Túnel de la configuración L2TP entre una máquina de Windows y un router Cisco

Documentos relacionados
Diagrama de Flujo de Solución de Problemas de PPP

Delegación del prefijo de la configuración en el escenario de VPDN

Configurar el router Cisco y a los clientes VPN que usan el PPTP y el MPPE

Configurar el router Cisco y a los clientes VPN que usan el PPTP y el MPPE

La configuración de un router 827 de Cisco como cliente PPPoE con NAT

Cisco recomienda que usted tiene conocimiento de la Conectividad de punta a punta del Layer 1 es prioridad de usuario (PARA ARRIBA).

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configurando el dialin con Módulo de módem analógico NM-8AM o NM-16AM

Diagrama de Flujo de Solución de Problemas de PPP

Configuración de ISDN BRI y PRI en Australia

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Lightweight Access Point de la configuración como supplicant del 802.1x

La configuración de un router 827 de Cisco como cliente PPPoE con NAT

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Configuración de la tunelización iniciada con L2TP Client con Windows 2000 PC

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Configuración de WINS, DNS y DHCP en servidores de acceso

Guía de configuración de la versión 1.02 del EAP-FAST

Configuraciones iniciales para OSPF sobre un link punto a punto

Bridging L2 a través de un ejemplo de la configuración de red L3

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Configuración del concentrador VPN 3000 para comunicarse con el cliente VPN por medio de los certificados

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC

Ejemplo de configuración usando el comando ip nat outside source static

Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Configuración de VPDN sin el AAA

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Servidor configurado terminal con las opciones de menú

Contenido. Introducción. Prerrequisitos. Antecedentes. Configurar. Requisitos. Componentes Utilizados

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Configuración de un router para sitios de marcación múltiple mediante ISDN BRI

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Comportamiento del comando external de la distancia de la configuración OSPF

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Práctica de laboratorio: Configuración de PPP básico con autenticación Topología

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

NetFlow Flexible que filtra con el monitor de rendimiento

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configurar un ADSL WIC del Cisco 1700/2600/3600 como cliente PPPoE con NAT

Ejemplo de configuración concentrador VPN 3000 de la administración del ancho de banda

Ejemplo de configuración ISDN - IP

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Configuración del cliente PPPoE en Cisco 2600 para conexión con un CPE DSL de terceros

Configurar el hub and spoke del router a router del IPSec

SSID-en-Autónomo-AP-configuración-ejemplo

Instale una clave de la versión del conjunto de administración del TelePresence (TMS)

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Instrumentación de la seguridad de la red de AnyConnect con el ASA

Configuración de muestra usando el comando ip nat outside source list

Introducción al resultado de debug ppp negotiation

Link LSA (tipo LSA 8) e Intra-Área-prefijo (tipo LSA 9)

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Habilitación del Secure Shell (SSH) en un punto de acceso

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Configuración de una interfaz asíncrona como respaldo para una línea serial.

Point-to-Point Protocol (PPP)

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Configure el estacionamiento NFS para el respaldo ACS 5.x en Windows y Linux

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin

Cree un recopilador de datos definido por el usario fijado en el monitor de rendimiento para resolver problemas los procesos UCCE

Papel de la autenticación CHAP configurado bajo interfaz celular

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP

Configuración de la copia de respaldo DDR para ISDN con perfiles de marcador

Configure el estacionamiento NFS para el respaldo ACS 5.x en Windows y Linux

Creación de túnel redundante entre los Firewall usando el PDM

Instale el proxy unificado Cisco virtual del SORBO (vcusp) en un host de VMware ESXi

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Servidores RADIUS externos de la configuración en el ISE

DNS SRV en CUCM para IM y el ejemplo de la configuración de servicio de la presencia

Transcripción:

Túnel de la configuración L2TP entre una máquina de Windows y un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información Relacionada Introducción Este documento describe cómo configurar un túnel del protocolo Layer 2 Tunneling Protocol (L2TP) entre una máquina de las ventanas y un router Cisco. Prerequisites Requisitos Cisco recomienda que usted tiene conocimiento que la máquina de las ventanas pueda hacer ping la dirección IP de la interfaz física en el router. Componentes Utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configurar Diagrama de la red En este documento, se utiliza esta configuración de red:

Configuraciones Configuración del aggregator: Un ejemplo de la configuración en el aggregator se muestra: interface GigabitEthernet0/0/1 ip address 192.168.1.1 255.255.255.0 negotiation auto end interface Loopback100 ip address 172.16.1.1 255.255.255.255 end vpdn enable vpdn-group 1! Default L2TP VPDN group accept-dialin protocol l2tp virtual-template 1 no l2tp tunnel authentication interface Virtual-Template1 ip unnumbered Loopback100 peer default ip address pool test ppp authentication chap callout ppp ipcp dns 4.2.2.1 4.2.2.2 end ip local pool test 10.1.1.2 10.1.1.100 Máquina Configurartions de Windows y configuraciones Complete estos pasos: Paso 1. La red abierta y el centro y el tecleo de la distribución configuran una nueva conexión o una red tal y como se muestra en de esta imagen.

Paso 2. Selecto conecte con un lugar de trabajo y haga clic después

Paso 3. Seleccione el uso mi conexión de Internet (el VPN)

Paso 4. Ingrese el IP Address del aggregator (en este caso 192.168.1.1), dé un nombre a la conexión (en este caso que da el nombre como VPDN) y haga clic después.

Paso 5. Ingrese el nombre de usuario y contraseña, y el tecleo conecta

Paso 6. Verifique el nombre de usuario y contraseña

Paso 7. Puede ser que falle por primera vez tal y como se muestra en de esta imagen.

Paso 8. Haga clic configura la conexión de todos modos y la lengueta de las redes abiertas.

Paso 9. Haga clic con el botón derecho del ratón la conexión (aquí VPDN) y haga clic las propiedades. Verifique la dirección IP del aggregator (aquí 192.168.1.1)

Paso 10. Navegue a las configuraciones de las opciones >PPP y verifique las configuraciones, tal y como se muestra en de esta imagen.

Paso 11 Navegue al >Type de la Seguridad del Tunneling Protocol del >Layer 2 VPN con el IPSec, tal y como se muestra en de esta imagen.

Paso 12. Seleccione el no encryption no prohibido la opción bajo menú desplegable de la encripción de datos:

Paso 13. Desmarque la versión 2 del Microsoft CHAP y haga clic la AUTORIZACIÓN.

Paso 14. La red abierta (aquí VPDN) y el tecleo conectan.

Paso 15. Ingrese el nombre de usuario y contraseña y el tecleo conecta

Verificación Paso 1. Las redes abiertas tabulan otra vez, seleccionan la red (VPDN Nombrado en este ejemplo) y la verifican que el estatus está conectado.

Paso 2. Prompt de comando Open y comando funcionado con de /all del ipconfig. El direccionamiento del IPv4 y el Servidor de nombres de Domian (DNS) asignan el aggregator después de completar la fase del Protocolo de control de Protocolo de Internet PPP (IPCP). Paso 3. Funcione con el comando debug ppp negotiation y los otros comandos show en el aggregator: Aggregator# *Apr 12 06:17:38.148: PPP: Alloc Context [38726D0C] *Apr 12 06:17:38.148: ppp11 PPP: Phase is ESTABLISHING *Apr 12 06:17:38.148: ppp11 PPP: Using vpn set call direction

*Apr 12 06:17:38.148: ppp11 PPP: Treating connection as a callin *Apr 12 06:17:38.148: ppp11 PPP: Session handle[a600000b] Session id[11] *Apr 12 06:17:38.148: ppp11 LCP: Event[OPEN] State[Initial to Starting] *Apr 12 06:17:38.148: ppp11 PPP: No remote authentication for call-in *Apr 12 06:17:38.148: ppp11 PPP LCP: Enter passive mode, state[stopped] *Apr 12 06:17:38.607: ppp11 LCP: I CONFREQ [Stopped] id 0 len 21 *Apr 12 06:17:38.607: ppp11 LCP: MRU 1400 (0x01040578) *Apr 12 06:17:38.607: ppp11 LCP: MagicNumber 0x795C7CD1 (0x0506795C7CD1) *Apr 12 06:17:38.607: ppp11 LCP: PFC (0x0702) *Apr 12 06:17:38.607: ppp11 LCP: ACFC (0x0802) *Apr 12 06:17:38.607: ppp11 LCP: Callback 6 (0x0D0306) *Apr 12 06:17:38.608: ppp11 LCP: O CONFREQ [Stopped] id 1 len 10 *Apr 12 06:17:38.608: ppp11 LCP: MagicNumber 0xF7C3D2B9 (0x0506F7C3D2B9) *Apr 12 06:17:38.608: ppp11 LCP: O CONFREJ [Stopped] id 0 len 7 *Apr 12 06:17:38.608: ppp11 LCP: Callback 6 (0x0D0306) *Apr 12 06:17:38.608: ppp11 LCP: Event[Receive ConfReq-] State[Stopped to REQsent] *Apr 12 06:17:38.615: ppp11 LCP: I CONFACK [REQsent] id 1 len 10 *Apr 12 06:17:38.615: ppp11 LCP: MagicNumber 0xF7C3D2B9 (0x0506F7C3D2B9) *Apr 12 06:17:38.615: ppp11 LCP: Event[Receive ConfAck] State[REQsent to ACKrcvd] *Apr 12 06:17:38.615: ppp11 LCP: I CONFREQ [ACKrcvd] id 1 len 18 *Apr 12 06:17:38.615: ppp11 LCP: MRU 1400 (0x01040578) *Apr 12 06:17:38.615: ppp11 LCP: MagicNumber 0x795C7CD1 (0x0506795C7CD1) *Apr 12 06:17:38.616: ppp11 LCP: PFC (0x0702) *Apr 12 06:17:38.616: ppp11 LCP: ACFC (0x0802) *Apr 12 06:17:38.616: ppp11 LCP: O CONFNAK [ACKrcvd] id 1 len 8 *Apr 12 06:17:38.616: ppp11 LCP: MRU 1500 (0x010405DC) *Apr 12 06:17:38.616: ppp11 LCP: Event[Receive ConfReq-] State[ACKrcvd to ACKrcvd] *Apr 12 06:17:38.617: ppp11 LCP: I CONFREQ [ACKrcvd] id 2 len 18 *Apr 12 06:17:38.617: ppp11 LCP: MRU 1400 (0x01040578) *Apr 12 06:17:38.617: ppp11 LCP: MagicNumber 0x795C7CD1 (0x0506795C7CD1) *Apr 12 06:17:38.617: ppp11 LCP: PFC (0x0702) *Apr 12 06:17:38.617: ppp11 LCP: ACFC (0x0802) *Apr 12 06:17:38.617: ppp11 LCP: O CONFNAK [ACKrcvd] id 2 len 8 *Apr 12 06:17:38.617: ppp11 LCP: MRU 1500 (0x010405DC) *Apr 12 06:17:38.617: ppp11 LCP: Event[Receive ConfReq-] State[ACKrcvd to ACKrcvd] *Apr 12 06:17:38.618: ppp11 LCP: I CONFREQ [ACKrcvd] id 3 len 18 *Apr 12 06:17:38.618: ppp11 LCP: MRU 1500 (0x010405DC) *Apr 12 06:17:38.618: ppp11 LCP: MagicNumber 0x795C7CD1 (0x0506795C7CD1) *Apr 12 06:17:38.618: ppp11 LCP: PFC (0x0702) *Apr 12 06:17:38.618: ppp11 LCP: ACFC (0x0802) *Apr 12 06:17:38.618: ppp11 LCP: O CONFACK [ACKrcvd] id 3 len 18 *Apr 12 06:17:38.618: ppp11 LCP: MRU 1500 (0x010405DC) *Apr 12 06:17:38.618: ppp11 LCP: MagicNumber 0x795C7CD1 (0x0506795C7CD1) *Apr 12 06:17:38.618: ppp11 LCP: PFC (0x0702) *Apr 12 06:17:38.619: ppp11 LCP: ACFC (0x0802) *Apr 12 06:17:38.619: ppp11 LCP: Event[Receive ConfReq+] State[ACKrcvd to Open] *Apr 12 06:17:38.621: ppp11 LCP: I IDENTIFY [Open] id 4 len 18 magic 0x795C7CD1MSRASV5.20 *Apr 12 06:17:38.621: ppp11 LCP: I IDENTIFY [Open] id 5 len 24 magic 0x795C7CD1MSRAS-0-ADMIN-PC *Apr 12 06:17:38.621: ppp11 LCP: I IDENTIFY [Open] id 6 len 24 magic 0x795C7CD1Z8Of(U3G.cIwR<#! *Apr 12 06:17:38.626: ppp11 PPP: Queue IPV6CP code[1] id[7] *Apr 12 06:17:38.626: ppp11 PPP: Queue IPCP code[1] id[8] *Apr 12 06:17:38.640: ppp11 PPP: Phase is FORWARDING, Attempting Forward *Apr 12 06:17:38.640: ppp11 LCP: State is Open *Apr 12 06:17:38.657: Vi3.1 PPP: Phase is ESTABLISHING, Finish LCP *Apr 12 06:17:38.657: Vi3.1 PPP: Phase is UP *Apr 12 06:17:38.657: Vi3.1 IPCP: Protocol configured, start CP. state[initial] *Apr 12 06:17:38.657: Vi3.1 IPCP: Event[OPEN] State[Initial to Starting] *Apr 12 06:17:38.657: Vi3.1 IPCP: O CONFREQ [Starting] id 1 len 10 *Apr 12 06:17:38.657: Vi3.1 IPCP: Address 172.16.1.1 (0x0306AC100101) *Apr 12 06:17:38.657: Vi3.1 IPCP: Event[UP] State[Starting to REQsent] *Apr 12 06:17:38.657: Vi3.1 PPP: Process pending ncp packets *Apr 12 06:17:38.657: Vi3.1 IPCP: Redirect packet to Vi3.1 *Apr 12 06:17:38.657: Vi3.1 IPCP: I CONFREQ [REQsent] id 8 len 34 *Apr 12 06:17:38.657: Vi3.1 IPCP: Address 0.0.0.0 (0x030600000000)

*Apr 12 06:17:38.657: Vi3.1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Apr 12 06:17:38.657: Vi3.1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Apr 12 06:17:38.657: Vi3.1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Apr 12 06:17:38.657: Vi3.1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Apr 12 06:17:38.657: Vi3.1 IPCP AUTHOR: Done. Her address 0.0.0.0, we want 0.0.0.0 *Apr 12 06:17:38.657: Vi3.1 IPCP: Pool returned 10.1.1.9 *Apr 12 06:17:38.657: Vi3.1 IPCP: O CONFREJ [REQsent] id 8 len 16 *Apr 12 06:17:38.658: Vi3.1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Apr 12 06:17:38.658: Vi3.1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Apr 12 06:17:38.658: Vi3.1 IPCP: Event[Receive ConfReq-] State[REQsent to REQsent] *Apr 12 06:17:38.658: Vi3.1 IPV6CP: Redirect packet to Vi3.1 *Apr 12 06:17:38.658: Vi3.1 IPV6CP: I CONFREQ [UNKNOWN] id 7 len 14 *Apr 12 06:17:38.658: Vi3.1 IPV6CP: Interface-Id F0AA:D7A4:5750:D93E (0x010AF0AAD7A45750D93E) *Apr 12 06:17:38.658: Vi3.1 LCP: O PROTREJ [Open] id 2 len 20 protocol IPV6CP (0x0107000E010AF0AAD7A45750D93E) *Apr 12 06:17:38.672: Vi3.1 IPCP: I CONFACK [REQsent] id 1 len 10 *Apr 12 06:17:38.672: Vi3.1 IPCP: Address 172.16.1.1 (0x0306AC100101) *Apr 12 06:17:38.672: Vi3.1 IPCP: Event[Receive ConfAck] State[REQsent to ACKrcvd] *Apr 12 06:17:38.672: Vi3.1 IPCP: I CONFREQ [ACKrcvd] id 9 len 22 *Apr 12 06:17:38.672: Vi3.1 IPCP: Address 0.0.0.0 (0x030600000000) *Apr 12 06:17:38.672: Vi3.1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Apr 12 06:17:38.672: Vi3.1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Apr 12 06:17:38.672: Vi3.1 IPCP: O CONFNAK [ACKrcvd] id 9 len 22 *Apr 12 06:17:38.672: Vi3.1 IPCP: Address 10.1.1.9 (0x03060A010109) *Apr 12 06:17:38.672: Vi3.1 IPCP: PrimaryDNS 4.2.2.1 (0x810604020201) *Apr 12 06:17:38.672: Vi3.1 IPCP: SecondaryDNS 4.2.2.2 (0x830604020202) *Apr 12 06:17:38.672: Vi3.1 IPCP: Event[Receive ConfReq-] State[ACKrcvd to ACKrcvd] *Apr 12 06:17:38.747: Vi3.1 IPCP: I CONFREQ [ACKrcvd] id 10 len 22 *Apr 12 06:17:38.747: Vi3.1 IPCP: Address 10.1.1.9 (0x03060A010109) *Apr 12 06:17:38.747: Vi3.1 IPCP: PrimaryDNS 4.2.2.1 (0x810604020201) *Apr 12 06:17:38.747: Vi3.1 IPCP: SecondaryDNS 4.2.2.2 (0x830604020202) *Apr 12 06:17:38.747: Vi3.1 IPCP: O CONFACK [ACKrcvd] id 10 len 22 *Apr 12 06:17:38.748: Vi3.1 IPCP: Address 10.1.1.9 (0x03060A010109) *Apr 12 06:17:38.748: Vi3.1 IPCP: PrimaryDNS 4.2.2.1 (0x810604020201) *Apr 12 06:17:38.748: Vi3.1 IPCP: SecondaryDNS 4.2.2.2 (0x830604020202) *Apr 12 06:17:38.748: Vi3.1 IPCP: Event[Receive ConfReq+] State[ACKrcvd to Open] *Apr 12 06:17:38.768: Vi3.1 IPCP: State is Open *Apr 12 06:17:38.769: Vi3.1 Added to neighbor route AVL tree: topoid 0, address 10.1.1.9 *Apr 12 06:17:38.769: Vi3.1 IPCP: Install route to 10.1.1.9 Aggregator#show caller ip Line User IP Address Local Number Remote Number <-> Vi3.1-10.1.1.9 - - in Aggregator#show ip interface brief exclude un Interface IP-Address OK? Method Status Protocol GigabitEthernet0/0/1 192.168.1.1 YES manual up up Loopback100 172.16.1.1 YES manual up up Paso 4. Verifique si la máquina de Windows pueda alcanzar la red remota detrás del aggregator (en este caso interfaz del loopback 100)

Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Introducción a VPDN