First, we must set the ipsec interfaces, enable nat-t, and allow all r перевод - First, we must set the ipsec interfaces, enable nat-t, and allow all r русский как сказать

First, we must set the ipsec interf

First, we must set the ipsec interfaces, enable nat-t, and allow all remote networks.
configure
#this is the WAN interface
set vpn ipsec ipsec-interfaces interface eth1
set vpn ipsec nat-traversal enable
set vpn ipsec nat-networks allowed-network 0.0.0.0/0



Depending on whether your WAN interface is DHCP or static, decides which of these commands to use.
#dhcp
set vpn l2tp remote-access dhcp-interface eth1
#static
set vpn l2tp remote-access outside-address 1.1.1.2
set vpn l2tp remote-access outside-nexthop 1.1.1.1



Next, lets define a DHCP pool for your L2TP server. Make sure it doesn’t overlap with your DHCP service.
set vpn l2tp remote-access client-ip-pool start 192.168.1.240
set vpn l2tp remote-access client-ip-pool stop 192.168.1.254



Then, let’s define our pre-shared secret..
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret "vpn_secret_psk"



Now, we are going to need some users.
set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access authentication local-users username jim password "aGreatPassword"
#to change a users password, just issue the same set command, with the same username, but a different password
#these are stored in plaintext, they can be viewed with the following command
show vpn l2tp remote-access authentication local-users
#you can also delete users with the following command
delete vpn l2tp remote-access authentication local-users username jim



We need to adjust the MTU of the VPN and add some DNS servers for the remote users…
set vpn l2tp remote-access mtu 1492
set vpn l2tp remote-access dns-servers server-1 8.8.8.8
set vpn l2tp remote-access dns-servers server-2 8.8.4.4



Almost done! Go ahead and commit and save that configuration.
commit
save



If you have a LOCAL firewall on your WAN interface, you will need to add a rule as follows:
Basic Tab:
Description: Allow L2TP
Enable: checked
Action: Accept
Protocol: udp
Destination tab:
Port: 500,1701,4500
Click Save.


That’s it! Go ahead and setup your VPN on your client machine and test it.. Note that L2TP is not quite as flexible about controlling which routes are pushed to the client. It will route your local LAN and split-tunneling is controlled on the client side. If you need more flexible control over the routing, domain, and other options, I recommend looking into OpenVPN instead, which also can be done with a little tinkering on the EdgeMax, but that will be another article.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Во-первых мы должны задать интерфейсы, ipsec, включить nat-t и разрешить все удаленных сетей. Настройка#this это интерфейс WANустановка vpn ipsec ipsec интерфейсов интерфейс eth1чтобы установить vpn ipsec nat-traversalустановка vpn ipsec nat сетей допускается сети 0.0.0.0/0В зависимости от вашего WAN интерфейс DHCP или статические решает, какие из этих команд для использования. #dhcpУстановите l2tp vpn удаленного доступа dhcp интерфейс eth1#staticУстановите l2tp vpn удаленного доступа вне адрес 1.1.1.2Установите l2tp vpn удаленного доступа вне nexthop 1.1.1.1Далее позволяет определить пул DHCP для L2TP-сервера. Убедитесь, что он не перекрываются с вашей службой DHCP. Настройка vpn удаленного доступа l2tp клиент ip бассейн начать 192.168.1.240Установите vpn l2tp удаленный доступ клиента ip бассейн стоп 192.168.1.254Затем давайте определим наш предварительный секрет... установка vpn l2tp ipsec параметры удаленного доступа проверку подлинности режим предварительного-shared-секретустановка vpn удаленного доступа l2tp ipsec параметры проверки подлинности предварительного shared secret «vpn_secret_psk»Теперь мы будем нуждаться в некоторых пользователей. Местное режим проверки подлинности удаленного доступа l2tp установить vpnЗадайте имя пользователя локальные пользователи проверки подлинности удаленного доступа l2tp vpn Джим пароль «aGreatPassword»#to изменение пароля пользователя, просто вопрос же команды set, с тем же именем пользователя, но другой пароль#these хранятся в виде обычного текста, их можно просмотреть с помощью следующей командыПоказать vpn удаленного доступа проверку подлинности l2tp местное пользователей#you можно также удалять пользователей, с помощью следующей командыудалить имя пользователя локальные пользователи проверки подлинности удаленного доступа l2tp vpn ДжимНам нужно изменить MTU VPN и добавить несколько DNS-серверов для удаленных пользователей... Установите l2tp vpn удаленного доступа mtu 1492установка vpn удаленного доступа l2tp dns серверов 8.8.8.8 сервера-1установка vpn удаленного доступа l2tp dns серверов сервер-2 8.8.4.4Почти готово! Идти вперед и зафиксировать и сохранить эту конфигурацию. фиксациисохранитьЕсли у вас есть локальный брандмауэр на вашей WAN интерфейс, вам будет нужно добавить правило следующим образом:Вкладка «Основные»:Описание/контроль: Разрешить L2TPВключить: ПроверкаДействие: приниматьПротокол: udpЗакладка направление:Порт: 500,1701,4500Нажмите кнопку Сохранить.Вот оно что! Идти вперед и установки VPN на вашем клиентском компьютере и проверить его... Обратите внимание, что L2TP не совсем, как гибкое управление какие маршруты передаются клиенту. Он будет направлять вашей локальной сети и раздельное туннелирование контролируется на стороне клиента. Если требуется более гибкое управление маршрутизации домена и другие варианты, я рекомендую глядя в OpenVPN вместо, который также может быть сделано с немного мастерить на EdgeMax, но это будет еще одна статья.
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
во - первых, мы должны установить IPSec NAT - T, интерфейсы, дать, и обеспечить, чтобы все удаленной сети.

# настроить это ван интерфейс
набор интерфейсов интерфейс IPSec VPN IPSec VPN eth1
набор IPSec NAT Traversal позволить
набор VPN IPSec NAT сетей позволяет сети 0.0.0.0 / 0



в зависимости от того, будет ли ваш ван интерфейс DHCP или статические, решает, какие из этих команд в использовании.
# DHCP.комплекс удаленного доступа VPN L2TP DHCP интерфейс eth1
# статических
установлен VPN удаленного доступа, вне рассмотрения 1.1.1.2
L2TP установлен VPN L2TP удаленного доступа, вне nexthop 1.1.1.1



следующий, позволяет определить DHCP бассейн для вашего сервера L2TP.убедись, что она не совпадает с вашей службы DHCP.
установлен VPN клиент L2TP дистанционного доступа к IP - бассейн начать 192.168.1.240
установлен VPN клиент L2TP дистанционного доступа к IP - бассейн, прекрати 192.168.1.254



тогда,давай, определяют наши открытый секрет.
набор настроек VPN аутентификации L2TP удаленного доступа IPSec режиме до разделяемый секрет
установлен VPN удаленного доступа, параметры аутентификации pre L2TP IPSec разделяемый секрет "vpn_secret_psk"



сейчас, нам будут нужны некоторые пользователи.
установлен VPN аутентификации L2TP удаленного доступа режим местных
установлен VPN аутентификации пользователя L2TP удаленного доступа местных пользователей джим пароль "agreatpassword"
# изменить пользователей пароль, просто вопрос же команда, с тем же именем, но другой пароль
# хранятся в текст, они могут рассматриваться в следующую команду
шоу VPN удаленного доступа местных пользователей аутентификации L2TP. # вы также можете исключить пользователям следующие команды:исключить VPN аутентификации пользователя L2TP удаленного доступа местных пользователей джим



нам необходимо скорректировать MTU на VPN и добавить несколько DNS - серверов для удаленных пользователей.
установлен VPN удаленного доступа "1492: набор L2TP VPN удаленного доступа, DNS - сервера L2TP server-1 8.8.8.8
установлен VPN удаленного доступа, DNS - сервера L2TP server-2 8.8.4.4



почти закончил!иди вперед и взять и, кроме того, что конфигурация.





сохранить себяесли у вас есть местный (сети WAN интерфейс, вы должны добавить правило:
основные вкладки:
описание: позвольте L2TP
позволить: проверка действий: признать протокол:



порт назначения UDP вкладку:: 50017014500



нажмите кнопку Save. это он!иди и настроить VPN на вашем клиента и проверить это.следует отметить, что L2TP не столь гибкость в отношении контроля, которые маршрутов подталкивают к клиенту.это будет путь в вашей локальной сети и разделить туннельной контролируется на стороне клиента.если вам нужна более гибкий контроль над маршрутизации, домен, и другие варианты, я рекомендую смотреть в OpenVPN вместо, которые также могут сделать немного возился с edgemax, но это будет другая статья.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: