SSL VPN客户端-----防火墙-----公司内网
客户端VPN IP:192.168.100.100,公司内网IP:172.16.20.0。
公网客户端已经拨通VPN获取到IP,也已经可以访问都公司内网的资源。但是在公司内网无法ping通192.168.100.100,想问下是没配置好吗?还是不支持?
(0)
最佳答案
策略是否都放通,参考下官网配置指导手册
用户先采用Web接入方式登录SSL VPN网关,又在Web页面上下载并运行IP接入客户端。此时用户通过两种接入方式访问SSL VPN网关,SSL VPN网关上会为该用户生成一个SSL VPN会话。之后如果用户从浏览器退出或者从IP接入客户端退出,则会因为SSL VPN会话断开而将无法继续访问对应的Web接入服务资源和IP接入服务资源。
SSL VPN相关配置均在SSL VPN网关设备上进行。进行SSL VPN配置前,需要在SSL VPN网关上完成以下操作:
· 配置PKI,为SSL VPN网关获取数字证书,配置方法请参见“安全配置指导”中的“PKI”。
· 配置SSL服务器端策略,配置方法请参见“安全配置指导”中的“SSL”。
表1-1 SSL VPN配置任务简介
配置任务 | 说明 | 详细配置 | |
配置SSL VPN网关 | 必选 | ||
配置SSL VPN访问实例 | 必选 | ||
配置策略组 | 必选 | ||
配置SSL VPN用户认证 | 可选 | ||
创建URI ACL | 可选 | ||
创建Web接入服务资源 | 对于Web接入方式,为必选 | ||
创建TCP接入服务资源 | 对于TCP接入方式,为必选 | ||
创建IP接入服务资源 | 对于IP接入方式,为必选 | ||
为移动客户端配置SSL VPN接入服务 | 为移动客户端指定EMO服务器 | 对于移动客户端接入,为必选 | |
为移动客户端指定Message服务器 | 可选 | ||
配置SSL VPN访问控制策略 | 可选 | ||
配置SSL VPN支持VPN多实例 | 可选 | ||
配置SSL VPN用户绑定IP地址 | 可选,且仅适用于IP接入方式 | ||
配置HTTP重定向 | 可选 | ||
配置页面定制 | 可选 | ||
配置SSL VPN用户控制 | 可选 | ||
开启SSL VPN日志功能 | 可选 | ||
配置iMC短信验证服务 | 可选 | ||
配置快捷方式 | 可选 |
SSL VPN网关位于远端接入用户和企业内部网络之间,负责在二者之间转发报文。SSL VPN网关与远端接入用户建立SSL连接,并对接入用户进行身份认证。远端接入用户的访问请求只有通过SSL VPN网关的安全检查和认证后,才会被SSL VPN网关转发到企业网络内部,从而实现对企业内部资源的保护。
表1-2 配置SSL VPN网关
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
创建SSL VPN网关,并进入SSL VPN网关视图 | sslvpn gateway gateway-name | 缺省情况下,设备上不存在SSL VPN网关 |
配置SSL VPN网关的IPv4/IPv6地址和端口号 | 配置SSL VPN网关的IPv4地址和端口号: ip address ip-address [ port port-number ] 配置SSL VPN网关的IPv6地址和端口号: ipv6 address ipv6-address [ port port-number ] | 二者选其一 缺省情况下,SSL VPN网关的IPv4地址为0.0.0.0,端口号为443;未配置SSL VPN网关的IPv6地址和端口号 执行本配置时,如果没有指定端口号,则缺省端口号为443 |
配置SSL VPN网关引用SSL服务器端策略 | ssl server-policy policy-name | 缺省情况下,SSL VPN网关引用自签名证书对应的SSL服务器端策略 |
开启当前的SSL VPN网关 | service enable | 缺省情况下,当前的SSL VPN网关处于关闭状态 |
用户配置的SSL VPN网关的IPv4/IPv6地址和端口号请不要与设备的管理IPv4/IPv6地址和端口号相同。
SSL策略的详细介绍,请参见“安全配置指导”中的“SSL”。
配置过程中,建议先配置SSL服务器策略,再配置SSL VPN网关的IPv4/IPv6地址和引用SSL服务器策略,最后配置service enable开启SSL VPN网关。如果SSL服务器策略有变化,需要先配置undo service enable关闭SSL VPN网关,再配置service enable开启SSL VPN网关才能生效。
SSL VPN访问实例用来管理用户会话、用户可以访问的资源、用户认证方式等。
执行本配置时需要注意:
· 不同的SSL VPN访问实例引用相同的SSL VPN网关时,必须为不同的SSL VPN访问实例指定不同的域名或虚拟主机名。
· 如果SSL VPN访问实例引用SSL VPN网关时没有指定域名和虚拟主机名称,那么其他的SSL VPN访问实例就不能再引用该SSL VPN网关。
· 如果为SSL VPN访问实例指定了虚拟主机名称,则需要在网络中部署DNS服务器,以便客户端将虚拟主机名称解析为SSL VPN网关的IP地址。
· 证书认证功能、验证码验证功能、动态口令验证功能三者可以同时开启,也可以只开启其中的一个或两个。若同时开启多个功能,则多个功能同时生效,用户需要同时通过多个验证才能访问企业内网资源。
· 对于SSL VPN证书认证功能,仅在Web接入和IP接入方式下,支持SSL服务器端强制要求对SSL客户端进行基于数字证书的身份验证;在TCP接入和移动客户端接入方式下,不支持SSL服务器端强制要求对SSL客户端进行基于数字证书的身份验证。
表1-3 配置SSL VPN访问实例
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
创建SSL VPN访问实例,并进入SSL VPN访问实例视图 | sslvpn context context-name | 缺省情况下,设备上不存在SSL VPN访问实例 |
配置SSL VPN访问实例引用SSL VPN网关 | gateway gateway-name [ domain domain-name | virtual-host virtual-host-name ] | 缺省情况下,SSL VPN访问实例没有引用SSL VPN网关 一个SSL VPN访问实例最多可以引用10个SSL VPN网关 |
配置SSL VPN访问实例使用指定的ISP域进行AAA认证 | aaa domain domain-name | 缺省情况下,SSL VPN访问实例使用缺省的ISP域进行认证 SSL VPN用户的用户名中不能携带所属ISP域信息。执行本配置后,SSL VPN用户将采用指定ISP域内的认证、授权、计费方案对SSL VPN用户进行认证、授权和计费 |
开启当前的SSL VPN访问实例 | service enable | 缺省情况下,SSL VPN访问实例处于关闭状态 |
(可选)配置SSL VPN访问实例的最大会话数 | max-users max-number | 缺省情况下,SSL VPN访问实例的最大会话数为1048575 |
(可选)开启验证码验证功能 | verify-code enable | 缺省情况下,验证码验证功能处于关闭状态 |
(可选)开启动态口令验证功能 | dynamic-password enable | 缺省情况下,动态口令验证功能处于关闭状态 |
(可选)配置SSL VPN会话保持空闲状态的最长时间 | timeout idle minutes | 缺省情况下,SSL VPN会话保持空闲状态的最长时间为30分钟 |
(可选)配置SSL VPN访问实例引用SSL客户端策略 | ssl client-policy policy-name | 缺省情况下,SSL客户端策略支持的加密套件为dhe_rsa_aes_128_cbc_sha、dhe_rsa_aes_256_cbc_sha、rsa_3des_ede_cbc_sha、rsa_aes_128_cbc_sha、rsa_aes_256_cbc_sha |
策略组包含一系列规则,这些规则为用户定义了可访问的资源。
一个SSL VPN访问实例下可以配置多个策略组。远端接入用户访问SSL VPN访问实例时,AAA服务器将授权给该用户的策略组信息下发给SSL VPN网关。该用户可以访问的资源由授权的策略组决定。如果AAA服务器没有为该用户进行授权,则用户可以访问的资源由缺省策略组决定。
表1-4 配置SSL VPN策略组
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
创建策略组,并进入SSL VPN策略组视图 | policy-group group-name | 缺省情况下,设备上不存在策略组 |
退回SSL VPN访问实例视图 | quit | - |
指定某个策略组为缺省策略组 | default-policy-group group-name | 缺省情况下,未指定缺省策略组 |
用户名/密码认证功能和证书认证功能都开启的情况下,可以通过authentication use命令来控制SSL VPN用户认证的认证模式。若认证模式选用any-one,则用户只需要通过其中一种认证即可登录SSL VPN访问实例;若认证模式选用all,则用户必须通过这两种认证(即用户名/密码和证书的组合认证)方可登录SSL VPN访问实例。
表1-5 配置SSL VPN用户认证
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
开启用户名/密码认证功能 | password-authentication enable | 缺省情况下,用户名/密码认证功能处于开启状态 |
开启证书认证功能 | certificate-authentication enable | 缺省情况下,证书认证功能处于关闭状态 |
配置SSL VPN用户登录访问实例的认证模式 | authentication use { all | any-one } | 缺省情况下,SSL VPN用户登录访问实例的认证模式为all |
URI形式的ACL用于对SSL VPN的各种接入方式进行更精细的控制。对URL进行匹配,符合要求的URL请求可以访问对应的资源。在SSL VPN访问实例视图下可以创建多个URI ACL,并且每个URI ACL下又可以配置多条URI ACL规则。若一个URI ACL中配置了多条URI ACL规则,则按照规则编号由小到大进行匹配。
表1-6 创建URI ACL
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
创建URI ACL,并进入URI ACL视图 | uri-acl uri-acl-name | 缺省情况下,不存在URI ACL |
创建URI ACL规则 | rule [ rule-id ] { deny | permit } uri uri-pattern-string | 缺省情况下,不存在URI ACL规则 |
为了使用户能够通过Web接入方式访问企业内网资源,SSL VPN网关上需要创建Web接入服务资源,创建方法为:
(1) 在SSL VPN访问实例中定义Web接入方式可访问的资源,即URL列表,并在URL列表中定义一个或多个URL表项。每个URL表项对应一个企业网内的Web资源。
(2) 在SSL VPN策略组视图下引用URL列表。SSL VPN用户被授权某个策略组后,该策略组引用的URL列表指定的Web资源将同时授权给SSL VPN用户,SSL VPN用户可以访问这些Web资源。
表1-7 创建Web接入服务资源
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
创建URL列表,并进入URL列表视图 | url-list name | 缺省情况下,设备上不存在URL列表 |
配置URL列表标题 | heading string | 缺省情况下,URL列表的标题为“Web” |
添加一个URL表项 | url name url-value url [ uri-acl uri-acl-name ] | 缺省情况下,设备上不存在URL表项 执行本配置时,如果url中没有指定协议类型,则默认为HTTP |
退回SSL VPN访问实例视图 | quit | - |
进入SSL VPN策略组视图 | policy-group group-name | - |
配置策略组引用URL列表 | resources url-list url-list-name | 缺省情况下,策略组没有引用URL列表 |
通过Web接入方式访问服务器资源时,管理员可以配置改写策略对网页文件进行匹配,进而改写匹配的网页文件。通过改写网页文件,管理员可以对发现的网页问题进行修复,方便维护和管理。
配置改写策略后,SSL VPN网关通过old-content命令配置的string对网页文件内容进行匹配,匹配成功之后,采用new-content命令配置的改写之后的文件内容对其进行替换。只有配置的url与网关正在处理的网页文件的URL相同时,才会根据文件策略中的配置对该网页文件内容进行改写。
表1-8 配置改写策略
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
创建文件策略,并进入文件策略视图 | file-policy policy-name | 缺省情况下,不存在文件策略 |
配置文件策略应用的URL地址 | url url | 缺省情况下,不存在文件策略应用的URL地址 |
配置改写的文件类型 | content-type { css | html | Javascript | other } | 缺省情况下,未配置文件改写类型,设备根据解析HTTP响应报文获得的文件类型对网页文件进行改写 |
创建改写规则,并进入改写规则视图 | rewrite rule rule-name | 缺省情况下,不存在改写规则 |
配置需要改写的文件内容 | old-content string | 缺省情况下,未配置需要改写的文件内容 |
配置改写之后的文件内容 | new-content string | 缺省情况下,未配置改写之后的文件内容 |
为了使用户能够通过TCP接入方式访问企业内网资源,SSL VPN网关上需要创建TCP接入服务资源,创建方法为:
(1) 在SSL VPN访问实例中定义TCP接入方式可访问的资源,即创建端口转发表项,并在端口转发表项中定义端口转发实例和对应资源:
a. 端口转发实例将企业网内的基于TCP的服务(如Telnet、SSH、POP3)映射为客户端上的本地地址和本地端口,以便客户端通过本地地址和本地端口访问企业网内的服务器。
b. 配置对应的资源后,用户可以在Web页面上点击指定的转发表项访问服务器资源。
(2) 创建端口转发列表,在端口转发列表中引用一条或多条端口转发表项。
(3) 在SSL VPN策略组视图下引用端口转发列表。SSL VPN用户被授权某个策略组后,该策略组引用的端口转发列表指定的TCP接入服务将同时授权给SSL VPN用户,SSL VPN用户可以访问这些TCP接入服务。
表1-9 创建TCP接入服务资源
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
创建端口转发表项,进入端口转发表项视图 | port-forward-item item-name | 缺省情况下,设备上不存在端口转发表项 |
添加端口转发实例 | local-port local-port-number local-name local-name remote-server remote-server remote-port remote-port-number [ description text ] | 缺省情况下,设备上不存在端口转发实例 |
(可选)配置端口转发表项对应的资源 | execution script | 缺省情况下,不存在端口转发表项对应的资源 |
退回SSL VPN访问实例视图 | quit | - |
创建端口转发列表,并进入端口转发列表视图 | port-forward port-forward-name | 缺省情况下,设备上不存在端口转发列表 |
配置端口转发列表引用端口转发表项 | resources port-forward-item item-name | 缺省情况下,端口转发列表未引用任何端口转发表项 |
退回SSL VPN访问实例视图 | quit | - |
进入SSL VPN策略组视图 | policy-group group-name | - |
配置策略组引用端口转发列表 | resources port-forward port-forward-name | 缺省情况下,策略组未引用端口转发列表 |
为了使用户能够通过IP接入方式访问企业内网资源,SSL VPN网关上需要创建IP接入服务资源,创建方法为:
(1) 创建SSL VPN AC接口,为其配置IP地址,并指定SSL VPN访问实例引用的SSL VPN AC接口。
(2) 创建地址池,并在SSL VPN访问实例视图下引用地址池。客户端通过认证后,SSL VPN网关会从该访问实例引用的地址池中选择IP地址分配给客户端。
(3) 在SSL VPN策略组视图下配置下发给客户端的路由表项。AAA服务器将某个策略组授权给SSL VPN用户后,SSL VPN网关会将该策略组下配置的路由表项下发给客户端。下发的路由表项具有三种配置方法:
¡ 直接配置路由表项:用于将一条路由下发给客户端。
¡ 配置路由列表:用于将路由列表中的多条路由同时下发给客户端。
¡ 强制将客户端的流量转发给SSL VPN网关(指定force-all参数):SSL VPN网关在客户端上添加优先级最高的缺省路由,路由的出接口为虚拟网卡,从而使得所有没有匹配到路由表项的流量都通过虚拟网卡发送给SSL VPN网关。SSL VPN网关还会实时监控SSL VPN客户端,不允许SSL VPN客户端删除此缺省路由,且不允许SSL VPN客户端添加优先级高于此路由的缺省路由。
(4) 管理员还可以在SSL VPN网关上配置保活报文的发送时间间隔、为客户端指定的内网DNS服务器地址和内网WINS服务器地址。
需要注意的是,为了使内部服务器的应答报文正确返回给SSL VPN客户端,在内部服务器上需要配置到达SSL VPN客户端虚拟网卡所在网段的静态路由。
表1-10 创建IP接入服务资源
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
创建SSL VPN AC接口,并进入SSL VPN AC接口视图 | interface sslvpn-ac interface-number | 缺省情况下,设备上不存在SSL VPN AC接口 |
配置接口的IP地址 | ip address ip-address { mask | mask-length } | 缺省情况下,未指定接口的IP地址 |
(可选)配置接口的期望带宽 | bandwidth bandwidth-value | 缺省情况下,接口的期望带宽为64kbps |
(可选)配置当前接口的描述信息 | description text | 缺省情况下,接口的描述信息为“接口名 Interface”,例如:SSLVPN-AC1000 Interface |
(可选)配置接口的MTU值 | mtu size | 缺省情况下,接口的MTU值为1500 |
(可选)恢复当前接口的缺省配置 | default | - |
开启当前接口 | undo shutdown | 缺省情况下,SSL VPN AC接口均处于开启状态 |
退回系统视图 | quit | - |
创建地址池 | sslvpn ip address-pool pool-name start-ip-address end-ip-address | 缺省情况下,设备上不存在地址池 |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
配置IP接入引用的SSL VPN AC接口 | ip-tunnel interface sslvpn-ac interface-number | 缺省情况下,IP接入未引用SSL VPN AC接口 |
创建路由列表,并进入路由列表视图 | ip-route-list list-name | 缺省情况下,设备上不存在路由列表 |
在路由列表中添加路由 | include ip-address { mask | mask-length } | 缺省情况下,路由列表中不存在路由 |
(可选)在路由列表中添加例外路由 | exclude ip-address { mask | mask-length } | 缺省情况下,路由列表中不存在例外路由 |
退回SSL VPN访问实例视图 | quit | - |
配置IP接入引用地址池 | ip-tunnel address-pool pool-name mask { mask-length | mask } | 缺省情况下,IP接入未引用地址池 |
(可选)配置保活报文的发送时间间隔 | ip-tunnel keepalive seconds | 缺省情况下,保活报文的发送时间间隔为30秒 |
(可选)配置为客户端指定的内网DNS服务器地址 | ip-tunnel dns-server { primary | secondary } ip-address | 缺省情况下,未配置为客户端指定的DNS服务器地址 |
(可选)配置为客户端指定的内网WINS服务器地址 | ip-tunnel wins-server { primary | secondary } ip-address | 缺省情况下,未配置为客户端指定的WINS服务器地址 |
进入SSL VPN策略组视图 | policy-group group-name | - |
配置下发给客户端的路由表项 | ip-tunnel access-route { ip-address { mask-length | mask } | force-all | ip-route-list list-name } | 缺省情况下,未指定下发给客户端的路由表项 |
EMO服务器用来为移动客户端提供服务。执行本命令后,SSL VPN网关会将配置的EMO服务器信息下发给客户端,以便移动客户端通过EMO服务器获取可以访问的服务资源。
表1-11 为移动客户端指定EMO服务器
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
配置为客户端指定的EMO服务器 | emo-server address { host-name | ipv4-address } port port-number | 缺省情况下,未配置为客户端指定的EMO服务器 |
Message服务器用来为移动客户端提供服务。执行本命令后,SSL VPN网关会将配置的Message服务器信息下发给客户端,以便客户端访问Message服务器。
表1-12 为移动客户端指定Message服务器
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
配置为客户端指定的Message服务器 | message-server address { host-name | ipv4-address} port port-number | 缺省情况下,未配置为客户端指定的Message服务器 |
SSL VPN访问控制策略基于高级ACL和URI ACL,用来过滤用户的网络资源请求。若用户的网络资源请求能与高级ACL或URI ACL中permit规则匹配成功,则访问请求才允许通过。建议用户使用URI ACL方式对SSL VPN的各种接入方式进行更精细的控制。
配置SSL VPN访问控制策略后,设备对SSL VPN用户的Web接入按照如下原则过滤:
(1) 优先匹配被授权URL列表下的资源,成功匹配后用户可以访问授权资源。
(2) 若资源列表匹配失败时,则进行URI ACL的规则检查,成功匹配URI ACL中permit规则后用户的访问请求才允许通过。
(3) 若URI ACL匹配失败时,再进行高级ACL的检查,成功匹配规则后用户的访问请求才允许通过。
(4) 若高级ACL检查失败,则授权失败,用户不允许访问资源。
配置SSL VPN访问控制策略后,设备对于PC版TCP客户端的过滤原则为:仅当成功匹配端口转发资源列表后用户可以访问授权资源,否则禁止所有客户端访问TCP接入资源;对于手机版TCP客户端的过滤原则为:
(1) 优先匹配端口转发资源列表,成功匹配后用户可以访问授权资源。
(2) 若端口转发资源列表匹配失败时,则进行URI ACL的规则检查,成功匹配URI ACL中permit规则后用户的访问请求才允许通过。
(3) 若URI ACL匹配失败时,再进行高级ACL的检查,成功匹配permit规则后用户的访问请求才允许通过。
(4) 若高级ACL检查失败,则授权失败,用户不允许访问资源。
配置SSL VPN访问控制策略后,设备对IP接入按照如下原则过滤:
(1) 进行URI ACL的规则检查,成功匹配URI ACL中permit规则后用户的访问请求才允许通过。
(2) 若URI ACL匹配失败时,再进行高级ACL的检查,成功匹配规则后用户的访问请求才允许通过。
(3) 若高级ACL检查失败,则授权失败,用户不允许访问资源。
SSL VPN访问控制策略支持的过滤条件包括:
· Web接入方式:高级ACL支持根据接入请求报文的目的IP地址和目的端口号进行过滤;URI ACL支持根据接入请求报文的协议类型、地址、域名、端口号和URL进行过滤。
· TCP接入方式:高级ACL支持根据接入请求报文的目的IP地址和目的端口号进行过滤;URI ACL支持根据接入请求报文的协议类型、地址、域名、端口号和URL进行过滤。
· IP接入方式:高级ACL支持根据接入请求报文的目的IP地址和目的端口号、源IP地址和源端口号、协议类型、报文优先级、分片信息、TCP报文标识、ICMP报文的消息类型和消息码信息进行过滤;URI ACL支持根据接入请求报文的协议类型、地址、域名、端口号和URL进行过滤。
配置SSL VPN访问控制策略时,需要注意:
· 引用的ACL规则中不能存在VPN实例,否则该规则不能生效。
· 配置对IP接入进行URI ACL过滤时,指定的URI ACL规则中不能包含HTTP和HTTPS协议。
表1-13 配置SSL VPN访问控制策略
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入SSL VPN访问实例视图 | sslvpn context context-name | - |
进入SSL VPN策略组视图 | policy-group group-name | - |
配置对Web接入进行过滤 | filter web-access [ ipv6 ] acl advanced-acl-number | 缺省情况下,SSL VPN网关仅允许SSL VPN客户端访问被授权URL列表下的资源 |
filter web-access uri-acl uri-acl-name | ||
配置对TCP接入进行过滤 | filter tcp-access [ ipv6 ] acl advanced-acl-number | 缺省情况下,SSL VPN网关仅允许SSL VPN客户端访问端口转发列表下的资源 |
filter tcp-access uri-acl uri-acl-name | ||
配置对IP接入进行过滤 | filter ip-tunnel [ ipv6 ] acl advanced-acl-number | 缺省情况下,SSL VPN网关禁止所有客户端访问IP接入资源 |
filter ip-tunnel uri-acl uri-acl-name |
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论