• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

V7防火墙 L2TP OVER IPSEC 与iNode进行对接

2018-08-15发布
  • 1关注
粉丝:0人 关注:1人

详细介绍如图:PC为分部电脑,通过路由器接入ISP,总部为一台防火墙配置L2TP OVER IPSEC 。现需要PC通过iNode客户端拨入总部,与服务器进行互访。 附件为我做的原版配置 配置同时可以适用Windows 系统VPN及手机VPN


详细配置如下

 version 7.1.064, Release 9510P05

 # 

 sysname H3C 

context Admin id 1

 telnet server enable 

 irf mac-address persistent timer 

 irf auto-update enable 

 undo irf link-delay 

 irf member 2 priority 1 

 ip pool pool 10.1.1.2 10.1.1.10  (创建虚服务模板的地址池,暨用户拨号获取的IP)

 dialer-group 1 rule ip permit 

 ip unreachables enable ip ttl-expires enable 

 password-recovery enable 

# vlan 1 

#

interface Virtual-Template1 

 ppp authentication-mode 

pap remote address pool pool

ip address 10.1.1.1 255.255.255.0 

#

object-policy ip 1

 rule 0 pass 

security-zone name Local

 # 

security-zone name Trust (将端口加入安全区域)

 import interface GigabitEthernet2/0/4 

 import interface Virtual-Template1 

security-zone name DMZ

security-zone name Untrust (将端口加入安全区域)

 import interface GigabitEthernet2/0/3 (三口设置为外网口连接ISP)

security-zone name Management (将端口加入安全区域)

 import interface GigabitEthernet2/0/0 

 import interface GigabitEthernet2/0/2 

zone-pair security source Any destination Any  (设置安全策略)

 object-policy apply ip 1 

zone-pair security source Any destination Local (设置安全策略)

 object-policy apply ip 1

 # 

zone-pair security source Local destination Any (设置安全策略)

 object-policy apply ip 1 

zone-pair security source Trust destination Trust (设置安全策略)

 object-policy apply ip 1 

zone-pair security source Trust destination Untrust (设置安全策略)

 object-policy apply ip 1

 # 

zone-pair security source Untrust destination Trust (设置安全策略)

 object-policy apply ip 1 

#

local-user 1 class network (创建PPP用户,用户名为1 密码为1)

 password cipher $c$3$Slq/njg/1L0tpkyLJTxtoEW3VsM= 

 service-type ppp 

 authorization-attribute user-role network-operator

#

 ipsec transform-set 1  (设置IPSEC参数)

 esp encryption-algorithm 3des-cbc 

 esp authentication-algorithm md5 

 #

 ipsec transform-set 2  (设置IPSEC参数)

 esp encryption-algorithm aes-cbc-128 

 esp authentication-algorithm sha1 

 # 

ipsec transform-set 3 (设置IPSEC参数)

 esp encryption-algorithm aes-cbc-256 

 esp authentication-algorithm sha1

 #

ipsec transform-set 4

esp encryption-algorithm des-cbc 

esp authentication-algorithm sha1

 # 

ipsec transform-set 5 

 esp encryption-algorithm 3des-cbc 

 esp authentication-algorithm sha1 

 # 

ipsec transform-set 6 

 esp encryption-algorithm aes-cbc-192 

 esp authentication-algorithm sha1

#

ipsec policy-template 1 1 (创建IPSEC策略将参数进行绑定)

 transform-set 1 2 3 4 5 6 

 ike-profile 1

#

ipsec policy 1 1 isakmp template 1 (IPSEC 策略与 模板1进行绑定)

l2tp-group 1 mode lns  (设置L2TP参数  将本端命名为lns)

 allow l2tp virtual-template 1 

 undo tunnel authentication 

 tunnel name lns

#

 l2tp enable 

#

 ike identity fqdn 123 (设置本端IKE FQDN号为123)

#

ike profile 1 

 keychain 1 

 exchange-mode aggressive  

 local-identity fqdn 123 match remote identity address 0.0.0.0 0.0.0.0  (设置远端接入的IP为全部都可以接入)

 match remote identity fqdn 456  (设置对端FQDN号为456)

 proposal 1 2 3 4 5 6  (绑定IKE的提要)

#

 ike proposal 1 

 encryption-algorithm aes-cbc-128 

 dh group2 

 authentication-algorithm md5 

ike proposal 2 

 encryption-algorithm 3des-cbc 

 dh group2 

 authentication-algorithm md5 

ike proposal 3 

 encryption-algorithm 3des-cbc 

 dh group2 

ike proposal 4 

 encryption-algorithm aes-cbc-256 

 dh group2 

ike proposal 5 

 dh group2 

ike proposal 6 

 encryption-algorithm aes-cbc-192 

 dh group2 

ike keychain 1 pre-shared-key hostname 456 key cipher $c$3$7ingFDpILKQhQ8DxrvyuG6m2AyO2K1nW9Q== (设置IKE的密钥为aabbcc)

 ip https enable 

 webui log enable 

#

interface GigabitEthernet2/0/3 

 port link-mode route 

 ipsec apply policy 1

(配置公网IP)

  nat out (配置NAT)

#

 ip route-static 0.0.0.0 0  公网网关 (设置缺省路由)

#

iNode 配置  

(输入用户名密码 均为1  点击属性)



LNS服务器为防火墙外网口IP 

预共享秘钥为aabbcc



点击高级




IKE这里 必须输入网关名字 就是FQDN号



实际测试系统 XP SP3,  win7 64位 ,WIN server 2003 ,win server 2008 R2标准版 ,win server 2012 标准版 均无软件兼容性问题,建议分部PC选用以上系统,WIN 10部分系统存在兼容性问题,可能会导致 PPP无法建立会话 此时IKE SA和IPSEC SA均无问题。


3个回复
#
1
粉丝:0人 关注:1人

优秀的工程师

暂无评论

#
2
粉丝:0人 关注:0人

是的  优秀

暂无评论

#
3
zhiliao_cqQq4Q 知了小白
粉丝:0人 关注:0人

参照以上配置,将PC的IP与外网口地址设为相同网段,直接接到该外网口后拨号就成功,但将外网口接入互联网后,在互联网环境拨号时,在IKE协商成功后提示隧道或会话建立失败,查看dis ike sa和dis ipsec sa都已正常建立,然后会自动断开。PC端为WIN11。

暂无评论

回复

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作