• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SecPath F1030从AD域同步过来的用户如何添加PPP进行L2TP VPN登录。

2025-10-21提问
  • 0关注
  • 0收藏,344浏览
GHOST 零段
粉丝:0人 关注:0人

问题描述:

SecPath F1030 从AD域同步过来的用户如何添加PPP进行L2TP VPN登录。

1 个回答
粉丝:15人 关注:0人

详细配置步骤

第一步:确认或完成AD域用户同步

假设您已经完成了AD域同步的基本配置。如果还没有,需要先配置:
  1. ​LDAP服务器模板​​:指定AD域服务器的IP、端口、管理员账号和密码、搜索库等。
  2. ​用户组同步​​:将AD域中的特定用户组(如“VPN_Users”)同步到F1030的一个本地用户组(如“ad-vpn-group”)。
  3. ​用户同步策略​​:设置同步规则和周期。
​关键点​​:同步成功后,您可以在display user-group命令中看到同步过来的用户组,在display local-user中看到同步过来的用户(其服务类型通常为lan-access)。

第二步:配置L2TP和IPSec(L2TP over IPSec)

​1. 创建IPSec提议和策略(用于加密L2TP隧道)​
# 创建一个IPSec安全提议,定义加密和认证算法 ipsec proposal l2tp_proposal esp encryption-algorithm aes-cbc-128 esp authentication-algorithm sha1 quit # 创建一个IKE对等体,定义预共享密钥认证和协商模式 ike peer l2tp_peer pre-shared-key simple YourStrongPSK # 设置一个强壮的预共享密钥 exchange-mode main # 主模式,安全性更高 proposal l2tp_proposal quit # 创建一个IPSec策略模板,并应用IKE对等体 ipsec policy-template l2tp_template 1 ike-peer l2tp_peer proposal l2tp_proposal quit # 基于模板创建IPSec策略 ipsec policy l2tp_policy 1 isakmp template l2tp_template
​2. 配置L2TP组和地址池​
# 创建一个用于分配给VPN客户的IP地址池 ip pool l2tp_pool network 192.168.100.0 mask 255.255.255.0 # VPN客户端获取的IP段,不能与内网冲突 gateway 192.168.100.1 # 通常是防火墙VPN接口的虚拟IP quit # 启用L2TP服务并配置L2TP组 l2tp enable interface virtual-template 1 # 创建虚拟模板接口,用于终结L2TP连接 ppp authentication-mode chap domain vpn_domain # 指定认证方式为CHAP,认证域为vpn_domain ip address 192.168.100.1 255.255.255.0 # 指定VT接口的IP,与地址池网关一致 remote address pool l2tp_pool # 指定地址池 # 创建L2TP组并绑定虚拟模板和IPSec策略 l2tp-group 1 allow l2tp virtual-template 1 tunnel authentication # 启用L2TP隧道认证(可选,但推荐) tunnel name F1030_LNS # 设置隧道本端名称 ipsec policy l2tp_policy # 绑定IPSec策略,实现L2TP over IPSec

第三步:配置认证和授权(最关键的一步)

这里需要创建一个专门的ISP域(如vpn_domain),并指定对从AD域同步过来的用户使用​​本地认证​​。​​1. 创建ISP域并指定认证方案​
domain name vpn_domain authentication default local # 默认认证方式为本地(因为用户已同步到本地) authorization default local # 默认授权方式为本地 accounting default none # 计费可选,简单场景可不配置 quit
​2. 为同步的用户组授权VPN服务类型​​默认情况下,同步过来的用户可能只拥有lan-access服务类型。我们需要为他们添加ppp服务类型。
# 进入同步用户对应的本地用户组视图 user-group ad-vpn-group # 这是您同步AD域用户组时在F1030上创建的用户组 # 授权该组用户可以使用PPP服务 authorization-attribute user-role network-operator # 授予基本网络访问员角色 authorization-attribute idle-cut 60 # 可选:配置60分钟无流量自动断开 service-type ppp # 关键!添加ppp服务类型 quit
您也可以针对单个用户进行精细授权,但通过用户组授权更高效。

第四步:应用接口和策略放行

​1. 在公网接口上应用L2TP和IPSec​​进入连接互联网的物理接口(如GigabitEthernet1/0/1)。
interface GigabitEthernet1/0/1 ip address x.x.x.x y.y.y.y # 您的公网IP nat outbound # 通常需要做NAT l2tp-group 1 enable # 在该接口上启用L2TP组1 ipsec policy l2tp_policy # 在该接口上应用IPSec策略 quit
​2. 配置安全策略,允许VPN用户访问内网​
security-policy ip rule name "Permit_VPN_to_LAN" source-zone untrust destination-zone trust source-address 192.168.100.0 mask 255.255.255.0 # VPN地址池 destination-address any action pass quit

第五步:保存配置并测试

save force
​客户端测试(以Windows 10为例):​
  1. 进入“网络和 Internet” -> “VPN” -> “添加VPN连接”。
  2. ​VPN提供商:​​ Windows(内置)
  3. ​连接名称:​​ 任意(如 H3C_L2TP)
  4. ​服务器名称或地址:​​ F1030的公网IP地址
  5. ​VPN类型:​​ 使用预共享密钥的L2TP/IPsec
  6. ​预共享密钥:​​ 输入您在ike peer中设置的YourStrongPSK
  7. ​登录信息类型:​​ 用户名和密码
  8. ​用户名/密码:​​ 输入AD域中的用户名和密码(例如:your_domain\username或 username@***.***,具体格式取决于F1030的配置)。
连接后,在F1030上使用 display l2tp tunnel和 display l2tp session命令查看隧道和会话是否建立成功。使用 display connection命令可以看到具体的用户连接信息。

故障排查要点

  • ​IPSec SA建立失败​​:检查IKE对等体的预共享密钥、协商模式、提议的算法是否与客户端匹配。检查UDP 500端口是否在公网接口可达。
  • ​L2TP隧道建立失败​​:检查L2TP组和虚拟模板接口的配置。检查隧道认证名称和密钥(如果启用)。
  • ​用户认证失败​​:
    • 在F1030上使用 display local-user username命令确认该用户已成功同步,并且服务类型包含ppp
    • 确认用户在正确的用户组中,并且该用户组已授权ppp服务。
    • 确认认证域vpn_domain配置正确,认证方式为local
    • 检查用户登录时输入的用户名格式,可能需要包含域名(如domain\user),这取决于F1030上“用户命名规则”的配置。
  • ​获取到IP地址后无法访问内网​​:检查安全策略是否已正确放行从untrust区域,源地址为VPN地址池,到trust区域的流量。同时检查F1030到内网的回程路由。
希望这份详细的指南能帮助您顺利完成配置!


暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明