在奕瑞的Cyberoam學習時代,師兄Tony說PPTP跟L2TP設定上差不多,
只要會PPTP,L2TP一樣也可以設定,所以就沒特別去做L2TP的相關設定筆記。
現在Apple自iOS 10後都宣佈放棄PPTP,不再支援此類型的VPN,
順子也該回頭來學一下L2TP VPN的設定。
L2TP VPN的設定跟PPTP一樣是採Client-Server架構,
Sophos XG當Server端,設定好組態後接受前端使用者的撥接連線,
使用者端則需設定好撥接資訊,透過網路跟Server端進行連線。
以下為操作筆記。
- 設定L2TP Global setting
在設定L2TP VPN之前,需要先對L2TP的Global setting做設定與啟用。
Global Setting就藏在 CONFIGURE > VPN 右上角的Show VPN Settings中。
在L2TP的頁面中,除了要啟用L2TP外,還要配置撥接上來後所配置的IP及DNS。
(L2TP VPN是完全的Gateway Mode導向,不像SSL VPN中可針對需要的遠端網段做routing,其它則由本機的外網連外;
透過L2TP VPN撥接後,所有流量一律導向遠端的XG做routing。)
完成Global setting,就可以在下方的成員按鈕來管理及檢視可以使用L2TP VPN的成員。
當然除了在此管理成員外,也可以在user頁面中逐一針對使用者來進行管理。
- 設定L2TP組態
在Global setting啟用L2TP及配置好IP網段後,接著就要來建立一個L2TP的組態。
在General Settings最重要的,就是要選對正確的policy - “DefaultL2TP”,
選到別的policy可是會造成撥接失敗的!
然後跟IPsec VPN一樣,要設定一組Preshared Key做驗證。
這Preshared key要記下來喔∼等會兒會在Client設定時派上用場!
然後在Local Network Details,指定要讓user撥上來的WAN port;
在Remote Network Details中,則啟用“Allow NAT Traversal”,並選取Any做為Remote LAN Network。
(若使用者網卡直接配置public IP,則可不用勾選“Allow NAT Traversal”,但這機會太少了...)
而其它設定則維持預設即可。
完成後,啟用此L2TP Profile,等待遠端user撥接上來。
- 調整Windows電腦的VPN網卡設定
使用者在Windows中建立一個新的VPN撥接連線,
然後將安全性頁面中的VPN類型指定為“使用IPsec的第二層通道通訊協定(L2TP/IPSec)”。
再點選“進階設定”進行Preshared key的設定。
還記得上個大項,在XG中指定的L2TP Preshared Key嗎?
請勾選“使用預先共用金鑰進行驗證”並輸入Preshared Key。
至於在通訊協定上,預設的“Challenge Hankshake驗證通訊協定(CHAP)(H)”已足以撥接成功。
若想改成安全性更高的MS-CHAP v2,可以參考本文最後的參考資料在XG及Windows上進行調整。
- 撥接連線
User端的VPN撥接設定修改好進行撥接。
撥通後,在XG上的L2TP VPN的Connection就會亮綠燈,代表撥接成功。
若撥接失敗,可以朝L2TP的Policy、Preshared Key、使用者的L2TP權限是否放行與密碼是否正確...,等查找失敗原因。
撥接成功後,接下來就可以依實際求開放VPN to LAN或VPN to WAN的防火牆規則。
L2TP VPN的設定到此告一段落∼
參考資料
Configure MS Windows 7 VPN Client for L2... Authentication
♥順子老婆的網拍,請多關照∼
If you don't like something, change it.
If you can't change it, change your attitude.
Don't complain!
|