• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

V7防火墙使用默认证书配置SSL VPN LDAP认证典型案例(命令行配置)

2020-10-31 发表
  • 0关注
  • 0收藏 1778浏览
粉丝:30人 关注:0人

组网及说明

1 配置需求及说明

1.1  适用的产品系列

本案例适用于软件平台为Comware V7系列防火墙:本案例适用于如F1080F1070F5040F5020F10X0F50X0系列的防火墙。

注:本案例是在F1000-C-G2Version 7.1.064, Release 9323P19版本上进行配置和验证的。

服务器系统:windows server 2012 R2

1.2  配置需求及实现的效果

V7防火墙部署在互联网出口,外网终端通过INode软件拨入SSL VPN,防火墙通过LDAP Server 对用户进行远程认证和授权。认证成功后用户可以访问内网192.168.10.0网段的资源IP地址及接口规划如下表所示:

外网接口

公网地址/掩码  

内网接口

内网地址/掩码

LDAP互联口  

LDAP服务器地址  

GE1/0/1 

222.1.1.100/24  

GE1/0/3

192.168.10.1/24 

GE1/0/8

10.88.142.171

2 组网图


配置步骤

配置步骤

配置步骤

1.1  Windows server 2012镜像安装

请参考微软镜像安装手册或者百度自行解决,本文对Windows server 2012系统安装不做赘述。

1.2  LDAP服务器设置

1、在服务器界面点击“开始”旁边的服务器管理器按钮,调出管理器界面后点击“添加角色和功能选项”。


2、在出现的角色和功能向导中点击下一步。


3、安装类型选择“基于角色或基本功能的安装”后点击下一步。


4、服务器选择显示为本机地址的服务器。


5、在服务器角色中点击Active Directory 域服务。


在点击过程中会弹出新的对话框,点击远程服务器管理工具后选择添加功能。


6、如果没有特殊需要不需要选择任何功能直接点击下一步即可。


7、出现Active Directory 域服务点击下一步。


8、确认无误后点击安装Active Directory 域服务程序,安装成功后关闭向导。


9、服务器部署成功后出现AD DS选项,点击“更多”打开域配置界面。


10、点击“将此服务器提升为域控制器”选项。


11、选择添加新林并且将根域名设置为***.***


12、创建目录服务还原密码后点击下一步。


13、在DNS选项设置中会出现报错无法创建DNS服务器,可以忽略直接下一步即可。


14、设置NetBIOS域名,系统已经根据根域默认为TEST不用修改点击下一步。


15、选择数据库、日志、SYSVOL文件夹的目录。


16、检查选项无误后选择下一步。


17、先决条件检查完成后选择安装,安装完成后点击关闭,关闭需要重启服务器后域名系统才能正常工作。


18、开启开启后选择管理工具。


19、点击Active Directory 用户和计算机


20、新建一个SVPN的组织单位用来存储SSL VPN用户。


21、在SVPN组中添加用户


22、添加用户为张三设置登录账号为zhangsan


23、设置密码并设置密码为永不过期。


24、设置完成后出现张三用户,至此LDAP服务器所有配置完成。


1.1  防火墙侧配置

1.1.1  配置SSL VPN网关

#SSLVPN网关IP地址填写防火墙1口地址222.1.1.1.00,端口号修改为4433,缺省端口为443443端口和https端口冲突,然后使能网关配置。

<H3C>sys

[H3C]sslvpn gateway SSLVPNGW

[H3C-sslvpn-gateway-SSLVPNGW]ip address 222.1.1.100 port 4433

[H3C-sslvpn-gateway-SSLVPNGW]service enable

[H3C-sslvpn-gateway-SSLVPNGW]quit

#创建SSL VPN AC接口1,配置接口IP10.10.10.1/24

[H3C]interface SSLVPN-AC 1

[H3C-SSLVPN-AC1]ip address 10.10.10.1 255.255.255.0

[H3C-SSLVPN-AC1]quit

 #创建地址池名称为“SSLPOOL”,指定IP地址范围为10.10.10.2——10.10.10.254

[H3C]sslvpn ip address-pool SSLPOOL 10.10.10.2 10.10.10.254

 #创建ACL 3999,允许SSL VPN用户访问的内网资源192.168.10.0/24网段

[H3C]acl advanced 3999

[H3C-acl-ipv4-adv-3999]rule permit ip destination 192.168.10.0 0.0.0.255

[H3C-acl-ipv4-adv-3999]quit

1.1.2  配置SSL VPN实例

配置SSL VPN访问实例“SSLVPNSL”引用SSL VPN网关“SSLVPNGW

 [H3C] sslvpn context SSLVPN

 [H3C-sslvpn-context-SSLVPN]gateway SSLVPNGW

#引用SSL VPN接口1

 [H3C-sslvpn-context-SSLVPN]ip-tunnel interface SSLVPN-AC1

#引用SSL VPN地址池,掩码和dns

 [H3C-sslvpn-context-SSLVPN]ip-tunnel address-pool SSLPOOL mask 255.255.255.0

 [H3C-sslvpn-context-SSLVPN]ip-tunnel dns-server primary 114.114.114.114

#创建路由列表“NEIWANG”,添加路由表项192.168.10./24

 [H3C-sslvpn-context-SSLVPN]ip-route-list NEIWANG

 [H3C-sslvpn-context-SSLVPN-route-list-NEIWANG] include 192.168.10.0 255.255.255.0

创建SSL VPN策略组“SSLVPNZIYUAN”,引用路由列表“NEIWANG”,配置ACL限制,只有通过ACL检查的报文才可以访问IP资源、配置SSL用户认证域为svpn域。

[H3C-sslvpn-context-SSLVPN]policy-group SSLVPNZIYUAN

[H3C-sslvpn-context-SSLVPN-policy-group-SSLVPNZIYUAN]filter ip-tunnel acl 3999

[H3C-sslvpn-context-SSLVPN-policy-group-SSLVPNZIYUAN]ip-tunnel access-route ip-route-list NEIWANG

[H3C-sslvpn-context-SSLVPN-policy-group-SSLVPNZIYUAN]quit

[H3C-sslvpn-context-SSLVPN]aaa domain svpn

[H3C-sslvpn-context-SSLVPN]service enable

[H3C-sslvpn-context-SSLVPN]quit

1.1.3  创建SSL VPN用户组

创建SSL VPN用户组名称为svpn并与SSL VPN资源“SSLVPNZIYUAN”绑定。

[H3C] user-group svpn

[H3C-ugroup-svpn]authorization-attribute sslvpn-policy-group SSLVPNZIYUAN

[H3C-ugroup-svpn]quit

1.1.4  创建LDAP服务器

login-dnLDAP管理账号的路径(要求此管理账号有读权限或者管理员权限)、login-password对应管理员账号的密码、ip对应LDAP服务器的IP地址、search-base-dn表示要查找的用户所在的目录、user-parameters samaccountname参数表示查找用户属性samaccountname值,设备默认查询用户属性查询CN值。

[H3C]ldap server svpn

[H3C-ldap-server-svpn]login-dn cn=administrator,cn=users,dc=test,dc=com

[H3C-ldap-server-svpn]search-base-dn ou=svpn,dc=test,dc=com

[H3C-ldap-server-svpn]ip 10.88.142.171

[H3C-ldap-server-svpn]login-password simple xxxxxxx

[H3C-ldap-server-svpn]user-parameters user-name-attribute samaccountname

[H3C-ldap-server-svpn]quit

1.1.5  创建LDAP方案

创建LDAP方案将LDAP认证和授权全部指向LDAP服务器。

[H3C]ldap scheme svpn

[H3C-ldap-svpn]authentication-server svpn

[H3C-ldap-svpn]authorization-server svpn

1.1.6  创建SSL VPN认证域

创建SSL VPN认证域,将认证授权全部改向svpn方案,并且指定认证用户组为svpn组。

[H3C]domain svpn

[H3C-isp-svpn]authorization-attribute user-group svpn

[H3C-isp-svpn]authentication sslvpn ldap-scheme svpn

[H3C-isp-svpn]authorization sslvpn ldap-scheme svpn

[H3C-isp-svpn]accounting sslvpn none

1.1.7  配置与LDAP服务器互联端口

[H3C]interface GigabitEthernet 1/0/8

[H3C-GigabitEthernet1/0/8]ip address 10.88.142.1 255.255.255.0

[H3C-GigabitEthernet1/0/8]quit

1.1.8  SSL VPN端口加入安全域,放通对应安全策略

 #新建安全域,名称为“SSLVPN”,将SSL VPN端口1加入到安全域“SSLVPN

 [H3C]security-zone name SSLVPN

 [H3C-security-zone-SSLVPN]import interface SSLVPN-AC1

 [H3C-security-zone-SSLVPN]quit

 #新建安全域LDAP1/0/8接口加入该区域

 [H3C]security-zone name LDAP

 [H3C-security-zone-DMZ]import interface GigabitEthernet 1/0/8

 [H3C-security-zone-DMZ]quit

 #创建服务对象组,组名称为4433,匹配SSLVPN

 [H3C]object-group service 4433

 [H3C-obj-grp-service-4433]service tcp destination eq 4433

 [H3C-obj-grp-service-4433]quit

#配置配置安全策略将UntrustLocal域目的端口为TCP4433端口放通

[H3C]security-policy ip

[H3C-security-policy-ip]rule 5 name Untrst-Local

[H3C-security-policy-ip-5-Untrst-Local]action pass

[H3C-security-policy-ip-5-Untrst-Local]source-zone Untrust

[H3C-security-policy-ip-5-Untrst-Local]destination-zone Local

[H3C-security-policy-ip-5-Untrst-Local]service 4433

[H3C-security-policy-ip-5-Untrst-Local]quit

#配置配置安全策略,放通源安全域为SSLVPN,目前安全域为“Trust”的数据流量

[H3C-security-policy-ip]rule 10 name SSLVPN-Trust

[H3C-security-policy-ip-10-SSLVPN-Trust]action pass

[H3C-security-policy-ip-10-SSLVPN-Trust]source-zone SSLVPN

[H3C-security-policy-ip-10-SSLVPN-Trust]destination-zone Trust

[H3C-security-policy-ip-10-SSLVPN-Trust]quit

#配置配置安全策略,放通安全域为DMZLocal域的数据流量

[H3C-security-policy-ip]rule 15 name DMZ-local

[H3C-security-policy-ip-15-DMZ-local]action pass

[H3C-security-policy-ip-15-DMZ-local]source-zone DMZ

[H3C-security-policy-ip-15-DMZ-local]source-zone Local

[H3C-security-policy-ip-15-DMZ-local]destination-zone DMZ

[H3C-security-policy-ip-15-DMZ-local]destination-zone Local

[H3C-security-policy-ip-15-DMZ-local]quit

1.2  保存配置

save force

1.3  配置验证,查看拨号成功的用户

<H3C>dis sslvpn session verbose

User              : zhangsan

Context           : SSLVPN

Policy group      : SSLVPNZIYUAN

Idle timeout      : 30 min

Created at        : 19:52:36 UTC Sun 04/19/2020

Lastest           : 19:52:36 UTC Sun 04/19/2020

User IPv4 address : 10.88.26.145

Alloced IP        : 10.10.10.2

Session ID        : 14

Web browser/OS    : Windows

客户端使用INode登录截图:

配置关键点

1 注意事项

1、安装Active Directory后服务器所在域会变更导致重启后无法使用原账号登录,登录时需要使用“域名\用户名”的方式去登录。

2、因为设备默认查询用户属性是查询CN值,当LDAP服务器用户名与登录账号不一致情况下需要设备查询samaccountname值来确定用户登录名,因此在设备LDAP Server下“user-parameters user-name-attribute samaccountname”命令是一定要添加的。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2020-10-31对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作