網(wǎng)絡運維|SSL VPN的配置實例
2020-06-15 17:20 作者:艾銻無限 瀏覽量:
網(wǎng)絡運維|SSL VPN的配置實例
大家好,我是一枚從事
IT外包的
網(wǎng)絡安全運維工程師,今天和大家分享的是
網(wǎng)絡安全設備維護相關的內(nèi)容,在這里介紹下SSL VPN進行Web代理的配置,
網(wǎng)絡安全運維,從Web管理輕松學起,一步一步學成
網(wǎng)絡安全
運維大神。
網(wǎng)絡維護是一種
日常維護,包括
網(wǎng)絡設備管理(如計算機,服務器)、操作
系統(tǒng)維護(系統(tǒng)打補丁,系統(tǒng)升級)、
網(wǎng)絡安全(病毒防范)等。+
北京艾銻無限科技發(fā)展有限公司為您免費提供給您大量真實有效的北京
網(wǎng)絡維護服務,北京
網(wǎng)絡維修信息查詢,同時您可以免費資訊北京
網(wǎng)絡維護,北京
網(wǎng)絡維護服務,北京
網(wǎng)絡維修信息。專業(yè)的北京
網(wǎng)絡維護信息就在
北京艾銻無限+
+
北京
網(wǎng)絡維護全北京朝陽豐臺北京周邊海淀、大興、昌平、門頭溝、通州、西城區(qū)、燕郊、石景山、崇文、房山、宣武、順義、平谷、延慶全北京
網(wǎng)絡維護信息
通過SSL VPN進行Web代理
Web代理支持外網(wǎng)用戶通過USG訪問內(nèi)網(wǎng)的Web服務器資源,為用戶提供基于HTTP方式的Web應用服務。
前提條件
已加載License文件,且USG可以正常訪問內(nèi)網(wǎng)資源。
說明:
本舉例中USG和內(nèi)網(wǎng)服務器的IP地址在同一網(wǎng)段。如果不在同一網(wǎng)段,請務必保證USG的內(nèi)網(wǎng)接口與內(nèi)網(wǎng)服務器路由可達,確保業(yè)務的連通性。
組網(wǎng)需求
如圖10-65所示,USG作為企業(yè)網(wǎng)絡的出口網(wǎng)關連接Internet。企業(yè)內(nèi)網(wǎng)有Web郵件服務器和OA服務器。
具體需求如下:
-
企業(yè)員工能夠在外部網(wǎng)絡訪問內(nèi)網(wǎng)的Web郵件服務器和OA服務器。
-
采用VPNDB的認證授權(quán)方式。
圖10-65 Web代理組網(wǎng)圖
配置思路
-
在USG創(chuàng)建一個名為test的虛擬網(wǎng)關,外網(wǎng)用戶可通過此虛擬網(wǎng)關訪問企業(yè)內(nèi)網(wǎng)的Web資源。虛擬網(wǎng)關的IP地址為202.10.10.1/24。
-
配置Web代理資源,使外網(wǎng)用戶可以在登錄虛擬網(wǎng)關后通過http://192.168.1.10訪問Web郵件服務器,通過http://192.168.1.20訪問OA服務器。
-
配置認證授權(quán)方式為VPNDB,添加VPNDB用戶。VPNDB的用戶名和密碼即是外網(wǎng)用戶登錄虛擬網(wǎng)關時需要輸入的用戶名和密碼。
操作步驟
-
配置接口基本參數(shù)。
-
選擇“網(wǎng)絡 > 接口 > 接口”。
-
選擇“接口”頁簽。
-
在“接口列表”中,單擊GE0/0/1對應的。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區(qū)域:trust
-
IP地址:192.168.1.1
-
子網(wǎng)掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應用”。
-
在“接口列表”中,單擊GE0/0/2對應的。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區(qū)域:untrust
-
IP地址:202.10.10.1
-
子網(wǎng)掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應用”。
-
對于USG系列,配置域間包過濾,以保證網(wǎng)絡基本通信正常。對于USG BSR/HSR系列,不需要執(zhí)行此步驟。
-
配置Local安全區(qū)域和Untrust安全區(qū)域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 本地策略”。
-
在“對設備訪問控制列表”中,單擊“Untrust”下的“默認”所在行的。
-
在“修改對設備訪問控制”界面中,選擇“動作”為“permit”。
-
單擊“應用”。
-
配置Trust安全區(qū)域和Untrust安全區(qū)域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 轉(zhuǎn)發(fā)策略”。
-
在“轉(zhuǎn)發(fā)策略列表”中,單擊“untrust->trust”下的“默認”所在行的。
-
在“修改轉(zhuǎn)發(fā)策略”界面中,選擇“動作”為“permit”。
-
單擊“應用”。
-
在“轉(zhuǎn)發(fā)策略列表”中,單擊“trust->untrust”下的“默認”所在行的。
-
在“修改轉(zhuǎn)發(fā)策略”界面中,選擇“動作”為“permit”單擊“應用”。
-
創(chuàng)建虛擬網(wǎng)關。
-
選擇“VPN > SSL VPN > 虛擬網(wǎng)關管理”。
-
單擊“新建”。
-
配置虛擬網(wǎng)關參數(shù)。
-
單擊“應用”。
-
配置Web代理資源。
-
選擇“VPN > SSL VPN > 虛擬網(wǎng)關列表”。
-
在“虛擬網(wǎng)關列表”導航樹中選擇“虛擬網(wǎng)關列表 > test > Web代理”。
-
選中“啟用Web代理功能”前的復選框,開啟Web代理功能。
-
在“Web代理資源管理”區(qū)域框中,選擇“Web-link資源”頁簽。
-
單擊“新建”,添加Web郵件服務器資源。
-
單擊“應用”。
-
在“Web-link資源”頁簽中,單擊“新建”,添加OA服務器資源。
-
配置認證授權(quán)方式為VPNDB。
-
選擇“VPN > SSL VPN > 虛擬網(wǎng)關列表”。
-
在“虛擬網(wǎng)關列表”導航樹中選擇“虛擬網(wǎng)關列表 > test > 認證授權(quán)配置”。
-
選擇“認證授權(quán)方式”頁簽。
-
單擊優(yōu)先級“1”對應的操作,選擇認證授權(quán)方式。 說明:
缺省情況下,USG采用VPNDB認證授權(quán)方式。
-
單擊,完成配置。
-
配置VPNDB用戶。
-
選擇“VPN > SSL VPN > 虛擬網(wǎng)關列表”。
-
在“虛擬網(wǎng)關列表”導航樹中選擇“虛擬網(wǎng)關列表 > test > VPNDB配置”。
-
選擇“用戶管理”頁簽。
-
單擊“新建”。
-
在“添加用戶”區(qū)域框中,配置VPNDB用戶user,密碼為User1234。圖10-
單擊“應用”。
-
重復上述配置步驟,將所有需要訪問內(nèi)網(wǎng)資源的用戶添加到USG。
說明:
如果用戶較多,可以在“批量導入用戶”區(qū)域框中,批量導入用戶。
結(jié)果驗證
-
企業(yè)員工在外部網(wǎng)絡的IE瀏覽器中輸入https://202.10.10.1,進入虛擬網(wǎng)關登錄界面。
-
輸入在USG上配置的用戶名user和密碼User1234,單擊“登錄”,登錄虛擬網(wǎng)關。顯示界面如圖10-71所示。
圖10-71 虛擬網(wǎng)關客戶端
-
在“Web代理”區(qū)域框中,單擊資源鏈接“web_mail”,可正常訪問Web郵件服務器;單擊資源鏈接“OA”,可正常訪問OA服務器。