode transportQSR(config-ipsec-prop)# exitQSR(config)#crypto tunnel TUN_L2TPQSR(config-tunnel)#local address 100.1.1.1QSR(config-tunnel)#peer anyQSR(config-tunnel)#set authentication presharedQSR(config-tunnel)#set ike proposal ike_l2tpQSR(config-tunnel)#set ipsec proposal ipsec_l2tpQSR(config-tunnel)#exit5. Настраиваем криптополитику.Задаём имя «L2TP_POLI».QSR(config)#crypto policy L2TP_POLIQSR(config-policy)#flow host 100.1.1.1 any udp 1701 any ipv4-tunnel TUN_L2TPexit6. Настраиваем авторизацию удалённых L2TP-клиентов.Здесь возможны разные варианты, возможна авторизация локальная или через сервер авторизации Radius.Для локальной авторизации:Создаём пользователя на маршрутизаторе для локальной авторизации.Логин: clientПароль: clientlocal-user client class networkQSR(config-user-network-client)#password 0 clientQSR(config-user-network-client)#service-type pppQSR(config-user-network-client)#exitДалее создаём домен для авторизации и аутентификации.Присваиваем имя «LOCAL_L2TP»domain LOCAL_L2TPQSR(config-isp-LOCAL_L2TP)#aaa authentication ppp localQSR(config-isp-LOCAL_L2TP)#aaa authorization ppp localQSR(config-isp-LOCAL_L2TP)#exitДля авторизации через Radius-server:Назначаем имя группы серверов «RadiusServer»IP-адрес Radius сервера 172.16.1.1Ключ от сервера QtechServerQSR(config)#aaa server group radius RadiusServerQSR(config-sg-radius-RadiusServer)#server 172.16.1.1 acct-port 1813 auth-port 1812 key 0 QtechServerexitСоздаём домен для авторизации через Radius, задаём имя домена «Radius_L2TP»QSR(config)#domain Radius_L2TPQSR(config-isp-Radius_L2TP)#aaa authentication ppp radius-group RadiusServerQSR(config-isp-Radius_L2TP)#aaa authorization ppp radius-group RadiusServerQSR(config-isp-Radius_L2TP)#aaa accounting ppp start-stop radius-group RadiusServerExitДля авторизации удалённых клиентов через Radius, дополнительно укажите название домена в шаблоне virtual-template.QSR(config)#interface virtual-template0QSR(config)#encapsulation pppQSR(config)#ppp authentication ms-chap-v2 RADIUS_L2TP7. Запускаем сервера L2TP.Требуется запустить VPDN и активировать все настройки:QSR(config)#vpdn enableQSR(config)#vpdn-group L2TP_VPDNQSR(config-vpdn)#accept-dialinQSR(config-vpdn-acc-in)#protocol l2tpQSR(config-vpdn-acc-in)#virtual-template 0QSR(config-vpdn-acc-in)#exitQSR(config-vpdn)#local name QSRQSR(config-vpdn)#no l2tp tunnel authenticationQSR(config-vpdn)#lcp renegotiation alwaysQSR(config-vpdn)#exit8. Подключение удалённого клиента с операционной системой windows к L2TP-серверу.Разбираемся на ОС Windows 10.Нажмите кнопку Пуск и выберите Параметры> Сеть и Интернет> VPN> Добавить VPN-подключение.Ранее созданный на маршрутизаторе общий ключIp адрес L2TP-сервераВводим данные пользователя.Логин и пароль от локальной учетной записиПри успешном подключении видим, что соединение выполнено.Проверить введение данные можно в сведениях о сетевом подключении.После выполнения перечиленных действий, работа по настройке корпоративного маршрутизатора QTECH завершена.Источник: www.qtech.ruНастройка L2TP Over IPsec на маршрутизаторах QTECH QSR-1920/2920/3920Description