H3C 防火墙L2TP over IPSec (Window10终端拨号)典型配置

组网及说明

组网需求:

Comware V7防火墙设备作为VPN总部,电脑客户、移动终端通过中间跨越运营商网络拨入L2TP over IPSec VPN实现访问内网服务器的需求。

组网图:
![(https://img-blog.csdnimg.cn/0f3feb91f2924b97ac62945c80cd0582.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_Q1NETiBAbmVyZHN1,size_48,color_FFFFFF,t_70,g_se,x_16)

如图所示,外网终端通过防火墙的接口2地址192.168.1.1拨号L2TP over IPSec VPN访问内网web服务器的资源。

配置步骤

防火墙接口配置如下。

interface GigabitEthernet1/0/2

port link-mode route

ip address 192.168.1.1 255.255.255.0

ipsec apply policy 1

F1030 L2TP/IPSec相关配置.

ip pool pool 10.1.1.2 10.1.1.10 //地址池

interface Virtual-Template1

ppp authentication-mode pap

remote address pool pool

ip address 10.1.1.1 255.255.255.0

local-user client class network

password simple client

service-type ppp

authorization-attribute user-role network-operato

ipsec transform-set 1

encapsulation-mode transport

esp encryption-algorithm 3des-cbc

esp authentication-algorithm md5

ipsec transform-set 2

encapsulation-mode transport

esp encryption-algorithm aes-cbc-128

esp authentication-algorithm sha1

ipsec transform-set 3

encapsulation-mode transport

esp encryption-algorithm aes-cbc-256

esp authentication-algorithm sha1

ipsec transform-set 4

encapsulation-mode transport

esp encryption-algorithm des-cbc

esp authentication-algorithm sha1

ipsec transform-set 5

encapsulation-mode transport

esp encryption-algorithm 3des-cbc

esp authentication-algorithm sha1

ipsec transform-set 6

encapsulation-mode transport

esp encryption-algorithm aes-cbc-192

esp authentication-algorithm sha1

ipsec policy-template 1 1

transform-set 1 2 3 4 5 6 //不确定终端的提议类型,这里设置多个

ike-profile 1

ipsec policy 1 1 isakmp template 1

l2tp-group 1 mode lns

allow l2tp virtual-template 1

undo tunnel authentication

l2tp enable

ike profile 1

keychain 1

local-identity address 192.168.1.1

match remote identity address 0.0.0.0 0.0.0.0

proposal 1 2 3 4 5 6

ike proposal 1

encryption-algorithm aes-cbc-128

dh group2

authentication-algorithm md5

ike proposal 2

encryption-algorithm 3des-cbc

dh group2

authentication-algorithm md5

ike proposal 3

encryption-algorithm 3des-cbc

dh group2

ike proposal 4

encryption-algorithm aes-cbc-256

dh group2

ike proposal 5

dh group2

ike proposal 6

encryption-algorithm aes-cbc-192

dh group2

ike keychain 1

pre-shared-key address 0.0.0.0 0.0.0.0 key simple test

物理口、Virtual-Template1接口加入安全区域,并放通域间策略。对于G1/0/2接口需要注意开放Untrust到Local的策略。对于Virtual-Template1接口,假设虚拟接口加入的是Untrust安全域,如果要访问内网资源,开放Untrust到Trust的安全策略。

window10电脑终端的配置

前面的步骤和W7一样,可以参考:https://zhiliao.h3c.com/theme/details/104211

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

或者点击网络和internet设置,从这里连接VPN

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

配置关键点
有点电脑注册表没有自动生成,这时候尽量都先新建下注册表

修改注册表
1、在“开始 > 运行”中,输入regedit命令,单击“确定”,进入注册表编辑器。
2、在“注册表编辑器”页面的左侧导航树中,选择“HKEY_LOCAL_MACHINE > SYSTEM >CurrentControlSet > Services > Rasman > Parameters”。
3、在菜单栏上选择“编辑 > 新建 > DWORD值”。
4、键入ProhibitIpSec,然后按“ENTER”。
5、右键单击ProhibitIpSec,选择“修改”,进入修改界面。
6、在“数值数据”框中键入1。
7、单击“确定”,并退出注册表编辑器。
8、重新启动该PC,使修改生效。

在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
华为防火墙与华三防火墙之间的IPSec对接,是指通过IPSec协议实现两个防火墙之间的安全通信和数据传输。下面是一个简单的说明步骤: 1. 配置华为防火墙:首先,在华为防火墙配置与华三防火墙对接的IPSec通道。配置包括选择合适的IPSec策略、安全参数和加密算法等,确保与对端的配置一致。 2. 配置华三防火墙:在华三防火墙上同样配置与华为防火墙对接的IPSec通道,确保配置参数与华为防火墙相匹配。 3. 建立IPSec连接:在配置完成后,华为防火墙和华三防火墙会自动尝试建立IPSec连接。在此过程中,会进行握手协商、密钥交换等安全认证步骤,确保连接的安全性。 4. 验证连接:在建立连接后,需要验证IPSec连接是否成功。可以通过查看连接状态、查看日志等方式进行验证。 5. 配置安全策略和访问控制:建立了IPSec连接后,可以根据实际需求配置安全策略和访问控制,确保通过该连接的数据传输符合安全要求。 需要注意的是,IPSec连接的建立需要确保两端的配置一致,包括加密算法、认证方法、密钥长度等,否则将无法建立可靠的连接。同时,还需要保证防火墙的固件版本和硬件性能满足IPSec对接的要求。 通过IPSec对接,华为防火墙和华三防火墙可以实现安全可靠的通信和数据传输,提高网络的安全性和稳定性,确保企业的信息安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值