2024年4月11日发(作者:)

1、 场景

用户使用系统自带的vpn拨号功能,拨入企业内网。防火墙设备为H3C 迪普防火墙。

内网认证服务器是基于H3C的EAD服务器。

2、 配置如下

l2tp enable

ike local-name <自定义名称>

radius scheme ead 自定义

server-type extended

primary authentication <主认证服务器>

primary accounting <主认证服务器>

secondary authentication <备份认证服务器> 如果没有可以不配置

secondary accounting <备份认证服务器>

key authentication expert

key accounting expert

security-policy-server <主认证服务器>

security-policy-server <主认证服务器>

user-name-format without-domain

domain ead

authentication default radius-scheme ead

authorization default radius-scheme ead

accounting default radius-scheme ead

authentication login radius-scheme ead

authorization login radius-scheme ead

accounting login radius-scheme ead

authentication ppp radius-scheme ead

authorization ppp radius-scheme ead

accounting ppp radius-scheme ead

access-limit disable

state active

idle-cut disable

self-service-url disable

accounting optional

ip pool 1 192.168.1.1 192.168.1.253

ike peer 1

exchange-mode aggressive

pre-shared-key cipher

id-type name

remote-name vpn

nat traversal

l2tp-group 1

自定义用户拨入地址池

mandatory-chap

undo tunnel authentication

mandatory-lcp

allow l2tp virtual-template 1

tunnel name 1

tunnel timer hello 1000

interface Virtual-Template1

ppp authentication-mode chap domain ead

ppp ipcp dns <指定dns服务器地址>

ppp ipcp dns request

remote address pool

ip address 192.168.1.254 255.255.255.0

interface GigabitEthernet0/1

port link-mode route

description "Connect to Internet"

ip address 255.255.255.224

tcp mss 1400

ipsec policy policy1

interface GigabitEthernet0/2

port link-mode route

description "Connect to Lan"

ip address 192.168.2.1 255.255.255.252

tcp mss 1400

ipsec policy policy1

ip route-static 0.0.0.0 0.0.0.0 <运营商地址>

ip route-static 192.168.3.0 255.255.255.0 192.168.2.2