MSR 20-12 或者ICG3000D V5有静态IP地址, 做SSL VPN中心端, 远端用户用INODE 拨号, 建立SSL VPN访问内网资源,请提供一个命令行的完整配置模板
(0)
最佳答案
如图1所示,Router B是Telnet服务器,AAA服务器、CA服务器和邮件服务器为一台Windows 2003 server设备,分别提供AAA认证,证书申请和邮件服务功能。要求:
· 远程接入用户需要通过SSL VPN以Telnet方式访问Router B设备。
· 远程接入用户需要通过SSL VPN以WEB方式访问WEB服务器。
图1 SSL VPN特性的典型配置组网图
接口 | IP地址 | 设备 | 接口 | IP地址 | |
Router A | GE0/0 | 16.1.1.1/24 | CA服务器 |
| 168.32.36.2/16 |
| Eth2/1 | 1.1.1.11/24 | WEB服务器 |
| 192.168.0.1/24 |
| Eth2/0 | 192.168.0.2/24 | AAA服务器 |
| 168.32.36.2/16 |
| Eth2/2 | 168.32.30.11/24 | 邮件服务器 |
| 168.32.36.2/16 |
Router B | Eth0/0 | 1.1.1.2/24 | 用户PC |
| 16.1.1.2/24 |
· 为了使普通用户能够以HTTPS方式登录SSL VPN网关的Web页面,需要开启路由器的HTTP功能。
· 为了使SSL VPN网关和远程接入用户可以验证彼此的身份,需要在路由器上配置证书服务。
· 通过指定使用的SSL服务器端策略,可以确定SSL VPN服务使用的SSL参数。
· 为了下载并运行“ActiveX控件”以便使用“TCP应用”和“IP网络”,需将使用SSL VPN的远程接入用户设置成管理员级别用户。
· 为了在PC上启用SSL VPN功能,在配置前需要对PC进行安全设置,在“Internet选项”中,“自定义级别”的“安全设置”中将“对没有标记为安全的ActiveX控件进行初始化和脚本运行”的选项修改为“启用”。
图2 安全设置
本举例是在Release 2317版本上进行配置和验证的。
· 在同时使用HTTPS和SSL VPN功能时,由于这两个模块默认监听端口都是443,修改SSL VPN策略后,需要同时去使能HTTPS和SSL VPN后,修改的策略才会生效。
· 配置SSL VPN应用的时候,不支持命令行配置方式,只能使用WEB方式进行,包括界面定制、配置用户、配置资源、配置组、配置WEB代理服务、配置TCP应用、配置IP应用、配置域、配置认证方式和配置安全策略等。
· 命令行配置方式
# 配置接口GigabitEthernet0/0的IP地址。
<RouterA> system-view
[RouterA] interface gigabitethernet 0/0
[RouterA-GigabitEthernet0/0] ip address 16.1.1.1 255.255.255.0
[RouterA-GigabitEthernet0/0] quit
# 配置接口Ethernet2/0的IP地址。
[RouterA] interface ethernet 2/0
[RouterA-Ethernet2/0] ip address 192.168.0.2 255.255.255.0
[RouterA-Ethernet2/0] quit
# 配置接口Ethernet2/1的IP地址。
[RouterA] interface ethernet 2/1
[RouterA-Ethernet2/1] ip address 1.1.1.11 255.255.255.0
[RouterA-Ethernet2/1] quit
# 配置接口Ethernet2/2的IP地址。
[RouterA] interface ethernet 2/2
[RouterA-Ethernet2/2] ip address 168.32.30.11 255.255.255.0
[RouterA-Ethernet2/2] quit
# 配置PKI实体。
[RouterA] pki entity test
[RouterA-pki-entity-test] common-name 333
[RouterA-pki-entity-test] quit
# 配置PKI域。
[RouterA] pki domain test
[RouterA-pki-domain-test] ca identifier test
[RouterA-pki-domain-test] certificate request url http://168.32.36.2/certsrv/mscep/mscep.dll
[RouterA-pki-domain-test] certificate request from ra
[RouterA-pki-domain-test] certificate request entity test
[RouterA-pki-domain-test] crl check disable
[RouterA-pki-domain-test] quit
# 生成本地密钥对。
[RouterA] public-key local create rsa
# 生成CA证书。
[RouterA] pki retrieval-certificate ca domain test
# 生成CA签名的本地证书。
[RouterA] pki request-certificate domain test
# 设置加密卡为SSL方式,并重启设备使设置生效。
[RouterA] card-mode slot 13 ssl
# 配置SSL的策略。
[RouterA] ssl server-policy test
[RouterA-ssl-server-policy-test] pki-domain test
[RouterA-ssl-server-policy-test] crypto-accelerator Encrypt13/0
[RouterA-ssl-server-policy-test] quit
# 配置SSL策略和SSL VPN关联。
[RouterA] ssl-vpn server-policy test
# 使能SSL VPN。
[RouterA] ssl-vpn enable
# 配置本地用户。
[RouterA] local-user 1
[RouterA-luser-1] service-type web
[RouterA-luser-1] authorization-attribute level 3
[RouterA-luser-1] password simple 1
[RouterA-luser-1] quit
# 使能HTTP。
[RouterA] ip http enable
· Web配置方式
# 定义SSL VPN用户
使用Web方式登录路由器,在导航栏中单击“VPN > SSL VPN > 用户管理 > 本地用户页面”,单击<新建>创建本地用户,进入用户定义页面,定义用户名为“111111”密码为“111111”的用户。
图3 新建本地账户界面图
# 配置Web代理功能——定义Web代理资源
进入“VPN > SSL VPN > 资源管理 > Web代理页面”,单击<新建>,如下方式定义Web代理,单击<确定>按钮完成操作。
图4 SSL VPN的Web代理界面图
# 配置Web代理功能——资源加入资源组
进入“VPN > SSL VPN > 资源管理 > 资源组页面”,单击<新建>定义资源组。资源组中选择已定义Web代理资源。
图5 SSL VPN的资源组界面图
# 配置Web代理功能——用户和资源通过资源组关联
进入“VPN > SSL VPN > 用户管理 > 用户组页面”,单击<新建>定义用户组,将用户和资源加入组中。
图6 SSL VPN的用户组界面图。
# 配置TCP应用
进入“VPN > SSL VPN> 资源管理 > TCP应用 > 桌面共享页面”,按照如下方式进行配置,单击<确定>按钮完成操作。
图7 SSL VPN的更改桌面共享服务界面图
将已配置的资源加入到资源组中。
图8 将配置的资源加入资源组图
# 配置IP应用——定义IP网络资源
进入“VPN > SSL VPN > 资源管理 > IP网络页面”,按照如下方式配置“全局配置”,单击<确定>按钮完成操作。
# 配置IP应用——定义主机配置
进入“VPN > SSL VPN >资源管理 > IP网络 > 主机配置页面”,点击<新建>。按照如下方式设置“允许访问的网络服务”,单击<确定>按钮完成操作。
# 配置接口Ethernet0/0的IP地址。
<RouterB> system-view
[RouterB] interface ethernet 0/0
[RouterB-Ethernet0/0] ip address 1.1.1.2 255.255.255.0
[RouterB-Ethernet0/0] quit
(1) 验证“本地认证”功能。
在IE的地址栏中输入“https://16.1.1.1/svpn/”进入SSL VPN的登录页面,使用“111111”用户登录SSL VPN,登录成功。
图11 SSL VPN登录界面图
图12 SSL VPN用户访问界面图
(2) 验证“Web代理”功能
使用“111111”用户登录SSL VPN,在“Web站点”下面会出现已定义的“web”资源。
图13 用户111111登录的SSL VPN用户访问界面图
(3) 验证“桌面共享”功能
使用“111111”用户登录SSL VPN。
图14 用户111111登录的SSL VPN的用户访问界面图
点击“TCP应用”中的“mstsc”。
图15 远程桌面登录界面图
(4) 验证“IP网络”功能
远程接入用户在PC上使用DOS命令route print查看计算机的路由表如下图所示生成两条路由。
使用“111111”用户登录SSL VPN,查看可以访问的网段资源会出现在图16显示的路由表中。
图17 用户111111登录的用户访问界面图
# 在Router A上生成一个“SSLVPN”接口。
[RouterA] display interface SSLVPN
SSLVPN1 current state: UP
Line protocol current state: UP
Description: SSLVPN1 Interface
The Maximum Transmit Unit is 1500
Internet Address is 29.1.1.1/24 Primary
· Router A:
#
pki entity test
common-name 333
#
pki domain test
ca identifier test
certificate request url http://168.32.36.2/certsrv/mscep/mscep.dll
certificate request from ra
certificate request entity test
crl check disable
#
local-user 1
password simple 1
authorization-attribute level 3
service-type web
#
ssl server-policy test
pki-domain test
crypto-accelerator Encrypt13/0
ssl server-policy access-policy
pki-domain test
#
interface Ethernet2/0
port link-mode route
ip address 192.168.0.2 255.255.255.0
#
interface Ethernet2/1
port link-mode route
ip address 1.1.1.11 255.255.255.0
#
interface Ethernet2/2
port link-mode bridge
ip address 168.32.30.11 255.255.255.0
#
interface GigabitEthernet0/0
port link-mode route
ip address 16.1.1.1 255.255.255.0
#
interface Encrypt13/0
#
ssl-vpn server-policy access-policy
ssl-vpn enable
#
· Router B :
#
interface Ethernet0/0
port link-mode route
ip address 1.1.1.2 255.255.255.0
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论