ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:1.41MB ,
资源ID:5453571      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5453571.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(StoneOS VPN与非Windows系统互联配置手册.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

StoneOS VPN与非Windows系统互联配置手册.docx

1、StoneOS VPN与非Windows系统互联配置手册StoneOS VPN与非Windows系统互联配置手册Hillstone山石网科更新记录作者版本更新内容更新日期高杰V1.0初始2010-11-26高杰V1.1根据意见反馈增加拓扑IP地址描述。2010-11-28StoneOS VPN与非Windows系统的配置手册1.Introduction本文档用于记录StoneOS与移动设备(非Windows)的VPN支持的情况,从目前的业界发展来看,随着IPAD等移动设备的越来越普及,针对目前常用的移动操作系统和主流的非Windows系统我们做了摸底测试,列表中列出了我们支持那些移动设备和操作

2、系统,以及对应的版本和配置,方便前端使用。我们的设备支持IPSEC/SCVPN/L2TP三种VPN,SCVPN是不支持非Windows操作系统的,本次摸底,测试了L2TP和L2TP OVER IPSEC的支持情况。2.Limitations防火墙版本支持信息:支持4.0R5(release预计2010.11.29发布)4.5R2(release预计2011.2.30发布)不支持4.0R4及其P版本4.5R13.支持列表终端WIFIGPRS/3G备注L2tpL2tp over ipsecL2TPL2tp over ipsecIphone/Ipad(版本:3.0)户端不支持支持未测试未测试Ios不

3、支持单独的l2tp隧道;ios提供的VPN(kerberos)我们防火墙不支持Android(版本:2.2.1和2.1.1)支持支持未测试支持MAC os(版本:10.5.6 Leopard)客户端不支持支持未测试未测试MAC os不支持单独的l2tp隧道Centos 4.1(内核:Linux bogon 2.6.9-89.31.1.EL)支持IPsec未测试未测试暂不考虑linux中其他协议的开源软件4.测试组网拓扑5.防火墙和终端配置123455.1防火墙 l2tp over ipsec + AD配置(针对于iOS,Andriod和Mac os)aaa-server ADTest type

4、 active-directory (如果不使用AD类型的AAA服务器,这一步可不写) host 192.168.1.2 base-dn ou=user, dc=hillstone, dc=net login-dn cn=test, ou=user, dc=hillstone, dc=net login-password BImY0wG8JsNDj4QoVIyv1WuLRWcrexitaaa-server local type local user test exitisakmp peer IPsecVPN2mobile type usergroup isakmp-proposal psk-s

5、ha-3des-g2 pre-share U8FdHNEEBz6sNn5Mvqx3yWuLRWce aaa-server local accept-all-peer-id /*注释1*/ interface ethernet0/0 nat-traversalexittunnel ipsec IPsecVPN2mobile auto mode transport isakmp-peer VPN2mobile ipsec-proposal esp-sha-3des-g0 accept-all-proxy-id /*注释1*/l2tp pool l2tppool address 20.1.1.2 2

6、0.1.1.254exittunnel l2tp l2tptest pool l2tppool dns 202.106.0.20 interface ethernet0/0 ppp-auth pap /*注释2*/ next-tunnel ipsec IPsecVPN2mobile /*注释3*/ aaa-server ADTest (此处是l2tp拨号的AAA服务器)/*注释4*/interface tunnel1 zone trust ip address 20.1.1.1 255.255.255.0 tunnel l2tp l2tptest注释:1.在isakmp peer里必须配置ac

7、cept-all-peer-id,由于在使用usergroup时,客户端(mobile)无法配置id,所以此条命令的意思就是接受任何客户端发过来的ID,即不验证客户端的ID。第二阶段IPsec 代理ID也使用accept-all-proxy-id;2.如果要使用ad or ldap认证的话,必须在tunnel l2tp里配置ppp-auth pap,由于现在ad or ldap只支持pap认证,所以如果配置成ppp-auth any的话,防火墙会优先选择chap进行认证,导致无法跟ad or ldap认证。3.如果只使用l2tp建立隧道的话,把tunnel l2tp下的next-tunnel删

8、掉,也不需要IPSecVPN4.如果使用local认证,那就把tunnel l2tp下的aaa-server ADTest 改成aaa-server local5.2终端配置(iOS,Andriod和Mac os)5.2.1IPhone/IPad配置 Step 1 step 2 step 3在协议类型上选择“L2TP”,在“描述”栏中填入“5ufl2tp(该项为必填项,可随便填),在服务器栏中填入“X.X.X.X”( 该项为必填项,服务器是FW地址),在账户和密码栏中填入正确的用户名和密码(该项为必填项),在secret里填入ipsec预共享密钥(该项为必填项),其他设置保持不变,然后点击“存

9、储”。 Step 4 step 5 Step 6 step 7新的IPhone4中的IOS4的从第6步不一样,只需要选择添加l2tp,然后填写服务器IP,帐号,RSAsecureID关闭,圆圏选到后面,然后填写密码和密钥,密码是帐号的密码,密钥是IPSecVPN的共享密钥。5.2.2Andriod配置如果测试l2tp就选择第二项,如果测试l2tp over ipsec就选择第三项1.vpn name随便填写2.set vpn server填写FW接口IP地址3.set ipsec pre-shared key填写isakmp的preshare-key4.enable l2tp secret不要

10、勾选5保存 Step 1 step 2连接时提示输入用户名和密码,输入正确的用户名和密码即可 Step 35.2.3Mac os配置Step 1 首先进入system preferences,选择networkStep 2 点击左下角的“ + ”,添加一个网络连接Step 3 interface选择VPNStep 4 VPN type选择l2tp over ipsecStep 5 点击configuration,选择add configurationStep 6 点击authentication settings,在password里填入l2tp的用户密码,在shared secret里填入p

11、reshare-key,填写完后点击OKStep 7 在server address上填入FW接口地址,在account name里填入l2tp用户名,填写完后点击applyStep 8 填写完成后点击connect5.3防火墙 IPsec配置(针对于Centos 4.1)isakmp peer VPN2linux type usergroup isakmp-proposal psk-sha-3des-g2 pre-share U8FdHNEEBz6sNn5Mvqx3yWuLRWce aaa-server local accept-all-peer-id interface ethernet0

12、/0 mode mainexittunnel ipsec VPN2linux auto mode transport isakmp-peer VPN2linux ipsec-proposal esp-sha-3des-g2 accept-all-proxy-id注意:1.在isakmp peer里如果使用usergroup模式,那么必须使用main模式和配置accept-all-peer-id(跟建永确认过,现在的accept-all-peer-id不支持aggressive模式)。2.对1的补充:在Linux下的ipsec-tools 0.7版本是支持带FQDN的,但是本人没有确认过。我测试

13、的时候都是在Centos 4.1上默认的ipsec-tools (0.3版本)测试的,但是没有确认0.3版本是否支持FQDN,所以建议在测试的时候最好使用main模式。5.4Centos 4.1配置Step 1 打开网络配置工具Step 2 选择IPsec选项卡,点击new,点击ForwardStep 3 填入nickname(记住后面有用)Step 4 选择host to host encryptionStep 5 选择automatic encryption mode selection via IKA (racoon)Step 6 在remote ip address里填入防火墙接口的I

14、P地址Step 7 在authentication key里填入pre-share key修改配置文件:-racoon.con文件修改-rootbogon # cat /etc/racoon/racoon.conf# Racoon IKE daemon configuration file.# See man racoon.conf for a description of the format and entries.path include /etc/racoon ;path pre_shared_key /etc/racoon/psk.txt ;path certificate /etc

15、/racoon/certs ;sainfo anonymous pfs_group 2; lifetime time 1 hour ; encryption_algorithm 3des ; authentication_algorithm hmac_sha1 ; compression_algorithm deflate ;include /etc/racoon/192.168.2.95.conf;-192.168.2.95.conf文件修改-rootbogon # cat /etc/racoon/192.168.2.95.confremote 192.168.2.95 exchange_m

16、ode main,aggressive;(此文件默认是aggressive ,main,也就是说优先使用野蛮模式认证,建议把main放在前面) my_identifier address; proposal encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key; dh_group 2 ; -setkey.cof文件修改(需要先创建)-rootbogon # cat /etc/setkey.confflush;spdflush;spdadd 192.168.2.96/32 192.

17、168.2.95/32 any -P out ipsec esp/transport/use;spdadd 192.168.2.95/32 192.168.2.96/32 any -P in ipsec esp/transport/use;flush和spdflush命令的意思是清楚sa和spi;192.168.2.96是centos机器IP,192.168.2.95是FW接口IP;spdadd 192.168.2.96/32 192.168.2.95/32 any -P out ipsec esp/transport/use;这句话的意思是从2.96到2.95的任何数据包用ipsec esp

18、协议的透明模式进行加密和协商;配置完成后运行命令setkey f /etc/setkey.conf;然后再centos上ping 192.168.2.95,建立隧道。6.特殊案例防火墙在DNAT的情况下与移动终端的VPN连接测试拓扑:移动终端通过GPRS或3G跟FW-B建立隧道,此时需要在FW-A上对4500和500做DNAT,并且在FW-B上开启nat-traversal.由于l2tp over ipsec在ipsec阶段协商完成后用的是ESP加密报文传输,但是我们现在DNAT不支持对esp(协议号50)做DNAT,所以导致后续的ESP报文没法到达FW-B。开启nat-travel后即可以解决此问题

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1