2024年4月11日发(作者:)
1、 场景
用户使用系统自带的vpn拨号功能,拨入企业内网。防火墙设备为H3C 迪普防火墙。
内网认证服务器是基于H3C的EAD服务器。
2、 配置如下
l2tp enable
ike local-name <自定义名称>
radius scheme ead 自定义
server-type extended
primary authentication <主认证服务器>
primary accounting <主认证服务器>
secondary authentication <备份认证服务器> 如果没有可以不配置
secondary accounting <备份认证服务器>
key authentication expert
key accounting expert
security-policy-server <主认证服务器>
security-policy-server <主认证服务器>
user-name-format without-domain
domain ead
authentication default radius-scheme ead
authorization default radius-scheme ead
accounting default radius-scheme ead
authentication login radius-scheme ead
authorization login radius-scheme ead
accounting login radius-scheme ead
authentication ppp radius-scheme ead
authorization ppp radius-scheme ead
accounting ppp radius-scheme ead
access-limit disable
state active
idle-cut disable
self-service-url disable
accounting optional
ip pool 1 192.168.1.1 192.168.1.253
ike peer 1
exchange-mode aggressive
pre-shared-key cipher
id-type name
remote-name vpn
nat traversal
l2tp-group 1
自定义用户拨入地址池
mandatory-chap
undo tunnel authentication
mandatory-lcp
allow l2tp virtual-template 1
tunnel name 1
tunnel timer hello 1000
interface Virtual-Template1
ppp authentication-mode chap domain ead
ppp ipcp dns <指定dns服务器地址>
ppp ipcp dns request
remote address pool
ip address 192.168.1.254 255.255.255.0
interface GigabitEthernet0/1
port link-mode route
description "Connect to Internet"
ip address 255.255.255.224
tcp mss 1400
ipsec policy policy1
interface GigabitEthernet0/2
port link-mode route
description "Connect to Lan"
ip address 192.168.2.1 255.255.255.252
tcp mss 1400
ipsec policy policy1
ip route-static 0.0.0.0 0.0.0.0 <运营商地址>
ip route-static 192.168.3.0 255.255.255.0 192.168.2.2


发布评论