SSL vpn远程接入配置实验

一、实验目的

实验目的:在防火墙FW1上进行命令行和图形化界面配置,实现远端用户通过SSLVPN访问服务端,本实验主要实现通过SSLVPN网络扩展模式下远端用户访问服务器

二、基本配置

(一)如图所示配置接口地址

(二)将防火墙g1/0/0加入untrust区域,g1/0/1加入trust区域

(三)cloud1连接虚拟机,cloud2连接网页配置端

修改网管页面超时时间

FW1\]web-manager timeout 1440 三、详细配置 (一)新建SSLVPN网关 \[FW1\]v-gateway SSL_GW interface g1/0/0 private (二)配置SSLVPN网络扩展模式,选择路由模式为手动路由模式 ![](https://i-blog.csdnimg.cn/direct/12a27030b05c4392997710dc9ecefd28.png) (三)在默认用于域中采用SSL VPN接入场景新建用户组OA和用户user(密码为Huawei@123) ![](https://i-blog.csdnimg.cn/direct/b25206abe43844fb932fd1995cf465ba.png) (四)在SSL VPN配置角色授权用户中新建角色授权列表,新建角色role并关联新创建的默认域中OA用户组并使用网络扩展业务场景 ![](https://i-blog.csdnimg.cn/direct/2acdc93c63a14225ad12b958210e8b26.png) ![](https://i-blog.csdnimg.cn/direct/7e6c840e81474935a718d67836c167c0.png) #\*\*\*\*BEGIN\*\*\*ssl_gw\*\*1\*\*\*\*# v-gateway ssl_gw basic ssl version tlsv11 tlsv12 ssl timeout 5 ssl lifecycle 1440 ssl ciphersuit custom aes256-sha non-des-cbc3-sha aes128-sha service network-extension enable network-extension keep-alive enable network-extension keep-alive interval 120 network-extension netpool 192.168.0.1 192.168.0.10 255.255.255.0 netpool 192.168.0.1 default network-extension mode manual network-extension manual-route 10.1.12.0 255.255.255.0 security policy-default-action permit vt-src-ip certification cert-anonymous cert-field user-filter subject cn group-filter su bject cn certification cert-anonymous filter-policy permit-all certification cert-challenge cert-field user-filter subject cn certification user-cert-filter key-usage any undo public-user enable hostchecker cachecleaner vpndb group /default/oa group /default role role default role default condition all #\*\*\*\*END\*\*\*\*# (五)配置安全策略 \[FW1-policy-security\]dis th # security-policy rule name LOCAL_TO_ANY source-zone local action permit rule name OUT_TO_LOCAL source-zone untrust destination-zone local service protocol tcp destination-port 443 action permit rule name OUT_TO_IN source-zone untrust destination-zone trust source-address 192.168.0.0 mask 255.255.255.0 destination-address 10.1.12.0 mask 255.255.255.0 action permit # (六)手动路由模式 ![](https://i-blog.csdnimg.cn/direct/84a66c74bc874a21b8e236fdabad767f.png) (七)分离路由模式 ![](https://i-blog.csdnimg.cn/direct/b9cc033cb045438ba4c6404971cbd1aa.png) (八)全路由模式 ![](https://i-blog.csdnimg.cn/direct/53fc1d3397984897ad38aa081b419d4a.png) 四、结果验证 通过虚拟机登录防火墙,自动弹出证书并安装出现如下界面,输入创建的用户名及密码 ![](https://i-blog.csdnimg.cn/direct/43a827c464d14caa8770e5c90ec2fa1b.png) 登录结果如下图所示,启动网络扩展安全相应软件 ![](https://i-blog.csdnimg.cn/direct/3ae833322efe4ead93b6fa7673957a45.png) ![](https://i-blog.csdnimg.cn/direct/91430fadc1f543bb971c603e60f3501b.png) (一)手动路由模式 1、内网可以ping通 ![](https://i-blog.csdnimg.cn/direct/7a02d96cc2e74df6b1658e09bcbf426c.png) PS C:\\Users\\Administrator\> ping 10.1.12.10 正在 Ping 10.1.12.10 具有 32 字节的数据: 请求超时。 来自 10.1.12.10 的回复: 字节=32 时间=15ms TTL=254 来自 10.1.12.10 的回复: 字节=32 时间=8ms TTL=254 ![](https://i-blog.csdnimg.cn/direct/951c2f8952da46508c09a18c206091a1.png) 2、互联网可以ping通 PS C:\\Users\\Administrator\> ping 150.1.1.1 正在 Ping 150.1.1.1 具有 32 字节的数据: 来自 150.1.1.1 的回复: 字节=32 时间=11ms TTL=255 来自 150.1.1.1 的回复: 字节=32 时间=5ms TTL=255 3、查看虚拟机路由表 PS C:\\Users\\Administrator\> route print =========================================================================== 接口列表 20...00 ff 65 08 54 4e ......SVN Adapter V1.0 4...00 0c 29 d2 15 1d ......Intel(R) 82574L Gigabit Network Connection 1...........................Software Loopback Interface 1 7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2 15...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3 =========================================================================== IPv4 路由表 =========================================================================== 活动路由: 网络目标 网络掩码 网关 接口 跃点数 0.0.0.0 0.0.0.0 155.1.2.100 155.1.2.10 281 10.1.12.0 255.255.255.0 在链路上 192.168.0.1 1 10.1.12.255 255.255.255.255 在链路上 192.168.0.1 257 127.0.0.0 255.0.0.0 在链路上 127.0.0.1 331 127.0.0.1 255.255.255.255 在链路上 127.0.0.1 331 127.255.255.255 255.255.255.255 在链路上 127.0.0.1 331 155.1.2.0 255.255.255.0 在链路上 155.1.2.10 281 155.1.2.10 255.255.255.255 在链路上 155.1.2.10 281 155.1.2.255 255.255.255.255 在链路上 155.1.2.10 281 155.1.121.12 255.255.255.255 155.1.2.100 155.1.2.10 257 192.168.0.1 255.255.255.255 在链路上 192.168.0.1 257 224.0.0.0 240.0.0.0 在链路上 127.0.0.1 331 224.0.0.0 240.0.0.0 在链路上 155.1.2.10 281 224.0.0.0 240.0.0.0 在链路上 192.168.0.1 257 255.255.255.255 255.255.255.255 在链路上 127.0.0.1 331 255.255.255.255 255.255.255.255 在链路上 155.1.2.10 281 255.255.255.255 255.255.255.255 在链路上 192.168.0.1 257 =========================================================================== 永久路由: 网络地址 网络掩码 网关地址 跃点数 0.0.0.0 0.0.0.0 155.1.2.100 默认 =========================================================================== (二)分离路由模式 PS C:\\Users\\Administrator\> ping 10.1.12.10 正在 Ping 10.1.12.10 具有 32 字节的数据: 来自 10.1.12.10 的回复: 字节=32 时间=9ms TTL=254 来自 10.1.12.10 的回复: 字节=32 时间=6ms TTL=254 PS C:\\Users\\Administrator\> ping 150.1.1.1 正在 Ping 150.1.1.1 具有 32 字节的数据: 请求超时。 请求超时。 PS C:\\Users\\Administrator\> route print =========================================================================== 接口列表 20...00 ff 65 08 54 4e ......SVN Adapter V1.0 4...00 0c 29 d2 15 1d ......Intel(R) 82574L Gigabit Network Connection 1...........................Software Loopback Interface 1 7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2 15...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3 =========================================================================== IPv4 路由表 =========================================================================== 活动路由: 网络目标 网络掩码 网关 接口 跃点数 0.0.0.0 0.0.0.0 在链路上 192.168.0.2 127.0.0.0 255.0.0.0 在链路上 127.0.0.1 33 127.0.0.1 255.255.255.255 在链路上 127.0.0.1 33 127.255.255.255 255.255.255.255 在链路上 127.0.0.1 33 155.1.2.0 255.255.255.0 在链路上 155.1.2.10 28 155.1.2.10 255.255.255.255 在链路上 155.1.2.10 28 155.1.2.255 255.255.255.255 在链路上 155.1.2.10 28 155.1.121.12 255.255.255.255 155.1.2.100 155.1.2.10 257 192.168.0.0 255.255.255.0 在链路上 192.168.0.2 25 192.168.0.2 255.255.255.255 在链路上 192.168.0.2 25 192.168.0.255 255.255.255.255 在链路上 192.168.0.2 25 224.0.0.0 240.0.0.0 在链路上 127.0.0.1 33 224.0.0.0 240.0.0.0 在链路上 155.1.2.10 28 224.0.0.0 240.0.0.0 在链路上 192.168.0.2 25 255.255.255.255 255.255.255.255 在链路上 127.0.0.1 33 255.255.255.255 255.255.255.255 在链路上 155.1.2.10 28 255.255.255.255 255.255.255.255 在链路上 192.168.0.2 25 =========================================================================== 永久路由: 网络地址 网络掩码 网关地址 跃点数 0.0.0.0 0.0.0.0 155.1.2.100 默认 =========================================================================== (三)全路由模式 虚拟网内网可以ping通 PS C:\\Users\\Administrator\> ping 10.1.12.10 正在 Ping 10.1.12.10 具有 32 字节的数据: 来自 10.1.12.10 的回复: 字节=32 时间=7ms TTL=254 来自 10.1.12.10 的回复: 字节=32 时间=11ms TTL=254 互联网无法ping通 PS C:\\Users\\Administrator\> ping 150.1.1.1 正在 Ping 150.1.1.1 具有 32 字节的数据: 请求超时。 请求超时。 治理内网无法ping通 PS C:\\Users\\Administrator\> ping 155.1.2.100 正在 Ping 155.1.2.100 具有 32 字节的数据: 请求超时。 请求超时。

相关推荐
oh-pinpin1 小时前
安全配置类
安全·web安全
xixixi777771 小时前
解析一下传输安全——“它是什么”,更是关于“它为何存在”、“如何实现”以及“面临何种挑战与未来”
网络·安全·通信
骥龙3 小时前
4.12、隐私保护机器学习:联邦学习在安全数据协作中的应用
人工智能·安全·网络安全
天硕国产存储技术站3 小时前
DualPLP 双重掉电保护赋能 天硕工业级SSD筑牢关键领域安全存储方案
大数据·人工智能·安全·固态硬盘
jerryinwuhan3 小时前
socket由浅入深
网络
xu_yule5 小时前
网络和Linux网络-3(套接字编程)TCP网络通信代码
linux·网络·tcp/ip
喜欢吃豆6 小时前
使用 OpenAI Responses API 构建生产级应用的终极指南—— 状态、流式、异步与文件处理
网络·人工智能·自然语言处理·大模型
xixixi777776 小时前
解析一下存储安全——“它是什么”,更是关于“它为何存在”、“如何实现”以及“面临何种挑战与未来”
网络·安全·通信
运维有小邓@6 小时前
实时日志关联分析工具:智能检测潜在安全威胁
运维·网络·安全
世界尽头与你7 小时前
Go pprof 调试信息泄露漏洞
安全·网络安全·golang·渗透测试