客户需求是这样的
防火墙在内网,然后客户想用这台防火墙做SSL VPN,应该怎么做,有没有配置案例,防火墙型号是F100-C-G3的,大佬们求帮忙。
客户需求是这样的
防火墙在内网,然后客户想用这台防火墙做SSL VPN,应该怎么做,有没有配置案例,防火墙型号是F100-C-G3的,大佬们求帮忙。
(0)
最佳答案
可以参考如下案例:
本案例适用于如F1080、F1070、F5040、F5020等F10X0、F50X0系列的防火墙。
注:本案例是在F1000-C-G2的Version 7.1.064, Release 9323P19版本上进行配置和验证的。
V7防火墙设备作为出口设备,外网PC通过inode软件拨SSLVPN,认证成功后可以访问内网192.168.10.0网段的资源。IP地址及接口规划如下表所示:
外网接口 | 公网地址/掩码 | 内网接口 | 内网地址/掩码 |
GE1/0/1 | 222.1.1.100/24 | GE1/0/3 | 192.168.10.1/24 |
防火墙上网配置请参考“2.2.2 防火墙外网使用固定IP地址上网配置方法”进行配置,本文只针对SSLVPN配置进行介绍。
#选择 “网络”>“SSL VPN”>“网关”点击”新建”,IP地址填写防火墙1口地址222.1.1.1.00,端口号修改为4433,缺省端口为443,443端口和https端口冲突。勾选“使能”选项点击“确认”
完成配置
#选择 “网络”>“SSL VPN”>“访问实例”中点击新”,在“关联网关”中点击新建,下拉选择上一步创建的SSL VPN网关,确定后点击“下一步”
#勾选“IP业务”,然后点击“下一步”
#新建SSL VPN接口,接口编号为1,配置SSL VPN接口IP,IP地址不要和内网网段冲突,配置完成点击“确定”。
#新建SSL VPN客户端地址池,用于给认证成功后的SSL VPN终端下发地址
#填写客户端地址掩码,主dns服务器地址(可选), 在“IP接入资源”中新建路由列表,列表名称为“访问内网”,路由列表中添加SSL VPN认证成功后需要访问的内网网段地址,确定后点击“下一步”
#新建资源组,组名称为“SSLVPN”资源组,指定路由接入VPN中选择“子网资源”,子网资源引用之前创建的IP路由列表“访问内网”,新建IPV4 ACL 3999,只有通过ACL检查的报文才可以访问IP资源
#IPV4 ACL 3999中IP协议类型中填写256,256代表任意IP,配置完IPV4 ACL 3999点击“确定”,再点击“完成”
#实例配置完成后勾选“使能”选项来生效配置
#选择 “对象”>“用户”>“用户管理”>“本地用户”点击“新建”, 来新建SSLVPN用户,配置用户名密码,可用服务中选中SSL VPN
#点击“授权属性”>“SSL VPN策略组”填写SSL VPN实例中创建的SSLVPN资源组,点击“确定”完成配置
#选择“网络”>“接口”>“安全域”点击新建,安全域名称为“SSLVPN”,三层成员列表中选中SSLVPN-AC1接口加入到此安全域
#选择“对象”>“对象组>“服务对象组”点击“添加”,对象组名称“SSLVPN”,添加对象,类型为TCP,目的端口为SSL VPN端口4433
#选择“策略”>“安全策略”>点击新建,策略名称为“Untrust-Local”,源安全域为Untrust,目的安全域为Local,服务引用之前创建好的服务对象“SSLVPN”
#新建安全策略,策略名称为“SSLVPN-Trust,源安全域为SSLVPN,目的安全域为Trust
#输入SSLVPN网关地址加端口,输入用户名密码点击连接
拨号成功后获取到SSLVPN地址池中IP地址
#在“网络”>“SSL VPN”>“统计信息”>中查看拨入成功的用户
#点击详细可以查看终端详细信息,如:拨号的用户名,分配到的IP地址等
#在设备右上角选择“保存”选项,点击“是”完成配置。
1、本案例适应的是默认证书,不需要手工导入CA证书和本地正常
2、不需要配置SSL服务器端策略,SSLVPN网关不需要引用SSL服务器端策略
(0)
你好
首先要看你客户的需求,如果是总公司和子公司互联,你就选用ipsec vpn,如果是出差人员访问总部,就可以使用l2tp over ipsec或者ssl vpn(这个需要看看你的设备是否支持,如果支持还要看能支持多少数量,是否能满足你客户的需求)
搭建vpn,你就需要让用户申请一个公网ip接入到你的防火墙
我发一些v7版本的脚本给你,备注得比较详细
ipsec配置脚 本
配置keychain
ike keychain 1
pre-shared-key address 10.10.10.2 255.255.255.0 key simple h3c
配置profile
ike profile 1
keychain 1
local-identity address 10.10.10.2
match remote identity address 10.10.20.2 255.255.255.255
proposal 1 2 3 4 5 6
配置proposal
ike proposal 1
encryption-algorithm aes-cbc-128
dh group2
authentication-algorithm md5
ike proposal 2
encryption-algorithm 3des-cbc
dh group2
authentication-algorithm md5
ike proposal 3
encryption-algorithm 3des-cbc
dh group2
ike proposal 4
encryption-algorithm aes-cbc-256
dh group2
ike proposal 5
dh group2
ike proposal 6
encryption-algorithm aes-cbc-192
dh group2
配置transform-set集
ipsec transform-set 1
encapsulation-mode tunnel
esp encryption-algorithm 3des-cbc
esp authentication-algorithm md5
ipsec transform-set 2
encapsulation-mode tunnel
esp encryption-algorithm aes-cbc-128
esp authentication-algorithm sha1
ipsec transform-set 3
encapsulation-mode tunnel
esp encryption-algorithm aes-cbc-256
esp authentication-algorithm sha1
ipsec transform-set 4
encapsulation-mode tunnel
esp encryption-algorithm des-cbc
esp authentication-algorithm sha1
ipsec transform-set 5
encapsulation-mode tunnel
esp encryption-algorithm 3des-cbc
esp authentication-algorithm sha1
ipsec transform-set 6
encapsulation-mode tunnel
esp encryption-algorithm aes-cbc-192
esp authentication-algorithm sha1
配置ipsec policy
ipsec policy GE1/0/2 1 isakmp
transform-set 1 2 3 4 5 6
security acl 3999
local-address 10.10.10.2
remote-address 10.10.20.2
ike-profile 1
配置感兴越流
acl advanced 3999
rule 0 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
配置nat流量
cl advanced 3888
rule 0 deny ip source 192.168.10.0 0.0.0.255 destination 191.168.20.0 0.0.0.255
出接口调用策略
nat outbound 3888
ipsec apply policy GE1/0/2
L2TP脚 本:
#创建L2TP用户名(注:后面必须加network参数,默认为管理用户)
local-user l2tp class network
password simple l2tp
service-type ppp
#配置L2TP地址池(需要全网配通路由)
ip pool 1 192.168.101.2 192.168.101.10
#开启L2TP
l2tp enable
#配置虚拟模板 (3)设置chap,pap两种验证
interface Virtual-Template 1
ip add 192.168.101.1 24
ppp authentication-mode chap pap
remote address pool 1
#配置l2tp组 (2)绑定虚拟模板 (3)隧道可做验证或者不验证undo tunnel authentication
l2tp-group 1 mode lns
allow l2tp virtual-template 1
tunnel authentication
tunnel password simple l2tp
tunnel name l2tp
SSL VPN ip接入方式脚本:
#配置SSLVPN网关地址,端口号
sslvpn gateway h3c1
ip address 192.168.100.254 port 4430
service enable
quit
#创建sslvpn地址池
sslvpn ip address-pool sslvpnpool 192.168.66.2 192.168.66.10
#创建SSLVPN AC接口
interface sslvpn-ac 1
ip address 192.168.66.1 24
quit
#配置访问实例(ip接入) (1)关联sslvpn网关H3C (2)引入sslvpn ac接口 (3)创建路由表route
sslvpn context context_h3c
gateway h3c1
ip-tunnel interface sslvpn-ac 1
ip-route-list route
include 192.168.20.0 24
include 192.168.2.2 24
quit
#引用sslvpn客户地址池
ip-tunnel address-pool sslvpnpool mask 24
#创建sslvpn策略组
policy-group policy
ip-tunnel access-route ip-route-list route
filter ip-tunnel acl 3000
quit
service enable
quit
#创建acl3000
acl advanced 3000
rule 0 permit ip
quit
security-zone name Untrust
import interface SSLVPN-AC 1
#创建sslvpn用户名和密码
local-user sslvpnuser class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy
authorization-attribute user-role network-operator
# 在Device上查看SSL VPN访问实例状态,可见SSL VPN访问实例ctx处于Up状态。
display sslvpn context
# 在Device上查看SSL VPN网关状态,可见SSL VPN网关gw处于Up状态。
display sslvpn gateway
SSL VPN TCP接入方式脚 本:
#配置SSLVPN网关地址,端口号
sslvpn gateway h3c1
ip address 192.168.100.254 port 4431
service enable
quit
#配置访问实例(tcp接入) (3)配置转发表项,添加映射
sslvpn context tcp
gateway h3c1
port-forward-item 123
local-port 13389 local-name 127.0.0.2 remote-server 192.168.100.122 remote-port 3389
quit
#配置转发列表,引用转发表项
port-forward list
resources port-forward-item 123
quit
#配置策略,引用转发列表
policy-group policy1
resources port-forward list
quit
service enable
#创建sslvpn用户名和密码
local-user ssl class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy1
authorization-attribute user-role network-operator
# 在Device上查看SSL VPN访问实例状态,可见SSL VPN访问实例ctx处于Up状态。
display sslvpn context
# 在Device上查看SSL VPN网关状态,可见SSL VPN网关gw处于Up状态。
display sslvpn gateway
SSL VPN web接入方式脚本:
#配置SSLVPN网关地址,端口号
-----------------------------------------------------------------------
sslvpn gateway h3c
ip address 192.168.100.254 port 4430
service enable
quit
-----------------------------------------------------------------------
#配置访问实例(web接入)
-----------------------------------------------------------------------
sslvpn context web
gateway h3c
-----------------------------------------------------------------------
#1.创建URL列表1
#2. 配置URL列表标题为web
#3.创建一个URL表项,链接名为serverA,对应的URL为http://192.168.20.2
#4.SSL VPN访问实例ctx1下创建策略组policy,引用URL列表urllist。
-----------------------------------------------------------------------
url-list urllist
heading web
url serverA url-value http://192.168.100.12:9999/jxc
policy-group policy
resources url-list urllist
-----------------------------------------------------------------------
#创建URL列表2
# 配置URL列表标题为web1
# 创建一个URL表项,链接名为serverB,对应的URL为http://192.168.20.3
# SSL VPN访问实例ctx1下创建策略组policy,引用URL列表urllist1。url-list urllist1
-----------------------------------------------------------------------
heading web1
url serverB url-value http://192.168.20.3
policy-group policy1
resources url-list urllist1
quit
-----------------------------------------------------------------------
service enable
#创建sslvpn用户名和密码 4.并关联policy,实现只能访问服务A
-----------------------------------------------------------------------
local-user ssl1 class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy
authorization-attribute user-role network-operator
-----------------------------------------------------------------------
#创建sslvpn用户名和密码 4.并关联policy1,实现只能访问服务B
-----------------------------------------------------------------------
local-user sslvpnuser1 class network
password simple 123456
service-type sslvpn
authorization-attribute sslvpn-policy-group policy1
authorization-attribute user-role network-operator
-----------------------------------------------------------------------
display sslvpn context # 在Device上查看SSL VPN访问实例状态,可见SSL VPN访问实例ctx处于Up状态。
display sslvpn gateway # 在Device上查看SSL VPN网关状态,可见SSL VPN网关gw处于Up状态。
dis sslvpn session #查看sslvpn会话
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明