• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 全部
  • 全部
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
高级搜索

VPN

2020-09-19提问
  • 1关注
  • 0收藏,89浏览
粉丝:0人 关注:1人

问题描述:

客户需求是这样的

防火墙在内网,然后客户想用这台防火墙做SSL VPN,应该怎么做,有没有配置案例,防火墙型号是F100-C-G3的,大佬们求帮忙。

组网及组网描述:

客户需求是这样的

防火墙在内网,然后客户想用这台防火墙做SSL VPN,应该怎么做,有没有配置案例,防火墙型号是F100-C-G3的,大佬们求帮忙。

最佳答案

粉丝:53人 关注:0人

可以参考如下案例:

组网及说明

配置需求及说明

1.1  适用的产品系列

本案例适用于如F1080、F1070、F5040、F5020等F10X0、F50X0系列的防火墙。

注:本案例是在F1000-C-G2Version 7.1.064, Release 9323P19版本上进行配置和验证的。


1.2  配置需求及实现的效果

V7防火墙设备作为出口设备,外网PC通过inode软件拨SSLVPN,认证成功后可以访问内网192.168.10.0网段的资源。IP地址及接口规划如下表所示:

外网接口

公网地址/掩码

内网接口

内网地址/掩码

GE1/0/1

222.1.1.100/24

GE1/0/3

192.168.10.1/24


组网图


配置步骤

配置步骤

3.1  防火墙上网配置

防火墙上网配置请参考“2.2.2 防火墙外网使用固定IP地址上网配置方法”进行配置,本文只针对SSLVPN配置进行介绍。


3.2  配置SSL VPN网关

#选择 “网络”>SSL VPN>“网关”点击新建IP地址填写防火墙1口地址222.1.1.1.00,端口号修改为4433,缺省端口为443443端口和https端口冲突。勾选“使能”选项点击“确认”

完成配置


                                                                             

3.3  配置SSL VPN实例

#选择 “网络”>SSL VPN>“访问实例”中点击新”,在“关联网关”中点击新建,下拉选择上一步创建的SSL VPN网关,确定后点击“下一步”

 

 

 

#勾选“IP业务”,然后点击“下一步”

 

#新建SSL VPN接口,接口编号为1,配置SSL VPN接口IPIP地址不要和内网网段冲突,配置完成点击“确定”。

 

 

 

#新建SSL VPN客户端地址池,用于给认证成功后的SSL VPN终端下发地址

 

#填写客户端地址掩码,主dns服务器地址(可选), 在“IP接入资源”中新建路由列表,列表名称为“访问内网”,路由列表中添加SSL VPN认证成功后需要访问的内网网段地址,确定后点击“下一步”

 

 

#新建资源组,组名称为“SSLVPN”资源组,指定路由接入VPN中选择“子网资源”,子网资源引用之前创建的IP路由列表“访问内网”,新建IPV4 ACL 3999,只有通过ACL检查的报文才可以访问IP资源

 

#IPV4 ACL 3999IP协议类型中填写256256代表任意IP,配置完IPV4 ACL 3999点击“确定”,再点击“完成”

 

 

#实例配置完成后勾选“使能”选项来生效配置

 


3.4  新建SSL VPN拨号用户,关联SSL VPN策略组

#选择 “对象”>“用户”>“用户管理”>“本地用户”点击“新建”, 来新建SSLVPN用户,配置用户名密码,可用服务中选中SSL VPN


#点击“授权属性”>SSL VPN策略组”填写SSL VPN实例中创建的SSLVPN资源组,点击“确定”完成配置

 


3.5  SSL VPN端口加入安全域,放通对应安全策略

#选择“网络”>“接口”>“安全域”点击新建,安全域名称为“SSLVPN,三层成员列表中选中SSLVPN-AC1接口加入到此安全域

 

 

#选择“对象”>“对象组>“服务对象组”点击“添加”,对象组名称“SSLVPN,添加对象,类型为TCP,目的端口为SSL VPN端口4433


#选择“策略”>“安全策略”>点击新建,策略名称为“Untrust-Local,源安全域为Untrust,目的安全域为Local,服务引用之前创建好的服务对象“SSLVPN


#新建安全策略,策略名称为“SSLVPN-Trust,源安全域为SSLVPN,目的安全域为Trust

 

  

3.6  配置验证,查看拨号成功的用户

#输入SSLVPN网关地址加端口,输入用户名密码点击连接


拨号成功后获取到SSLVPN地址池中IP地址


#在“网络”>SSL VPN>“统计信息”>中查看拨入成功的用户


#点击详细可以查看终端详细信息,如:拨号的用户名,分配到的IP地址等



3.7  保存配置

#在设备右上角选择“保存”选项,点击“是”完成配置。



注意事项

1、本案例适应的是默认证书,不需要手工导入CA证书和本地正常

2、不需要配置SSL服务器端策略,SSLVPN网关不需要引用SSL服务器端策略 

 

2 个回答
粉丝:3人 关注:0人

你好

   首先要看你客户的需求,如果是总公司和子公司互联,你就选用ipsec vpn,如果是出差人员访问总部,就可以使用l2tp over ipsec或者ssl vpn(这个需要看看你的设备是否支持,如果支持还要看能支持多少数量,是否能满足你客户的需求)

搭建vpn,你就需要让用户申请一个公网ip接入到你的防火墙

我发一些v7版本的脚本给你,备注得比较详细

ipsec配置脚 本

配置keychain
ike keychain 1
pre-shared-key address 10.10.10.2 255.255.255.0 key simple h3c


配置profile
ike profile 1
keychain 1
local-identity address 10.10.10.2
match remote identity address 10.10.20.2 255.255.255.255
proposal 1 2 3 4 5 6

配置proposal
ike proposal 1
encryption-algorithm aes-cbc-128
dh group2
authentication-algorithm md5
ike proposal 2
encryption-algorithm 3des-cbc
dh group2
authentication-algorithm md5
ike proposal 3
encryption-algorithm 3des-cbc
dh group2
ike proposal 4
encryption-algorithm aes-cbc-256
dh group2
ike proposal 5
dh group2
ike proposal 6
encryption-algorithm aes-cbc-192
dh group2

配置transform-set集
ipsec transform-set 1
encapsulation-mode tunnel
esp encryption-algorithm 3des-cbc
esp authentication-algorithm md5
ipsec transform-set 2
encapsulation-mode tunnel
esp encryption-algorithm aes-cbc-128
esp authentication-algorithm sha1
ipsec transform-set 3
encapsulation-mode tunnel
esp encryption-algorithm aes-cbc-256
esp authentication-algorithm sha1
ipsec transform-set 4
encapsulation-mode tunnel
esp encryption-algorithm des-cbc
esp authentication-algorithm sha1
ipsec transform-set 5
encapsulation-mode tunnel
esp encryption-algorithm 3des-cbc
esp authentication-algorithm sha1
ipsec transform-set 6
encapsulation-mode tunnel
esp encryption-algorithm aes-cbc-192
esp authentication-algorithm sha1

配置ipsec policy
ipsec policy GE1/0/2 1 isakmp
transform-set 1 2 3 4 5 6
security acl 3999
local-address 10.10.10.2
remote-address 10.10.20.2
ike-profile 1

配置感兴越流
acl advanced 3999
rule 0 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255

配置nat流量
cl advanced 3888
rule 0 deny ip source 192.168.10.0 0.0.0.255 destination 191.168.20.0 0.0.0.255


出接口调用策略
nat outbound 3888
ipsec apply policy GE1/0/2


L2TP脚 本:

#创建L2TP用户名(注:后面必须加network参数,默认为管理用户)
local-user l2tp class network
password simple l2tp
service-type ppp

#配置L2TP地址池(需要全网配通路由)
ip pool 1 192.168.101.2 192.168.101.10

#开启L2TP
l2tp enable

#配置虚拟模板 (3)设置chap,pap两种验证
interface Virtual-Template 1
ip add 192.168.101.1 24
ppp authentication-mode chap pap
remote address pool 1

#配置l2tp组 (2)绑定虚拟模板 (3)隧道可做验证或者不验证undo tunnel authentication
l2tp-group 1 mode lns
allow l2tp virtual-template 1
tunnel authentication
tunnel password simple l2tp
tunnel name l2tp


SSL VPN ip接入方式脚本:

#配置SSLVPN网关地址,端口号
sslvpn gateway h3c1
ip address 192.168.100.254 port 4430
service enable
quit

#创建sslvpn地址池
sslvpn ip address-pool sslvpnpool 192.168.66.2 192.168.66.10

#创建SSLVPN AC接口
interface sslvpn-ac 1
ip address 192.168.66.1 24
quit

#配置访问实例(ip接入) (1)关联sslvpn网关H3C (2)引入sslvpn ac接口 (3)创建路由表route
sslvpn context context_h3c
gateway h3c1
ip-tunnel interface sslvpn-ac 1
ip-route-list route
include 192.168.20.0 24
include 192.168.2.2 24
quit
#引用sslvpn客户地址池
ip-tunnel address-pool sslvpnpool mask 24
#创建sslvpn策略组
policy-group policy
ip-tunnel access-route ip-route-list route
filter ip-tunnel acl 3000
quit
service enable
quit


#创建acl3000
acl advanced 3000
rule 0 permit ip
quit

security-zone name Untrust
import interface SSLVPN-AC 1

#创建sslvpn用户名和密码
local-user sslvpnuser class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy
authorization-attribute user-role network-operator


# 在Device上查看SSL VPN访问实例状态,可见SSL VPN访问实例ctx处于Up状态。
display sslvpn context
# 在Device上查看SSL VPN网关状态,可见SSL VPN网关gw处于Up状态。
display sslvpn gateway


SSL VPN TCP接入方式脚 本:

#配置SSLVPN网关地址,端口号
sslvpn gateway h3c1
ip address 192.168.100.254 port 4431
service enable
quit

#配置访问实例(tcp接入) (3)配置转发表项,添加映射
sslvpn context tcp
gateway h3c1
port-forward-item 123
local-port 13389 local-name 127.0.0.2 remote-server 192.168.100.122 remote-port 3389
quit

#配置转发列表,引用转发表项
port-forward list
resources port-forward-item 123
quit
#配置策略,引用转发列表
policy-group policy1
resources port-forward list
quit
service enable




#创建sslvpn用户名和密码
local-user ssl class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy1
authorization-attribute user-role network-operator



# 在Device上查看SSL VPN访问实例状态,可见SSL VPN访问实例ctx处于Up状态。
display sslvpn context
# 在Device上查看SSL VPN网关状态,可见SSL VPN网关gw处于Up状态。
display sslvpn gateway


SSL VPN web接入方式脚本:

#配置SSLVPN网关地址,端口号

-----------------------------------------------------------------------
sslvpn gateway h3c
ip address 192.168.100.254 port 4430
service enable
quit
-----------------------------------------------------------------------


#配置访问实例(web接入)
-----------------------------------------------------------------------
sslvpn context web
gateway h3c
-----------------------------------------------------------------------


#1.创建URL列表1
#2. 配置URL列表标题为web
#3.创建一个URL表项,链接名为serverA,对应的URL为http://192.168.20.2
#4.SSL VPN访问实例ctx1下创建策略组policy,引用URL列表urllist。
-----------------------------------------------------------------------
url-list urllist
heading web
url serverA url-value http://192.168.100.12:9999/jxc
policy-group policy
resources url-list urllist
-----------------------------------------------------------------------



#创建URL列表2
# 配置URL列表标题为web1
# 创建一个URL表项,链接名为serverB,对应的URL为http://192.168.20.3
# SSL VPN访问实例ctx1下创建策略组policy,引用URL列表urllist1。url-list urllist1
-----------------------------------------------------------------------
heading web1
url serverB url-value http://192.168.20.3
policy-group policy1
resources url-list urllist1
quit
-----------------------------------------------------------------------
service enable

#创建sslvpn用户名和密码 4.并关联policy,实现只能访问服务A
-----------------------------------------------------------------------
local-user ssl1 class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy
authorization-attribute user-role network-operator
-----------------------------------------------------------------------


#创建sslvpn用户名和密码 4.并关联policy1,实现只能访问服务B
-----------------------------------------------------------------------
local-user sslvpnuser1 class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy1
authorization-attribute user-role network-operator
-----------------------------------------------------------------------



display sslvpn context # 在Device上查看SSL VPN访问实例状态,可见SSL VPN访问实例ctx处于Up状态。
display sslvpn gateway # 在Device上查看SSL VPN网关状态,可见SSL VPN网关gw处于Up状态。
dis sslvpn session #查看sslvpn会话




编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +
<

亲~登录后才可以操作哦!

确定

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明