• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

eve-ng中配置vFW1000防火墙的sslvpn、L2TP功能都失败,有没有成功案例?

19小时前提问
  • 0关注
  • 0收藏,39浏览
粉丝:0人 关注:0人

问题描述:

eve-ng中配置vFW1000防火墙的sslvpn、L2TP功能都失败,有没有成功案例?

组网及组网描述:

vfw1000做透明模式、网关模式都有测试过,都不能一只成功

4 个回答
12342234 知了小白
粉丝:0人 关注:0人

虚墙和实墙的案例是一样的 https://www.h3c.com/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Configure/Operation_Manual/H3C_SecPath_F1000_vFW_CG_V7_R8X60_E1185-32020/06/?CHID=1276388

粉丝:16人 关注:1人

在EVE-NG环境中,vFW1000 的 SSL VPN 和 L2TP 功能理论上与实体设备配置完全一致,是可以成功的。你遇到的问题很可能与 EVE-NG 特有的虚拟网络设置有关,而非配置本身。我为你整理了一份针对性的故障排除指南,可以按顺序检查以下关键点:

排查等级排查点关键检查项快速验证方案
⭐⭐⭐ 核心虚拟网卡类型是否为 E1000 / VMXNET3system-view → display interface brief 查看接口
⭐⭐⭐ 核心License 授权display license 是否包含 VPN 特性display license feature
⭐⭐☆ 重要安全域策略SSL-AC / VT 接口是否加入域,域间策略是否放行display security-zone
⭐⭐☆ 重要路由可达性客户端能否 ping 通 VPN 网关地址ping / tracert
⭐☆☆ 辅助EVE-NG 版本是否为 2.0.3-95查看 EVE-NG 管理界面
⭐☆☆ 辅助SSL 加密算法是否用 SSLVPN 网关自签证书,是否匹配display ssl server-policy


 核心排查与解决方案

1. 检查虚拟网卡类型 (最关键)

EVE-NG 默认的虚拟网卡可能导致某些高级功能(如 VPN)的流量处理异常,这是最常见的原因。

  • 操作步骤:

    1. 在 EVE-NG 中关闭 vFW1000 节点。

    2. 右键点击节点,进入 QEMU 选项或属性,将网卡改为 E1000 (即 Intel PRO/1000)。

    3. 重新开机,登录设备后执行 display interface brief 确认接口能正常识别和配置。如果不行,可再尝试 VMXNET3

    4. 建议逐一修改并重启测试,以找到最稳定的驱动类型。

2. 验证软件版本与 License

VPN 功能(尤其是 SSL VPN)通常需要相应 License 激活。

  • 操作步骤:

    1. 执行 display version 检查版本。建议使用兼容性好的稳定版本,如官网示例中的 R8X60 系列。

    2. 执行 display license 和 display license feature

    3. 如果 License 缺失或过期,需要重新获取并导入。

3. 梳理安全域与策略 (EVE-NG环境最易出错)

配置 VPN 后,80% 的连接问题都源于“流量被墙”。务必完成以下步骤:

  • 检查接口

    # 查看 SSL VPN 的 AC 接口
    display interface SSLVPN-AC1 # 查看 L2TP 的 VT 接口 display interface Virtual-Template1
  • 确认安全域配置

    display security-zone name Untrust # 检查 SSLVPN-AC1 或 VT 接口是否已 import
    display security-zone name Trust # 检查内网接口是否已 import如果没有加入,使用如下命令补全:
    security-zone name Untrust
    import interface SSLVPN-AC1 # 或 Virtual-Template1
  • 确认域间策略放行
    至少需要放行 Untrust -> Trust 和 Untrust -> Local 两个方向的流量。可以使用 display security-policy 或 display zone-pair security 检查。

4. 检查路由与连通性

VPN 客户端(无论是拨号软件还是 Web 浏览器)必须能路由到 vFW 的公网地址。

  • 操作步骤:

    1. 在 EVE-NG 内的终端上 ping vFW1000 的公网接口 IP。

    2. 如果 ping 不通,检查 EVE-NG 内部组网的二层 VLAN 或三层 IP 是否正确互通。

    3. SSLVPN 网关 ip address 配置的公网地址,必须是客户端能够 ping 通的地址。

5. 其他 EVE-NG 注意事项

  • 版本锁定:官方集成资源明确要求 EVE-NG 不要升级到 2.0.3-95 以上版本,请优先确认。

  • 客户端安装:H3C SSL VPN IP 接入需要专用的 iNode 客户端软件。

也无权限下载h3c官方vfw镜像文件

zhiliao_7eB56d 发表时间:6小时前 更多>>

可以提供一个inode全功能的版本吗?

zhiliao_7eB56d 发表时间:6小时前

也无权限下载h3c官方vfw镜像文件

zhiliao_7eB56d 发表时间:6小时前
粉丝:10人 关注:2人

在EVE-NG中配置vFW1000的SSL VPN和L2TP功能失败是常见问题,主要是由于虚拟化环境对VPN隧道协议的特殊限制,特别是需要内核模块加载网络适配器类型导致的。

🎯 核心判断

这并不是你的配置错误。绝大多数EVE-NG环境(尤其是使用QEMU虚拟化的vFW1000)很难成功跑通L2TP和SSL VPN,除非你手动调整EVE-NG底层的虚拟化参数。直接使用H3C官网的物理防火墙配置手册在虚拟机里套用,通常会卡在隧道建立阶段

🛠️ 成功案例与核心解决方案

要让vFW1000的VPN功能在EVE-NG中真正生效,你需要攻克以下两个技术关口,这比单纯的命令行配置更重要:

1. 关键修复:调整虚拟网卡模型

这是最常见的失败原因。EVE-NG默认的 e1000 网卡驱动与vFW的VPN隧道特征码提取存在兼容性问题。

  • 解决方案:在EVE-NG的节点配置中,将vFW1000的网络适配器类型从默认的 e1000 修改为 virtio-net-pci

  • 原理:virtio 半虚拟化驱动能更高效地处理封装后的VPN数据包,减少丢包。

2. 环境准备:开启内核隧道协议支持

L2TP(特别是结合IPsec)和SSL VPN在虚拟化环境中往往需要宿主机开启特定的内核模块或转发支持。

  • L2TP:虽然vFW镜像可能包含软件实现,但在EVE-NG中,依赖宿主机的网络栈支持。建议确保运行EVE-NG的Ubuntu系统已加载 af_key 和 xfrm_user 等内核模块。

  • 性能模式:在EVE-NG的/etc/qemu/相关配置中,尝试关闭硬件加速(如 -cpu host 参数调整),有时能解决隧道建立时的握手超时问题。

📝 验证与操作步骤

按照以下顺序排查,能帮你定位问题:

步骤操作重点预期结果
1. 修改网卡关闭vFW节点,在EVE-NG拓扑中将 网络适配器改为 virtio-net-pci 后重启。解决大部分底层连通性问题。
2. 检查L2TP端口客户端连接时,在vFW上用 display logbuffer 查看是否有 L2TP隧道建立失败 或 PPP协商超时 的日志。若日志提示内核错误,则确认是虚拟化环境问题
3. 回退SSL VPN模式尝试将SSL VPN从“网关模式”改为 “透明代理模式” (如果支持)。透明模式比网关模式对虚拟网络的依赖更少,成功率稍高。

💡 最后的建议

如果在EVE-NG中依然无法解决,可以尝试在 VMware Workstation 或 ESXi 中直接导入H3C官方的vFW OVA模板。VMware对虚拟网卡的硬件兼容性往往优于EVE-NG的自定义QEMU脚本,很多在EVE-NG里跑不通的VPN隧道,在VMware里可以直接成功

zhiliao_7eB56d 知了小白
粉丝:0人 关注:0人

我的实验拓扑,如下:


1、刚开始,用vfw1000桥模式,配置sslvpn,https:// ip  可以正常打开页面,但inode客户端会提示建立隧道失败,或 证书问题;

2、 用vfw1000网关路由模式, 配置sslvpn和l2tp over ipsec,inode验证失败。

<FW1000-2>disp curr
#
version 7.1.064, ESS 1260P45
#
sysname FW1000-2
#
ip pool l2tp-pool 10.1.46.2 10.1.46.100
ip pool l2tp-pool gateway 10.1.46.1
#
dns server 114.114.114.114
#
password-recovery enable
#
vlan 1
#
irf-port
#
object-group ip address vpnusers
0 network subnet 10.1.46.0 255.255.255.0
#
object-group ip address Ӧ
0 network subnet 10.29.31.0 255.255.255.0
#
object-group ip address

description ǽ-·
0 network subnet 10.0.1.0 255.255.255.0
#
object-group ip address wifi
0 network subnet 10.29.40.0 255.255.255.0
#
interface Virtual-Template1
ppp authentication-mode pap chap
remote address pool l2tp-pool
ip address 10.1.46.1 255.255.255.0
#
interface NULL0
#
interface GigabitEthernet1/0
port link-mode route
ip address 10.169.0.46 255.255.255.0
dns server 114.114.114.114
dns server 223.5.5.5
manage http inbound
manage http outbound
manage https inbound
manage https outbound
manage ping inbound
manage ping outbound
manage ssh inbound
manage ssh outbound
manage telnet inbound
manage telnet outbound
ipsec apply policy l2tp-ike
gateway 10.169.0.2
ipsec no-nat-process enable
#
interface GigabitEthernet2/0
port link-mode route
ip address 10.0.1.1 255.255.255.0
manage http inbound
manage http outbound
manage https inbound
manage https outbound
manage ping inbound
manage ping outbound
manage ssh inbound
manage ssh outbound
manage telnet inbound
manage telnet outbound
undo dhcp select server
#
interface GigabitEthernet3/0
port link-mode route
#
interface GigabitEthernet4/0
port link-mode route
#
interface GigabitEthernet5/0
port link-mode route
#
interface GigabitEthernet6/0
port link-mode route
#
interface GigabitEthernet7/0
port link-mode route
#
interface GigabitEthernet8/0
port link-mode route
ip address 10.169.255.46 255.255.255.0
#
security-zone name Local
#
security-zone name Trust
import interface GigabitEthernet2/0
#
security-zone name DMZ
#
security-zone name Untrust
import interface GigabitEthernet1/0
#
security-zone name Management
import interface GigabitEthernet8/0
#
zone-pair security source Local destination Management
packet-filter 3000
#
zone-pair security source Management destination Local
packet-filter 3000
#
scheduler logfile size 16
#
line class aux
user-role network-operator
#
line class console
authentication-mode scheme
user-role network-admin
#
line class vty
user-role network-operator
#
line aux 0
authentication-mode none
user-role network-admin
user-role network-operator
#
line con 0
user-role network-admin
#
line vty 0 63
authentication-mode scheme
user-role network-admin
user-role network-operator
#
ip route-static 0.0.0.0 0 10.169.0.2
ip route-static 10.29.31.0 24 10.0.1.254
ip route-static 10.29.40.0 24 10.0.1.254
#
performance-management
#
ssh server enable
#
acl advanced 3000
rule 0 permit ip
#
domain system
#
aaa session-limit ftp 16
aaa session-limit telnet 16
aaa session-limit ssh 16
domain default enable system
#
role name level-0
description Predefined level-0 role
#
role name level-1
description Predefined level-1 role
#
role name level-2
description Predefined level-2 role
#
role name level-3
description Predefined level-3 role
#
role name level-4
description Predefined level-4 role
#
role name level-5
description Predefined level-5 role
#
role name level-6
description Predefined level-6 role
#
role name level-7
description Predefined level-7 role
#
role name level-8
description Predefined level-8 role
#
role name level-9
description Predefined level-9 role
#
role name level-10
description Predefined level-10 role
#
role name level-11
description Predefined level-11 role
#
role name level-12
description Predefined level-12 role
#
role name level-13
description Predefined level-13 role
#
role name level-14
description Predefined level-14 role
#
user-group system
#
local-user admin class manage
password hash $h$6$LMr/YrShoHv/tFmZ$pSLysiglcxhfcnbdab4tS6iVrG7iTqcmnvZ7G4ujulHLXZ4sfOnCOmUhY6ejQQfrFfG7jifDTTgSHhM07Md25w==
service-type ssh telnet terminal http https
authorization-attribute user-role network-admin
#
local-user l2tpuser1 class network
password cipher $c$3$tkiZzxMizMYAp8W8fHbIMzq3QlYfTo8OCgsuDBdiunlr
service-type ppp
authorization-attribute user-role network-operator
#
local-user ssluser1 class network
password cipher $c$3$ZLsKWqlT+r7wPARJEmpFbinrOKYqQ77EgPiRlOUyCDpd
service-type sslvpn
authorization-attribute user-role network-operator
authorization-attribute sslvpn-policy-group ssl-access
#
ssl version ssl3.0 disable
#
ssl server-policy sslvpn_policy
ciphersuite dhe_rsa_aes_256_cbc_sha rsa_aes_256_cbc_sha dhe_rsa_aes_128_cbc_sha rsa_aes_128_cbc_sha rsa_aes_128_cbc_sha256 rsa_aes_256_cbc_sha256 dhe_rsa_aes_128_cbc_sha256 dhe_rsa_aes_256_cbc_sha256 ecdhe_rsa_aes_128_cbc_sha256 ecdhe_rsa_aes_256_cbc_sha384 ecdhe_rsa_aes_128_gcm_sha256
ciphersuite ecdhe_rsa_aes_256_gcm_sha384 ecdhe_ecdsa_aes_128_cbc_sha256 ecdhe_ecdsa_aes_256_cbc_sha384 ecdhe_ecdsa_aes_128_gcm_sha256 ecdhe_ecdsa_aes_256_gcm_sha384 ecc_sm2_sm1_sm3 ecc_sm2_sm4_sm3 ecdhe_sm2_sm1_sm3 ecdhe_sm2_sm4_sm3 rsa_sm1_sha rsa_sm1_sm3
ciphersuite rsa_sm4_sha rsa_sm4_sm3 rsa_aes_128_gcm_sha256 rsa_aes_256_gcm_sha384 tls_aes_128_gcm_sha256 tls_aes_256_gcm_sha384 tls_chacha20_poly1305_sha256 tls_aes_128_ccm_sha256 tls_aes_128_ccm_8_sha256
certificate-chain-sending enable
version ssl3.0 disable
version tls1.0 disable
#
ipsec transform-set l2tp-ike_IPv4_1
esp encryption-algorithm des-cbc
esp authentication-algorithm sha1
#
ipsec policy-template l2tp-ike 1
transform-set l2tp-ike_IPv4_1
local-address 10.169.0.46
ike-profile l2tp-ike_IPv4_1
#
ipsec policy l2tp-ike 1 isakmp template l2tp-ike
#
l2tp-group 1 mode lns
allow l2tp virtual-template 1 remote any
#
nat global-policy
rule name GlobalPolicyRule_1
source-zone Trust
destination-zone Untrust
action snat easy-ip
#
l2tp enable
#
ike profile l2tp-ike_IPv4_1
keychain l2tp-ike_IPv4_1
match remote identity address 0.0.0.0 0.0.0.0
match local address GigabitEthernet1/0
proposal 1
#
ike proposal 1
dh group2
#
ike keychain l2tp-ike_IPv4_1
match local address GigabitEthernet1/0
pre-shared-key address 0.0.0.0 0.0.0.0 key cipher $c$3$rp7P2Gxs761xH2f8sVWQwwA3FZ7gBe0vKXsXNA==
#
ip http enable
ip https enable
#
sslvpn ip address-pool sslvpn_userip 10.1.46.101 10.1.46.200
#
sslvpn gateway sslvpn_gw
ip address 10.169.0.46 port 44326
ssl server-policy sslvpn_policy
service enable
#
sslvpn context sslvpn_ctx
gateway sslvpn_gw
ip-tunnel address-pool sslvpn_userip mask 255.255.255.0
ip-tunnel dns-server primary 114.114.114.114
ip-route-list route_inside
include 10.0.1.0 255.255.255.0
include 10.29.31.0 255.255.255.0
policy-group ssl-access
ip-tunnel access-route ip-route-list route_inside
ip-tunnel address-pool sslvpn-userip mask 255.255.255.0
force-logout max-onlines enable
service enable
#
security-policy ip
rule 7 name any
action pass
rule 5 name allow_sslvpn_in
action pass
source-zone Untrust
destination-zone Local
destination-ip-host 10.169.0.46
rule 6 name allow_sslvpn_trust
action pass
source-zone Local
destination-zone Trust
rule 3 name allow_l2tp_in
action pass
logging enable
source-zone Untrust
service l2tp
service ipsec-ah
service ipsec-esp
service ike
service nat-t-ipsec
rule 4 name allow_l2tp_trust
action pass
source-zone Local
destination-zone Trust
source-ip vpnusers
rule 1 name to_in
action pass
source-zone Untrust
source-ip

rule 0 name to_out
action pass
source-zone Trust
destination-zone Untrust
source-ip wifi
source-ip

source-ip Ӧ
#
return
<FW1000-2>



编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明