• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙L2TP over IPSec VPN (Window10终端拨号)典型配置

2020-03-11 发表
  • 0关注
  • 3收藏 5581浏览
粉丝:26人 关注:2人

组网及说明


    1. 组网需求:

      Comware V7防火墙设备作为VPN总部,电脑客户、移动终端通过中间跨越运营商网络拨入L2TP over IPSec VPN实现访问内网服务器的需求。

    2. 组网图:


如图所示,外网终端通过防火墙的接口2地址192.168.1.1拨号L2TP over IPSec VPN访问内网web服务器的资源。


配置步骤

  1. 防火墙接口配置如下。

    interface GigabitEthernet1/0/2

     port link-mode route

     ip address 192.168.1.1 255.255.255.0

    ipsec apply policy  1

  2. F1030 L2TP/IPSec相关配置.

    #

    ip pool pool 10.1.1.2 10.1.1.10             //地址池

    #

    interface Virtual-Template1

     ppp authentication-mode pap

     remote address pool pool

     ip address 10.1.1.1 255.255.255.0

    #

    local-user client class network

     password simple client

     service-type ppp

     authorization-attribute user-role network-operato

    #

    ipsec transform-set 1

     encapsulation-mode transport

     esp encryption-algorithm 3des-cbc

     esp authentication-algorithm md5

    #

    ipsec transform-set 2

     encapsulation-mode transport

     esp encryption-algorithm aes-cbc-128

     esp authentication-algorithm sha1

    #

    ipsec transform-set 3

     encapsulation-mode transport

     esp encryption-algorithm aes-cbc-256

     esp authentication-algorithm sha1

    #

    ipsec transform-set 4

     encapsulation-mode transport

     esp encryption-algorithm des-cbc

     esp authentication-algorithm sha1

    #

    ipsec transform-set 5

     encapsulation-mode transport

     esp encryption-algorithm 3des-cbc

     esp authentication-algorithm sha1

    #             

    ipsec transform-set 6

     encapsulation-mode transport

     esp encryption-algorithm aes-cbc-192

     esp authentication-algorithm sha1

    #

    ipsec policy-template 1 1

     transform-set 1 2 3 4 5 6   //不确定终端的提议类型,这里设置多个

     ike-profile 1

    #

    ipsec policy 1 1 isakmp template 1

    #

    l2tp-group 1 mode lns

     allow l2tp virtual-template 1

     undo tunnel authentication

    #             

     l2tp enable

    #

    ike profile 1

     keychain 1

     local-identity address 192.168.1.1

     match remote identity address 0.0.0.0 0.0.0.0

     proposal 1 2 3 4 5 6

    #

    ike proposal 1

     encryption-algorithm aes-cbc-128

     dh group2

     authentication-algorithm md5

    #

    ike proposal 2

     encryption-algorithm 3des-cbc

     dh group2

     authentication-algorithm md5

    #

    ike proposal 3

     encryption-algorithm 3des-cbc

     dh group2

    #

    ike proposal 4

     encryption-algorithm aes-cbc-256

     dh group2

    #

    ike proposal 5

     dh group2

    #

    ike proposal 6

     encryption-algorithm aes-cbc-192

     dh group2

    #

    ike keychain 1

     pre-shared-key address 0.0.0.0 0.0.0.0 key simple test

    #

  3. 物理口、Virtual-Template1接口加入安全区域,并放通域间策略。对于G1/0/2接口需要注意开放UntrustLocal的策略。对于Virtual-Template1接口,假设虚拟接口加入的是Untrust安全域,如果要访问内网资源,开放UntrustTrust的安全策略。

  4. window10电脑终端的配置

    前面的步骤和W7一样,可以参考:https://zhiliao.h3c.com/theme/details/104211



...




    或者点击网络和internet设置,从这里连接VPN





    配置关键点

    有点电脑注册表没有自动生成,这时候尽量都先新建下注册表

    修改注册
    1、在“开始 > 运行”中,输入regedit命令,单击“确定”,进入注册表编辑器。
    2、在“注册表编辑器”页面的左侧导航树中,选择“HKEY_LOCAL_MACHINE > SYSTEM >CurrentControlSet > Services > Rasman > Parameters”。
    3、在菜单栏上选择“编辑 > 新建 > DWORD值”。
    4、键入ProhibitIpSec,然后按“ENTER”。
    5、右键单击ProhibitIpSec,选择“修改”,进入修改界面。
    6、在“数值数据”框中键入1。
    7、单击“确定”,并退出注册表编辑器。
    8、重新启动该PC,使修改生效。 


    该案例对您是否有帮助:

    您的评价:1

    若您有关于案例的建议,请反馈:

    8 个评论
    粉丝:23人 关注:4人

    本人对此案例保留意见。

    修改注册表ProhibitIpSec=1的意思是win10发起纯l2tp连接而无需ipsec,这样有两个问题:

    1. 没有加密,不安全了

    2. 改注册表这个动作没办法让不懂技术的人去做,改完还要重启...

    基本上客户都不会接受的。

    粉丝:23人 关注:4人

    我已经实验成功了。

     ppp authentication-mode chap ms-chap-v2 ms-chap domain h3c

    上面只是改动之一。

    Android+inode+l2tp over ipsec (win 10) 都成功了,就差ios了。

    粉丝:23人 关注:4人

    上面有误,加密的话,win10的ike是main模式的,好似无法穿越nat,就是说加密的情况下,win10必须有公网地址...我还在研究中。

    粉丝:23人 关注:4人

    win10要支持nat穿越的话(nat-t)也要改注册表:

    ***.***/support/vyprvpn/vpn-setup/windows-10/l2tp.html 

    To add a necessary registry setting:

    1. Press the Windows Key and R at the same time to bring up the Run box.
    2. Type in: regedit and click OK. Click Yes if asked if you'd like to allow the app to make changes to your PC.
    3. In the left pane, locate and click the folder: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
    4. Click the Edit menu and hover your cursor over New. Click DWORD Value. A new registry will appear in the right pane, named New Value #1.
    5. Rename that file: AssumeUDPEncapsulationContextOnSendRule (this is case-sensitive and contains no spaces) and press ENTER.
    6. Right-click AssumeUDPEncapsulationContextOnSendRule, then click Modify.
    7. In the Value data box, type 2 and click OK.
    8. Reboot the computer.


     

    粉丝:23人 关注:4人

    In the Value Data box, type one of the following values:

    • 0
      A value of 0 (zero) configures Windows so that it cannot establish security associations with servers that are located behind NAT devices. This is the default value.
    • 1
      A value of 1 configures Windows so that it can establish security associations with servers that are located behind NAT devices.
    • 2
      A value of 2 configures Windows so that it can establish security associations when both the server and the Windows Vista-based or Windows Server 2008-based VPN client computer are behind NAT devices.
       

    粉丝:23人 关注:4人

    我验证过了win10不需改注册表,一样可以。

    太晚了,明天再说。

    您好,请问该怎么处理呢?

    weixiaovf 发表时间:2021-08-01
    zhiliao_27BkXD 知了小白
    粉丝:0人 关注:1人

    楼上你已经晚了一周了,啥时候说呀!!

    编辑评论

    举报

    ×

    侵犯我的权益 >
    对根叔知了社区有害的内容 >
    辱骂、歧视、挑衅等(不友善)

    侵犯我的权益

    ×

    泄露了我的隐私 >
    侵犯了我企业的权益 >
    抄袭了我的内容 >
    诽谤我 >
    辱骂、歧视、挑衅等(不友善)
    骚扰我

    泄露了我的隐私

    ×

    您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
    • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
    • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

    侵犯了我企业的权益

    ×

    您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
    • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
    • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
    • 3. 是哪家企业?(营业执照,单位登记证明等证件)
    • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
    我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

    抄袭了我的内容

    ×

    原文链接或出处

    诽谤我

    ×

    您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
    • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
    • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
    我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

    对根叔知了社区有害的内容

    ×

    垃圾广告信息
    色情、暴力、血腥等违反法律法规的内容
    政治敏感
    不规范转载 >
    辱骂、歧视、挑衅等(不友善)
    骚扰我
    诱导投票

    不规范转载

    ×

    举报说明

    提出建议

      +

    亲~登录后才可以操作哦!

    确定

    亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

    注册后可访问此模块

    跳转hclhub

    你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作