• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SR66系列路由器与iNode使用证书认证方式L2TP Over IPSec互通功能的配置

2015-10-22 发表
  • 0关注
  • 0收藏 2183浏览
张玺 六段
粉丝:4人 关注:0人

移动用户通过iNode智能客户端通过L2TP拨号接入LNS以访问总部内网,在PCLNS之间交互的数据通过IPsec加密后传输。

证书来源:设备端通过手工配置获取CA证书与本地证书;PC端使用USBKEY作为证书。

设备清单:SR66系列路由器1台;PC 1台。


1、设备侧配置:

#

sysname LNS

#

l2tp enable       //使能L2TP

#

ike local-name lns          //设置本端IKE名字

#

domain system      //建立域,并配置IP pool

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

 ip pool 1 11.1.1.1 11.1.1.23  

#

pki entity aaa      //配置PKI实体名称,并进入该实体视图

 common-name h3c    //配置实体的通用名

#

pki domain aaa       //创建一个PKI域,并进入PKI域视图

certificate request entity aaa    // 指定实体名称

 crl check disable     //不开启CRL校验

#

ike proposal 1       //配置IKE提议,并进入IKE提议视图

 authentication-method rsa-signature  //配置IKE提议所使用的验证算法

#

ike peer pc     //设置IKE邻居

 exchange-mode aggressive       //采用野蛮模式

 id-type name        //采用名字方式识别

 remote-name h3c       //设置IKE PEER的名字

 nat traversal       //开启NAT穿越功能

 certificate domain aaa   //配置采用数字签名验证时证书所属的PKI

#

ipsec proposal 1      //配置IPSec提议

#

ipsec policy-template temp 1  //建立IPsec虚模板(也可使用ACL代替)

ike-peer pc

 proposal 1    

#

ipsec policy pc 10 isakmp template temp//IPsec Policy与虚模板绑定

#

local-user usera         //创建本地用户usera

 password simple usera

 service-type ppp

#

l2tp-group 1                 //创建L2TP

 allow l2tp virtual-template 0

 tunnel password simple tunnel   //配置隧道验证密码

 tunnel name h3c      //配置隧道名

#

interface Virtual-Template0        //创建L2TP虚模板

 ppp authentication-mode chap        //采用CHAP的域认证方式

 ppp chap user usera

 remote address pool 1                     //设置地址池

 ip address 11.1.1.111 255.255.255.0

#

interface LoopBack0

 ip address 1.1.1.1 255.255.255.255

#

interface GigabitEthernet0/0

 ip address 10.1.1.1 255.255.255.0

 ipsec policy pc                //在接口G0/0应用IPSec Policy

#

 

2、在设备端手工配置获取CA证书、获取本地证书、生成密钥对。

(1)使用FTP方式将CA证书文件及本地证书文件导入设备的CF卡中,方法略。

    本例中CA证书文件名为hzcaroot.cer,本地证书文件名为vpn.pfx,导入完毕后,敲入如下命令:

cd cfa0:

dir

可以看到证书已经导入到CF卡中。

 

(2)生成本地RSAECDSA密钥对:

配置命令:   [H3C]public-key local create {ecdsa|rsa}

本例中配置:   [H3C]public-key local create rsa

公钥长度可在512-2048选择,默认为1024

输入1024,回车后,生成RSA密钥对成功。

 

(3)获取CA证书及本地证书:

配置命令:    

[H3C]pki import-certificate {ca|local|peer-entity entity-name}domain domain-name {der|p12|pem}[filename filename]

本例中配置:

[H3C]pki import-certificate ca domain aaa pem filename hzcaroot.cer

(获取根证书,应在本地证书之前获取)

 

[H3C]pki import-certificate local domain aaa p12 filename vpn.pfx    (获取本地证书)

Please input challenge password的提示语后,输入本地证书PIN码。

这样CA证书与本地证书即导入成功。

 

 

        3、  PC端设置。

(1)    将网线一端与路由器的G0/0口相连,另一端与主机的网卡相连。

(2)    插入USBKEY,安装根证书及其驱动。

(3)    进行IP地址的配置,如下图所示:

 

 

 

 

4iNode智能客户端设置。

(1)    打开iNode智能客户端,点击左上角“新建”图标,弹出窗口如下:

 

(2) 选择“有线网络”,点击“下一步”,弹出窗口如下:

 

 

 

(3)选择“L2TP IPsec VPN协议”,点击“下一步”,弹出窗口如下:

 

(4) 选择“普通连接”,点击“下一步”,弹出窗口如下:

 

(5)    “连接名”可任意输入,本例为“VPN连接”;本例中“登陆用户名”为“usera”,“登陆密码”为“usera”。点击“下一步”,弹出窗口如下:

 

(6)    LNS服务器”设为路由器的G0/0接口地址10.1.1.1;在“启用IPSec安全协议”的选项上打勾,并将验证方法设为“证书”。点击“高级”,弹出窗口如下:

 

上图中,将“隧道名称”设为“h3c”,将“选择认证模式”设为“CHAP”,勾选“使用隧道

验证密码”选项,将隧道验证密码设为“tunnel”。

 

 

上图中,勾选“使用NAT穿越”选项,其它选项按设备端配置来选择。本例中“ESP协议验证算法”为“MD5”,“ESP协议加密算法”为“DES”。

 

 

上图中,配置“本段安全网关名字”为“h3c”,“对端安全网关设备名字”为“lns”,其它选项按设备端配置来选择。本例中“验证算法”为“SHA”,“加密算法”为“DES-CBC”。

 

5、拨号操作:

iNode主界面上双击“VPN连接”,弹出窗口如下:

 

点击“连接”,弹出窗口如下:

 

选择证书“华3测试201210…”,点击“确定”。

首次连接成功如下图所示:

 


1、首次连接时,会弹出对话框提示输入USBKEYPIN码,以后只要不将USBKEY拔出,则再次连接不需要输入PIN码。

2、在配置获取本地证书时,可能会碰到以下情况:

 

此时应进行如下配置:

 

在用户模式下使用dir命令查看CF卡中文件,发现多了一个hostkey文件:

 

使用detele /unreserved hostkey命令,将其删除。

此时即可重新配置获取本地证书。


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-08对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作