客户端是inode ,下载:
https://www.h3c.com/cn/Service/Document_Software/Software_Download/Intelligent_Management/iNode/iNode_PC/?CHID=56726&v=612
相关命令参考:
https://www.h3c.com/cn/d_202603/2784396_30005_0.htm
老师,这个下载里面怎么没看到iNode智能客户端
iH3C SecPath F100-A-G3 防火墙是支持 L2TP VPN 功能的,你可以通过它来为电脑提供 VPN 接入服务。
这个方案支持两种客户端:一是使用 Windows 系统自带的 VPN 拨号功能,另一个是使用 H3C 官方的 iNode 客户端。通常建议优先使用 Windows 自带的客户端,这样更便捷,也无需额外安装软件。
以下是防火墙端的完整配置,你可以将其中的 IP 地址、用户名、密码等信息替换为你自己的实际值。
创建 VPN 地址池
这个地址池用于给拨入的 VPN 客户端分配 IP。
创建 VPN 用户
开启 L2TP 功能并创建虚拟模板
创建 L2TP 组并关联虚拟模板
配置安全策略(重要)
必须放通相关接口的安全域间策略,VPN 才能正常工作。假设防火墙的外网口属于 untrust 域,内网口属于 trust 域,VPN 虚拟接口属于 local 域。
放通 L2TP 流量:允许外网用户访问防火墙的 UDP 1701 端口。
rule permit udp source any destination any destination-port eq 1701。放通 VPN 用户访问内网:允许从 VPN 虚拟接口到内网口的流量。
rule permit ip source 192.168.200.0 0.0.0.255 destination any。在电脑上进行 VPN 连接设置时,有几点需要特别注意:
选择 “使用 IPsec 的第 2 层隧道协议 (L2TP/IPSec)”。
点击连接的“高级设置”或“属性”,在“安全”选项卡的“IPsec 设置”中,必须勾选 “使用预共享密钥作身份验证”,并输入一个双方约定好的密钥。
连接成功后,你可能需要手动添加一条指向防火墙内网的路由,才能正常访问内网资源。在命令行中执行:
IKE安全提议 IKE对等体 IPSec安全提议 IPSec安全策略这些都是ipsec vpn的东西,你不是要l2tp vpn的吗
老师你好,我看这个介绍只配了虚接口,但是后面的虚接口 IKE安全提议 IKE对等体 IPSec安全提议 IPSec安全策略 都没有配置
IKE安全提议 IKE对等体 IPSec安全提议 IPSec安全策略这些都是ipsec vpn的东西,你不是要l2tp vpn的吗
# 进入系统视图
system-view
# 配置外网接口(例:G0/0,替换为实际公网口)
interface GigabitEthernet 0/0
ip address 123.xxx.xxx.100 255.255.255.0
nat outbound 3000
firewall zone untrust
quit
# 配置内网接口(例:G0/1,替换为实际私网口)
interface GigabitEthernet 0/1
ip address 192.168.1.1 255.255.255.0
firewall zone trust
quit
# 放行 IKE/IPsec 与 L2TP 必要协议
firewall zone untrust
service ESP
service AH
service UDP destination-port 500
service UDP destination-port 4500
service UDP destination-port 1701
quit
# 配置默认路由指向网关
ip route-static 0.0.0.0 0.0.0.0 123.xxx.xxx.1
# 配置 IKE 提议(第一阶段)
ike proposal 10
encryption-algorithm aes-256
authentication-algorithm sha256
dh group14
quit
# 配置 IKE 对等体
ike peer L2TP-PEER
pre-shared-key simple 你的预共享密钥
ike-proposal 10
nat traversal
quit
# 配置 IPsec 安全提议(第二阶段)
ipsec transform-set L2TP-TS
esp encryption-algorithm aes-256
esp authentication-algorithm sha256
quit
# 配置 ACL 定义感兴趣流(保护 L2TP 流量)
acl advanced 3000
rule permit udp destination-port 1701
quit
# 配置 IPsec 安全策略
ipsec policy L2TP-POLICY 10 isakmp
security acl 3000
transform-set L2TP-TS
ike-peer L2TP-PEER
quit
# 在外网接口应用安全策略
interface GigabitEthernet 0/0
ipsec policy L2TP-POLICY
quit
# 配置 L2TP 地址池(给 VPN 客户端分配私网地址)
ip pool L2TP-POOL 192.168.100.100 192.168.100.200
# 配置本地 VPN 用户(例:用户名为 vpnuser,密码为 Password@123)
local-user vpnuser service-type ppp
local-user vpnuser password simple Password@123
local-user vpnuser attribute
ip-pool L2TP-POOL
quit
# 启用 L2TP 服务
l2tp enable
# 配置 LNS 组
l2tp-group 10
tunnel authentication
tunnel authentication-key simple 隧道认证密钥
allow l2tp virtual-template 1
quit
# 配置虚拟模板(绑定地址池与认证)
interface Virtual-Template 1
ppp authentication-mode chap
ip address ppp-negotiate
quit
# 保存配置
save
# 验证 IKE/IPsec 协商状态
display ike sa
display ipsec sa
# 验证 L2TP 隧道
display l2tp tunnel
nat traversal,并放行 UDP 4500。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
inode 啊? 怎么没有