• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

L2TP OVER IPSEC

2021-12-06提问
  • 0关注
  • 1收藏,1607浏览
粉丝:0人 关注:0人

问题描述:

本人现有一台2018年购买的H3C MSR 830-winet路由器,固件版本是Version 5.20, Release 2516P19,目前在做vpn,L2TP搞成功了,但无耐苹果手机只支持l2tp over ipsec,遂在 MSR 830-winet上琢磨起了l2tp over ipsec服务,在电脑上安装华为的SecoClient做客户端进行测试,无数次尝试都未能成功,甚至MSR 830-winet的WAN口和电脑位于同一网段的交换机下,也未能成功,我完全复制下面这个方法操作的,***.***/p-1792682420.html。


1、为什么不通呢?

2、我这个路由器是否支持 l2tp over ipsec ?是不是路由器只要支持l2tp vpn和ipsec vpn,就会支持l2tp over ipsec?

3、V5可以升级成V7吗?可以的话,给个方法吧。我有UPS,不担心突然断电变砖。

组网及组网描述:

[H3C]display current-configuration

#

 version 5.20, Release 2516P19

#

 sysname H3C

#

 clock timezone Beijing add 08:00:00

#

 password-control enable

 undo password-control aging enable

 undo password-control history enable

 password-control length 6

 password-control login-attempt 3 exceed lock-time 10

 password-control password update interval 0

 password-control login idle-time 0

 password-control complexity user-name check

#

 l2tp enable

#

 firewall enable

#

 ip pool 0 192.168.132.101 192.168.132.200

#

 domain default enable system

#              

 dns resolve

 dns proxy enable

#

 telnet server enable

#

 dar p2p signature-file flash:/p2p_default.mtd

#

 ndp enable

#

 ntdp enable

#

 cluster enable

#

 port-security enable

#

 password-recovery enable

#

acl number 3000

 rule 1 deny tcp destination-port eq telnet

 rule 11 deny tcp destination-port eq www

 rule 12 deny tcp destination-port eq 443

 rule 21 deny udp destination-port eq netbios-ns

 rule 22 deny udp destination-port eq netbios-dgm

 rule 23 deny tcp destination-port eq 139

 rule 24 deny tcp destination-port eq 445

#

vlan 1

#

vlan 2 to 3

#

vlan 4049

#

domain system

 authentication ppp local

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

 ip pool 0 192.168.132.101 192.168.132.200

#

ike proposal 1

#

ike proposal 2

#

ike peer tofenzhi

 exchange-mode aggressive

 proposal 2

 pre-shared-key cipher $c$3$vrAlThzJKGNCVfIDDGVbrr7wu3eSdzcGXQ==

 id-type name

#

ike peer topc

 exchange-mode aggressive

 proposal 1

 pre-shared-key cipher $c$3$NFeVS5vQVouvaYfBAAutWuPPh1mfCn/s7g==

 id-type name

 remote-name pc

 local-name local

 nat traversal

#

ipsec transform-set tofenzhi

 encapsulation-mode tunnel

 transform esp

 esp encryption-algorithm 3des

#

ipsec transform-set topc

 encapsulation-mode tunnel

 transform esp

 esp encryption-algorithm 3des

#              

ipsec policy-template fenzhi 1

 ike-peer tofenzhi

 transform-set tofenzhi

#

ipsec policy-template pc 1

 connection-name topoc

 ike-peer topc

 transform-set topc

 reverse-route

#

ipsec policy ipsec 1 isakmp template pc

#

ipsec policy ipsec 2 isakmp template fenzhi

#

dhcp server ip-pool vlan1 extended

 network ip range 192.168.128.101 192.168.128.200

 network mask 255.255.255.0

 gateway-list 192.168.128.1

 dns-list 192.168.128.1 8.8.8.8

#

dhcp server ip-pool vlan1.31

 static-bind ip-address 192.168.128.31 mask 255.255.255.0

 static-bind mac-address e839-3546-1420

 gateway-list 192.168.128.1

 dns-list 192.168.128.1 8.8.8.8

#

dhcp server ip-pool vlan2 extended

 network ip range 192.168.129.101 192.168.129.200

 network mask 255.255.255.0

 gateway-list 192.168.129.1

 dns-list 192.168.129.1 8.8.8.8

#

dhcp server ip-pool vlan2.12

 static-bind ip-address 192.168.129.12 mask 255.255.255.0

 static-bind mac-address f80d-60e3-8c54

 gateway-list 192.168.129.1

#

user-group system

 group-attribute allow-guest

#

local-user admin

 authorization-attribute level 3

 service-type ssh telnet

 service-type web

local-user hzc513722

 service-type ppp

#

l2tp-group 1

 undo tunnel authentication

 allow l2tp virtual-template 0

 tunnel name LNS

#

interface Cellular0/0

 async mode protocol

 link-protocol ppp

 tcp mss 1024

#

interface Dialer10

 nat outbound

 link-protocol ppp

 ppp chap user YB5416017

 ppp chap password cipher $c$3$xFynsIgf08iU9gjAeCeMF8ZL3LQxCUbI2K0=

 ppp pap local-user YB5416017 password cipher $c$3$LBHVveTQ9Jk2X/KajkMOcr5z0W10guoup1w=

 ppp ipcp dns admit-any

 ppp ipcp dns request

 mtu 1492

 ip address ppp-negotiate

 tcp mss 1024

 dialer user username

 dialer-group 10

 dialer bundle 10

#

interface Dialer11

 nat outbound

 firewall packet-filter 3000 inbound

 link-protocol ppp

 ppp chap user yb39964697

 ppp chap password cipher $c$3$cTtvhjttmhu9h1fJNutq1AiHQR20UF28HQ==

 ppp pap local-user yb39964697 password cipher $c$3$50kcN0PASdFOO/IaKDYGFmn7PsFKqKjYbQ==

 ppp ipcp dns admit-any

 ppp ipcp dns request

 mtu 1492

 shutdown

 ip address ppp-negotiate

 tcp mss 1024

 dialer user username

 dialer-group 11

 dialer bundle 11

#

interface Virtual-Template0

 firewall packet-filter 3000 inbound

 ppp authentication-mode chap

 ppp ipcp remote-address forced

 ppp ipcp dns 192.168.132.1 8.8.8.8

 remote address pool

 ip address 192.168.132.1 255.255.255.0

#

interface NULL0

#

interface Vlan-interface1

 ip address 192.168.128.1 255.255.255.0

 tcp mss 1024

 dhcp server apply ip-pool vlan1

#

interface Vlan-interface2

 ip address 192.168.129.1 255.255.255.0

 tcp mss 1024

 dhcp server apply ip-pool vlan2

#

interface Vlan-interface3

 ip address 192.168.130.1 255.255.255.0

#

interface Vlan-interface4049

 ip address 192.168.131.1 255.255.255.0

#

interface GigabitEthernet0/0

 port link-mode route

 firewall packet-filter 3000 inbound

 nat outbound

 pppoe-client dial-bundle-number 10

#

interface GigabitEthernet0/3

 port link-mode route

 firewall packet-filter 3000 inbound

 nat outbound

 ip address dhcp-alloc

#

interface GigabitEthernet0/4

 port link-mode route

 nat outbound

 ip address 172.27.222.22 255.255.255.0

 tcp mss 1024

 ipsec policy ipsec

#

interface GigabitEthernet0/1

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 3 4049

#

interface GigabitEthernet0/2

 port link-mode bridge

#

 ip route-static 0.0.0.0 0.0.0.0 Dialer10

 ip route-static 0.0.0.0 0.0.0.0 Dialer11

 ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet0/3 172.16.152.129 preference 70

 ip route-static 172.16.0.0 255.240.0.0 GigabitEthernet0/4 172.27.222.1

#

 dhcp enable

#

 ntp-service unicast-server 120.25.115.20 version 1

 ntp-service refclock-master 11

#

 arp static 192.168.128.11 0011-326d-d183 1 GigabitEthernet0/1

 arp static 192.168.128.31 e839-3546-1420 1 GigabitEthernet0/1

#

 dialer-rule 11 ip permit

 dialer-rule 10 ip permit

#

 nms primary monitor-interface Dialer10

#

 load xml-configuration

#

 load tr069-configuration

#              

user-interface con 0

user-interface tty 13

user-interface vty 0 4

 authentication-mode scheme

#

return

1 个回答
粉丝:111人 关注:1人

1、用安卓自带的客户端即可

2、支持ipsec 与L2TP vpn就可以支持l2tp over ipsec 

3、该款不支持升级V7

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明