举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔知了社区有害的内容
×
不规范转载
×
举报说明
按照H3C SecPath F100-C-SI防火墙 配置指导-5PW100_VPN配置指导_L2TP配置(http://www.h3c.com/CN/D_201401/812558_30005_0.htm)中“1.9.2 Client-Initiated VPN”进行配置,尝试用Android手机进行拨号,防火墙上看不到l2tp连接日志,不知防火墙是否需要设置策略或开放端口,谢谢!
另外,Android的l2tp配置中必须输入IPSec与共享密钥,是否可以随意输入。
【我的配置】
local-user vpn
password cipher $c$3$8/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
service-type ppp
#
domain system
authentication ppp local
access-limit disable
state active
idle-cut disable
self-service-url disable
ip pool 0 192.168.1.11 192.168.1.200
#
l2tp enable
interface Virtual-Template0
ppp authentication-mode chap domain system
remote address pool
ip address 192.168.1.1 255.255.255.0
#
l2tp-group 1
undo tunnel authentication
allow l2tp virtual-template 0
tunnel name lns
tunnel flow-control
#
【官方L2TP配置文档】
VPN用户访问公司总部过程如下:
(1) 配置用户侧主机的IP地址和路由,确保用户侧主机和LNS之间路由可达。
(2) 由用户向LNS发起Tunnel连接的请求。
(3) 在LNS接受此连接请求之后,VPN用户与LNS之间就建立了一条虚拟的L2TP tunnel。
(4) 用户与公司总部间的通信都通过VPN用户与LNS之间的隧道进行传输。
(1) LNS侧的配置
# 配置接口的IP地址。(略)
# 配置路由,使得LNS与用户侧主机之间路由可达。(略)
# 设置用户名、密码及服务类型(应与用户侧的设置一致)。
<LNS> system-view
[LNS] local-user vpdnuser
[LNS-luser-vpdnuser] password simple Hello
[LNS-luser-vpdnuser] service-type ppp
[LNS-luser-vpdnuser] quit
# 对VPN用户采用本地验证。
[LNS] domain system
[LNS-isp-system] authentication ppp local
[LNS-isp-system] ip pool 1 192.168.0.2 192.168.0.100
[LNS-isp-system] quit
# 启用L2TP服务。
[LNS] l2tp enable
# 配置虚模板Virtual-Template的相关信息。
[LNS] interface virtual-template 1
[LNS-virtual-template1] ip address 192.168.0.1 255.255.255.0
[LNS-virtual-template1] ppp authentication-mode chap domain system
[LNS-virtual-template1] remote address pool 1
[LNS-virtual-template1] quit
# 设置一个L2TP组,指定接收呼叫的虚拟模板接口。
[LNS] l2tp-group 1
[LNS-l2tp1] tunnel name LNS
[LNS-l2tp1] allow l2tp virtual-template 1
(2) 用户侧的配置
配置用户侧主机的IP地址为2.1.1.1,并配置路由,使得用户侧主机与LNS(IP地址为1.1.2.2)之间路由可达。
在用户侧主机上利用Windows系统创建虚拟专用网络连接,或安装L2TP客户端软件,如WinVPN Client。
在用户侧主机上进行如下配置(设置的过程与相应的客户端软件有关,以下为设置的内容):
# 在用户侧设置VPN用户名为vpdnuser,密码为Hello。
# 将LNS的IP地址设为安全网关的Internet接口地址(本例中LNS侧与隧道相连接的以太网接口的IP地址为1.1.2.2)。
# 修改连接属性,将采用的协议设置为L2TP,将加密属性设为自定义,并选择CHAP验证。
(3) 验证配置结果
# 在用户侧主机上开启L2TP连接。连接成功后,用户主机获取到IP地址192.168.0.2,并可以ping通LNS的私网地址192.168.0.1。
# 在LNS侧,通过命令display l2tp session可查看建立的L2TP会话。
[LNS-l2tp1] display l2tp session
Total session = 1
LocalSID RemoteSID LocalTID
647 1 1
# 在LNS侧,通过命令display l2tp tunnel可查看建立的L2TP隧道。
[LNS-l2tp1] display l2tp tunnel
Total tunnel = 1
LocalTID RemoteTID RemoteAddress Port Sessions RemoteName
1 5 2.1.1.1 1701 1 l2tpuser
1. 将虚拟接口将入安全区域内,如果要访问内网,那内网接口也要加进去。
例:
firewall zone trust
add interface Ethernet0/0 //写你的内网接口
add interface Virtual-Template1 //写你的虚拟接口
2. 写ACL在内网接口放行。
acl number 3000
rule 100 pemit ip source 192.168.1.0 0.0.0.255
一切OK.
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作