0
点赞
收藏
分享

微信扫一扫

L2TP LAC initial 配置与安全策略

小迁不秃头 2022-04-04 阅读 69
网络安全

模拟器上配置的困难:

一、LAC的配置

(1)完成基本的网络互联

(2)LAC的l2tp的配置

(3)LAC的虚拟接口的配置

(4)配置路由

(5)配置easy-ip 

二、LNS的配置

配置总结

所以我们从图上也可以看出,只有LAC和LNS之间才有复杂的隧道封装。 

 

安全策略

业务方向

设备

源安全区域

目的安全区域

源地址

目的地址

应用

分支员工访问企业总部服务器

LAC

Trust

DMZ

10.1.1.0/24

192.168.1.0/24

*

Local

Untrust

1.1.1.1/32

2.2.2.2/32

L2TP

LNS

Untrust

Local

1.1.1.1/32

2.2.2.2/32

L2TP

DMZ

Trust

172.16.1.51/24

192.168.1.0/24

*

总部内网服务器访问分支员工

LAC

DMZ

Trust

192.168.1.0/24

10.1.1.0/24

*

LNS

Trust

DMZ

192.168.1.0/24

172.16.1.51/24

*

LAC的安全策略解释

因为支部的流量到达防火墙后根据路由表发现下一跳去去VT接口,而支部主机处于trust区域,VT接口处于dmz区域,所以,放行trust--->dmz区域的流量,local--->untrust区域的流量主要是因为l2tp的相关协商报文是单播的,且源区域为local,目的区域是untrust。dmz--->trust是因为总部主机可能需要访问支部主机,所以当流量到达LAC后,防火墙将该流量交给VT接口处理,dmz区域的VT接口然后交给trust区域的物理接口,所以要放行dmz--->trust

LNS的安全策略的解释

LAC为什么放行L2TP的相关协商流量时只放行一个出方向,LNS放行L2TP的相关协商流量的时候只放行一个入方向

该场景和NAS initial安全策略的对比

为什么在LAC initial中的LAC的安全策略和LNS差不多,而在NAS initial中NAS的安全策略只有一个?

举报

相关推荐

0 条评论