如何在控制器模式下使用 Omada 閘道設置 PPTP 和 L2TP VPN 伺服器?

設定指南
更新05-19-2022 09:58:03 AM 133279
這篇文章適用於: 

注意:針對  Omada SDN 控制器 v 4.3

應用場景

當遠端用戶想要訪問區域網路時,建議建立一個客戶端到點的 VPN 隧道(client-to-site VPN tunnel),其中 Omada 閘道作為 VPN 伺服器。 這種VPN隧道對於商務旅行者從遠端位置訪問總部網路而不會影響安全性和隱私性非常有用和實用。

要將 Omada 閘道設置為 PPTP/L2TP 伺服器並建立 VPN 隧道,請按照以下步驟操作。

注意:如果閘道在 NAT 設備後面,為了成功建立 VPN 隧道,請確保 TCP 埠號 1723(用於 PPTP VPN)或 UDP 埠號 500/1701/4500(用於 L2TP over IPsec VPN),在 Omada 閘道前面的 NAT 設備上打開。

 

配置

步驟一 創建新的 VPN 策略

Settings > VPN 並點擊 + Create New VPN Policy.

步驟二 設置PPTP/L2TP伺服器參數

1) PPTP Server: 輸入名稱以標識 VPN 策略,將purpose選擇為 Client-to-Site VPN,並將 VPN Type選擇為 VPN Server-PPTP。 然後配置相應的參數,點擊Create.

 

Status

選取該框以啟用 VPN 隧道 

MPPE Encryption

出於安全目的,選擇已加密為 VPN 隧道啟用 MPPE(Microsoft 點對點加密)。

Local Networks

選擇總部的網絡。 VPN 策略將應用於選定的網路,遠端用戶可以使用創建的 VPN 隧道訪問網路。

WAN

選擇將在其上建立 VPN 隧道的 WAN端口。 閘道作為PPTP服務器時,每個WAN端口只支持一個PPTP VPN隧道.

IP Pool

指定 IP 地址和子網路遮罩,閘道會將池中的 IP 地址分配給遠端用戶,以便他們訪問本地網路。

請注意,IP Pool不能與 LAN IP 在同一子網中。

 

2) For L2TP Server::輸入名稱以標識 VPN 策略,將purpose選擇為 Client-to-Site VPN,VPN Type 選擇 VPN Server- L2TP。 然後配置相應的參數,點擊Create.

Status

選取該框以啟用 VPN 隧道。 

IPsec Encryption

出於安全目的,選擇加密以通過 IPsec 加密 VPN 隧道。

Local Networks

選擇總部的網路。 VPN 策略將應用於選定的網路,遠端用戶可以使用創建的 VPN 隧道訪問網路。

Pre-Shared Key

指定 IPsec 加密的共享密鑰 (PSK)。 總部閘道和遠端用戶都應該使用相同的PSK進行認證。

WAN

選擇將在其上建立 VPN 隧道的 WAN 端口。 閘道作為L2TP伺服器時,每個WAN端口只支持一條L2TP VPN隧道.

IP Pool

指定 IP 地址和子網路遮罩,閘道會將池中的 IP 地址分配給遠端用戶,以便他們訪問本地網路。  

請注意,IP pool不能與 LAN IP在同一子網中

 

步驟三 創建遠端用戶VPN帳號

Settings > VPN > VPN User. 點擊 +Create New VPN User 添加新項目

 

步驟四 設置VPN用戶參數

指定用戶將用於驗證的用戶名和密碼,並選擇在步驟二中創建的 VPN 伺服器.

然後,選擇 Client 作為 Mode,並指定可以同時使用指定用戶名的最大 VPN 連接數。 如果要將閘道用作 PPTP/L2TP 客戶端,請選擇 Network Extension Mode。 點擊Create.

 

 

步驟五 設置遠端用戶的 PC/筆記型電腦

在遠端 PC/筆記型電腦上,您可以使用 Windows 內置的 PPTP/L2TP 軟件或第三方軟件連接到 PPTP/L2TP 伺服器。 詳細信息請參考:

https://www.tp-link.com/support/faq/1629/

 

L2TP/PPTP VPN隧道驗證

Insight > VPN Status > VPN Tunnel 並檢查條目。 當表格中顯示相應的項目時,VPN隧道建立成功。

 

Looking for More

這篇faq是否有用?

您的反饋將幫助我們改善網站

來自 United States?

取得您的地區產品、活動和服務。