SSL vpn远程接入配置实验

一、实验目的

实验目的:在防火墙FW1上进行命令行和图形化界面配置,实现远端用户通过SSLVPN访问服务端,本实验主要实现通过SSLVPN网络扩展模式下远端用户访问服务器

二、基本配置

(一)如图所示配置接口地址

(二)将防火墙g1/0/0加入untrust区域,g1/0/1加入trust区域

(三)cloud1连接虚拟机,cloud2连接网页配置端

修改网管页面超时时间

FW1\]web-manager timeout 1440 三、详细配置 (一)新建SSLVPN网关 \[FW1\]v-gateway SSL_GW interface g1/0/0 private (二)配置SSLVPN网络扩展模式,选择路由模式为手动路由模式 ![](https://i-blog.csdnimg.cn/direct/12a27030b05c4392997710dc9ecefd28.png) (三)在默认用于域中采用SSL VPN接入场景新建用户组OA和用户user(密码为Huawei@123) ![](https://i-blog.csdnimg.cn/direct/b25206abe43844fb932fd1995cf465ba.png) (四)在SSL VPN配置角色授权用户中新建角色授权列表,新建角色role并关联新创建的默认域中OA用户组并使用网络扩展业务场景 ![](https://i-blog.csdnimg.cn/direct/2acdc93c63a14225ad12b958210e8b26.png) ![](https://i-blog.csdnimg.cn/direct/7e6c840e81474935a718d67836c167c0.png) #\*\*\*\*BEGIN\*\*\*ssl_gw\*\*1\*\*\*\*# v-gateway ssl_gw basic ssl version tlsv11 tlsv12 ssl timeout 5 ssl lifecycle 1440 ssl ciphersuit custom aes256-sha non-des-cbc3-sha aes128-sha service network-extension enable network-extension keep-alive enable network-extension keep-alive interval 120 network-extension netpool 192.168.0.1 192.168.0.10 255.255.255.0 netpool 192.168.0.1 default network-extension mode manual network-extension manual-route 10.1.12.0 255.255.255.0 security policy-default-action permit vt-src-ip certification cert-anonymous cert-field user-filter subject cn group-filter su bject cn certification cert-anonymous filter-policy permit-all certification cert-challenge cert-field user-filter subject cn certification user-cert-filter key-usage any undo public-user enable hostchecker cachecleaner vpndb group /default/oa group /default role role default role default condition all #\*\*\*\*END\*\*\*\*# (五)配置安全策略 \[FW1-policy-security\]dis th # security-policy rule name LOCAL_TO_ANY source-zone local action permit rule name OUT_TO_LOCAL source-zone untrust destination-zone local service protocol tcp destination-port 443 action permit rule name OUT_TO_IN source-zone untrust destination-zone trust source-address 192.168.0.0 mask 255.255.255.0 destination-address 10.1.12.0 mask 255.255.255.0 action permit # (六)手动路由模式 ![](https://i-blog.csdnimg.cn/direct/84a66c74bc874a21b8e236fdabad767f.png) (七)分离路由模式 ![](https://i-blog.csdnimg.cn/direct/b9cc033cb045438ba4c6404971cbd1aa.png) (八)全路由模式 ![](https://i-blog.csdnimg.cn/direct/53fc1d3397984897ad38aa081b419d4a.png) 四、结果验证 通过虚拟机登录防火墙,自动弹出证书并安装出现如下界面,输入创建的用户名及密码 ![](https://i-blog.csdnimg.cn/direct/43a827c464d14caa8770e5c90ec2fa1b.png) 登录结果如下图所示,启动网络扩展安全相应软件 ![](https://i-blog.csdnimg.cn/direct/3ae833322efe4ead93b6fa7673957a45.png) ![](https://i-blog.csdnimg.cn/direct/91430fadc1f543bb971c603e60f3501b.png) (一)手动路由模式 1、内网可以ping通 ![](https://i-blog.csdnimg.cn/direct/7a02d96cc2e74df6b1658e09bcbf426c.png) PS C:\\Users\\Administrator\> ping 10.1.12.10 正在 Ping 10.1.12.10 具有 32 字节的数据: 请求超时。 来自 10.1.12.10 的回复: 字节=32 时间=15ms TTL=254 来自 10.1.12.10 的回复: 字节=32 时间=8ms TTL=254 ![](https://i-blog.csdnimg.cn/direct/951c2f8952da46508c09a18c206091a1.png) 2、互联网可以ping通 PS C:\\Users\\Administrator\> ping 150.1.1.1 正在 Ping 150.1.1.1 具有 32 字节的数据: 来自 150.1.1.1 的回复: 字节=32 时间=11ms TTL=255 来自 150.1.1.1 的回复: 字节=32 时间=5ms TTL=255 3、查看虚拟机路由表 PS C:\\Users\\Administrator\> route print =========================================================================== 接口列表 20...00 ff 65 08 54 4e ......SVN Adapter V1.0 4...00 0c 29 d2 15 1d ......Intel(R) 82574L Gigabit Network Connection 1...........................Software Loopback Interface 1 7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2 15...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3 =========================================================================== IPv4 路由表 =========================================================================== 活动路由: 网络目标 网络掩码 网关 接口 跃点数 0.0.0.0 0.0.0.0 155.1.2.100 155.1.2.10 281 10.1.12.0 255.255.255.0 在链路上 192.168.0.1 1 10.1.12.255 255.255.255.255 在链路上 192.168.0.1 257 127.0.0.0 255.0.0.0 在链路上 127.0.0.1 331 127.0.0.1 255.255.255.255 在链路上 127.0.0.1 331 127.255.255.255 255.255.255.255 在链路上 127.0.0.1 331 155.1.2.0 255.255.255.0 在链路上 155.1.2.10 281 155.1.2.10 255.255.255.255 在链路上 155.1.2.10 281 155.1.2.255 255.255.255.255 在链路上 155.1.2.10 281 155.1.121.12 255.255.255.255 155.1.2.100 155.1.2.10 257 192.168.0.1 255.255.255.255 在链路上 192.168.0.1 257 224.0.0.0 240.0.0.0 在链路上 127.0.0.1 331 224.0.0.0 240.0.0.0 在链路上 155.1.2.10 281 224.0.0.0 240.0.0.0 在链路上 192.168.0.1 257 255.255.255.255 255.255.255.255 在链路上 127.0.0.1 331 255.255.255.255 255.255.255.255 在链路上 155.1.2.10 281 255.255.255.255 255.255.255.255 在链路上 192.168.0.1 257 =========================================================================== 永久路由: 网络地址 网络掩码 网关地址 跃点数 0.0.0.0 0.0.0.0 155.1.2.100 默认 =========================================================================== (二)分离路由模式 PS C:\\Users\\Administrator\> ping 10.1.12.10 正在 Ping 10.1.12.10 具有 32 字节的数据: 来自 10.1.12.10 的回复: 字节=32 时间=9ms TTL=254 来自 10.1.12.10 的回复: 字节=32 时间=6ms TTL=254 PS C:\\Users\\Administrator\> ping 150.1.1.1 正在 Ping 150.1.1.1 具有 32 字节的数据: 请求超时。 请求超时。 PS C:\\Users\\Administrator\> route print =========================================================================== 接口列表 20...00 ff 65 08 54 4e ......SVN Adapter V1.0 4...00 0c 29 d2 15 1d ......Intel(R) 82574L Gigabit Network Connection 1...........................Software Loopback Interface 1 7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2 15...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3 =========================================================================== IPv4 路由表 =========================================================================== 活动路由: 网络目标 网络掩码 网关 接口 跃点数 0.0.0.0 0.0.0.0 在链路上 192.168.0.2 127.0.0.0 255.0.0.0 在链路上 127.0.0.1 33 127.0.0.1 255.255.255.255 在链路上 127.0.0.1 33 127.255.255.255 255.255.255.255 在链路上 127.0.0.1 33 155.1.2.0 255.255.255.0 在链路上 155.1.2.10 28 155.1.2.10 255.255.255.255 在链路上 155.1.2.10 28 155.1.2.255 255.255.255.255 在链路上 155.1.2.10 28 155.1.121.12 255.255.255.255 155.1.2.100 155.1.2.10 257 192.168.0.0 255.255.255.0 在链路上 192.168.0.2 25 192.168.0.2 255.255.255.255 在链路上 192.168.0.2 25 192.168.0.255 255.255.255.255 在链路上 192.168.0.2 25 224.0.0.0 240.0.0.0 在链路上 127.0.0.1 33 224.0.0.0 240.0.0.0 在链路上 155.1.2.10 28 224.0.0.0 240.0.0.0 在链路上 192.168.0.2 25 255.255.255.255 255.255.255.255 在链路上 127.0.0.1 33 255.255.255.255 255.255.255.255 在链路上 155.1.2.10 28 255.255.255.255 255.255.255.255 在链路上 192.168.0.2 25 =========================================================================== 永久路由: 网络地址 网络掩码 网关地址 跃点数 0.0.0.0 0.0.0.0 155.1.2.100 默认 =========================================================================== (三)全路由模式 虚拟网内网可以ping通 PS C:\\Users\\Administrator\> ping 10.1.12.10 正在 Ping 10.1.12.10 具有 32 字节的数据: 来自 10.1.12.10 的回复: 字节=32 时间=7ms TTL=254 来自 10.1.12.10 的回复: 字节=32 时间=11ms TTL=254 互联网无法ping通 PS C:\\Users\\Administrator\> ping 150.1.1.1 正在 Ping 150.1.1.1 具有 32 字节的数据: 请求超时。 请求超时。 治理内网无法ping通 PS C:\\Users\\Administrator\> ping 155.1.2.100 正在 Ping 155.1.2.100 具有 32 字节的数据: 请求超时。 请求超时。

相关推荐
七七&5563 小时前
2024年08月13日 Go生态洞察:Go 1.23 发布与全面深度解读
开发语言·网络·golang
元清加油4 小时前
【Golang】:函数和包
服务器·开发语言·网络·后端·网络协议·golang
向日葵.6 小时前
fastdds.ignore_local_endpoints 属性
服务器·网络·php
athink_cn8 小时前
HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击
网络·网络协议·安全·http·网络安全
zzc9218 小时前
TLSv1.2协议与TCP/UDP协议传输数据内容差异
网络·测试工具·安全·wireshark·ssl·密钥·tlsv1.2
Peter_Deng.8 小时前
Linux 下基于 TCP 的 C 语言客户端/服务器通信详解(三个示例逐步进阶)
服务器·c语言·网络
wxy3199 小时前
嵌入式LINUX——————TCP并发服务器
java·linux·网络
蒋星熠10 小时前
C++零拷贝网络编程实战:从理论到生产环境的性能优化之路
网络·c++·人工智能·深度学习·性能优化·系统架构
huluang10 小时前
医院网络安全重保行动方案
网络·安全
九州ip动态10 小时前
如何安全使用改IP软件更改异地IP地址?
网络·tcp/ip·安全