版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
目錄1.1 VPN(網(wǎng)目錄1.1 VPN(網(wǎng)關(guān)模式)配置指 VPN(客戶(hù)端模式)配置指 VPN(NAT穿越模式)配置指 L2TPVPN配置指 PPTPVPN配置指 SSLVPN(在線模式)配置指 SSLVPN(旁路模式)配置指 GREVPN配置指 其 I1.1 穩(wěn)定的隧道。支 L2TP(To1.1 穩(wěn)定的隧道。支 L2TP(ToL2TP(ToPPTP(ToPPTP(ToSSL(ForSSL(For1.1.1IPSecVPN(網(wǎng)關(guān)模式)配置指功能簡(jiǎn)IPsec(IPsecurity,IP安全性)IETFIPISAKMP:密鑰管理協(xié)議ISAKMP,提供共享安全信息。Internet定義在應(yīng)用層,IETF規(guī)定了AssociationandKeyManagement安全協(xié)議和ISAKMP(Internet來(lái)實(shí)現(xiàn)IPSec的密鑰管理,為身份認(rèn)證的SA:安全聯(lián)盟SA,記錄每條IP安全通路的策略和策略參數(shù)。安全聯(lián)盟是第1鑰以及密鑰有效期等。AHESP都要用到安全聯(lián)盟,IKEAH:它用來(lái)向 通信提供鑰以及密鑰有效期等。AHESP都要用到安全聯(lián)盟,IKEAH:它用來(lái)向 通信提供數(shù)據(jù)完整性和身份驗(yàn)證,同時(shí)可以提供抗重播服務(wù)ESP:它提供TunnelMode:IPAHESP頭,AHESP頭以ESPIP全網(wǎng)關(guān)之間的通訊TransportMode:AHESP頭,AHESPESP加密的用戶(hù)數(shù)據(jù)被放置在原IP的通訊,或一臺(tái)主機(jī)和一個(gè)安全網(wǎng)關(guān)之間的通訊,定義了一個(gè)通用格式NATraversalIPSec提供了端到端的IP通信的安全NAT環(huán)境下對(duì)的支持有限,AHNATAHESP協(xié)議NAT環(huán)境下最多只能有一VPN主機(jī)能建立VPN通道,無(wú)法實(shí)現(xiàn)多臺(tái)機(jī)器同時(shí)在NAT環(huán)境下進(jìn)行ESP通信。NAT穿越(NATTraversal,NAT-T)就是為解決這個(gè)問(wèn)題而提出的。該方ESP協(xié)議包封裝到UDP包中(在原ESP協(xié)議的包頭外添加新的IP頭和UDP頭之可以在NAT環(huán)境下使用的一種方法,這樣NATIPSecVPN網(wǎng)絡(luò)拓某企業(yè)兩個(gè)分部的FW通過(guò)Internet采用IPSec_VP“網(wǎng)關(guān)-PC1PC2第2②外層內(nèi)層:Src:00IPSecVPN通⑤外層內(nèi)層:Src:00配置概詳細(xì)配(1)訪問(wèn):基>網(wǎng)絡(luò)管理>接口②外層內(nèi)層:Src:00IPSecVPN通⑤外層內(nèi)層:Src:00配置概詳細(xì)配(1)訪問(wèn):基>網(wǎng)絡(luò)管理>接口>組網(wǎng)配置,配置接口參FW1組網(wǎng)配置第31配置物理接口的參數(shù)信息,用于設(shè)備管理及業(yè)務(wù)轉(zhuǎn)2安全3數(shù)據(jù)報(bào)文根據(jù)手工配置的目的網(wǎng)段信息,進(jìn)行路由轉(zhuǎn)45包過(guò)濾策通過(guò)配置安全域、地址對(duì)象/組、服務(wù)對(duì)象/組、生效時(shí)間等參數(shù),對(duì)指定數(shù)據(jù)報(bào)文進(jìn)行“通過(guò)”、“丟包”及“高級(jí)安全業(yè)6IPSec保護(hù)網(wǎng)當(dāng)成功建立IPSec隧道后,可訪問(wèn)所設(shè)置的保護(hù)網(wǎng)段資7IPSec策略方8可自定義設(shè)置IPSec_VPN系統(tǒng)配置,并使能策FW2組網(wǎng)配置訪問(wèn):基>網(wǎng)絡(luò)FW2組網(wǎng)配置訪問(wèn):基>網(wǎng)絡(luò)管>安全域,配置安FW1安全域配FW2安全域配第4>訪問(wèn):基>網(wǎng)絡(luò)管單播IPv4路>FWFW>訪問(wèn):基>網(wǎng)絡(luò)管單播IPv4路>FWFW訪問(wèn):基>防火FW1源NAT配置FW2源NAT配置說(shuō)明:此處“源NAT”為允許本端網(wǎng)絡(luò)訪問(wèn)Internet訪問(wèn):基>防火>包過(guò)濾策略(包過(guò)濾策略,配置包過(guò)濾第5FW1包過(guò)濾策略配置FW2包過(guò)濾策略配置FW1包過(guò)濾策略配置FW2包過(guò)濾策略配置說(shuō)明:本案例包過(guò)濾策略允許所有數(shù)據(jù)包通過(guò),現(xiàn)網(wǎng)中可依據(jù)真實(shí)環(huán)境對(duì)源、目的地及服務(wù)進(jìn)行精細(xì)化訪問(wèn):業(yè)務(wù)>VPN>IPSec>IPSecVPN(保護(hù)網(wǎng)段FWFW訪問(wèn):業(yè)務(wù)>VPN>IPSec>IPSecVPN(策略方式第6FW1策略方式配置FW2策略方式配置FW1策略方式配置FW2策略方式配置說(shuō)明:關(guān)于“高級(jí)1、協(xié)商模式:IKE協(xié)商第一階段的模式,有主模式(Main)和野蠻模式(Aggressive)兩種根據(jù)需求選擇協(xié)商模式;主模式更安全,野蠻模式協(xié)商速度更快,兩端或多端都要設(shè)臵同的模2、安全提議:記錄每條IP安全通路的策略和策略參數(shù)。安全提議是IPSec的基礎(chǔ),是通雙方建立的一種協(xié)定,決定了用來(lái)保護(hù)數(shù)據(jù)包的協(xié)議、轉(zhuǎn)碼方式、密鑰以及密鑰有效期等雙方協(xié)商的安全提議中至少要有一對(duì)是相同的才能建立連接,默認(rèn)(default)代表發(fā)送受所有安全提議組3、封裝模式:只是傳輸層數(shù)據(jù)被用來(lái)計(jì)AHESPAHESP以及ESP密的戶(hù)數(shù)據(jù)被放臵在原IP包頭后面。通常,傳輸模式應(yīng)用在兩臺(tái)主機(jī)之間的通訊,或一臺(tái)主機(jī)一個(gè)安全網(wǎng)關(guān)之間的通訊;隧道模式則通常用于兩臺(tái)本身具有IPSec封裝功能且通信終結(jié)為自身的主機(jī)或設(shè)4、加密失敗動(dòng)作:當(dāng)IPSec啟動(dòng)后,如果經(jīng)過(guò)設(shè)備的報(bào)文匹配上了IPSec安全策略,但此第7IPSec連接并未建立時(shí),DPtech防火墻提供了兩種動(dòng)作IPSec連接并未建立時(shí),DPtech防火墻提供了兩種動(dòng)作供用戶(hù)選擇,Allow代表放通該報(bào)文Drop代表直接丟棄該報(bào)文(Drop一般用于防止VPN明文被傳輸?shù)焦W(wǎng)訪問(wèn):業(yè)務(wù)>VPN>IPSec>IPSecVPN(系統(tǒng)配置FW1IPSec_VPNFW2IPSec_VPN說(shuō)明:若無(wú)特殊需求,建議“高級(jí)配臵”使用默認(rèn)配功能驗(yàn)當(dāng)兩臺(tái)設(shè)備成功建立IPSec_VPNFW1連接狀態(tài)第8FW2連接狀態(tài)PC1FW2連接狀態(tài)PC1Ping第9常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1IPsecVPN建立不成功,一般與兩端VPN1、兩端網(wǎng)關(guān)之間路由不可達(dá):包括PC常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1IPsecVPN建立不成功,一般與兩端VPN1、兩端網(wǎng)關(guān)之間路由不可達(dá):包括PC2IPUntrust域與Trust域之間的包過(guò)濾等3IKE安全提議不一致:包括安全提議采用的驗(yàn)證算法,驗(yàn)證方法等是否一致,及IPSecSA協(xié)商時(shí)間是否一致;4IKEPeerIKEPeer隧道對(duì)端的IPID是否一致第101常見(jiàn)IPsec_VPN建立丌成功問(wèn)2IPsec_VPN業(yè)務(wù)運(yùn)行一段時(shí)間后,業(yè)務(wù)中斷問(wèn)6IPSec安全提議不一致:包括IPSec裝模式,安全協(xié)議,認(rèn)證算法和加密算法等是否一致6IPSec安全提議不一致:包括IPSec裝模式,安全協(xié)議,認(rèn)證算法和加密算法等是否一致-常見(jiàn)問(wèn)2IPsec_VPN業(yè)務(wù)運(yùn)行一段時(shí)間后業(yè)務(wù)中斷可能出現(xiàn)在與其他廠家VPNIKESAVPN1.1.2IPSecVPN(客戶(hù)端模式)配置指功能簡(jiǎn)IPsec(IPsecurity,IP安全性)IETFIPISAKMP:密鑰管理協(xié)議ISAKMP,提供共享安全信息。Internet定義在應(yīng)用層,IETF規(guī)定了AssociationandKeyManagement安全協(xié)議和ISAKMP(Internet來(lái)實(shí)現(xiàn)IPSec的密鑰管理,為身份認(rèn)證的SA:安全聯(lián)盟SA,記錄每條IP安全通路的策略和策略參數(shù)。安全聯(lián)盟是鑰以及密鑰有效期等。AHESP都要用到安全聯(lián)盟,IKEAH:它用來(lái)向 通信提供數(shù)據(jù)完整性和身份驗(yàn)證,同時(shí)可以提供抗重播服務(wù)ESP:它提供TunnelMode:IPAHESP頭,AHESP頭以ESPIP全網(wǎng)關(guān)之間的通訊TransportMode:AHESP頭,AHESPESP加密的用戶(hù)數(shù)據(jù)被放置在原IP11NATraversalIPSec提供了端到端的IP通信的安全NAT環(huán)境下對(duì)的支持有限,AHNATAHESP協(xié)議NAT環(huán)境下最多只NATraversalIPSec提供了端到端的IP通信的安全NAT環(huán)境下對(duì)的支持有限,AHNATAHESP協(xié)議NAT環(huán)境下最多只能有一VPN主機(jī)能建立VPN通道,無(wú)法實(shí)現(xiàn)多臺(tái)機(jī)器同時(shí)在NAT環(huán)境下進(jìn)行ESP通信。NAT穿越(NATTraversal,NAT-T)就是為包頭外添加新的IP頭和UDP頭之可以在NAT環(huán)境下使用的一種方法,這樣NATIPSecVPN網(wǎng)絡(luò)拓某企業(yè)總部互聯(lián)網(wǎng)出口部署防火墻,啟用客戶(hù)端模式IPsec_VPN,外部出差員通過(guò)客戶(hù)端IPsec_VPN撥入總部?jī)?nèi)網(wǎng)進(jìn)行辦公,其中總部?jī)?nèi)網(wǎng)網(wǎng)段為IPsecVPN/24FWRT可在Internet①外層 內(nèi)層:Src:IPSecVPN通④外層內(nèi)層:Src:00配置概121配置物理接口的參數(shù)信息,用于設(shè)備管理及業(yè)務(wù)轉(zhuǎn)2安全3數(shù)據(jù)報(bào)文根據(jù)手工配置的目的網(wǎng)段信息,進(jìn)行路由轉(zhuǎn)45包過(guò)濾策數(shù),對(duì)指定數(shù)據(jù)報(bào)文進(jìn)行“通過(guò)”、“丟包”及“高詳細(xì)配>>>>>>>>單播IPv4>靜態(tài)路由(配置靜態(tài)路由第詳細(xì)配>>>>>>>>單播IPv4>靜態(tài)路由(配置靜態(tài)路由第13務(wù)”的處6IPSec保護(hù)網(wǎng)當(dāng)成功建立IPSec隧道后,可訪問(wèn)所設(shè)置的保護(hù)網(wǎng)段資7IPSec策略方8Xauth9可自定義設(shè)置IPSec_VPN系統(tǒng)配置,并使能策IPSecIPSec_VPN客戶(hù)端詳細(xì)配訪問(wèn):基>防火>源NAT說(shuō)明:此處“源NAT”為允許本端訪問(wèn):基>防火>源NAT說(shuō)明:此處“源NAT”為允許本端網(wǎng)絡(luò)訪問(wèn)Internet訪問(wèn):基>防火>包過(guò)濾策略(包過(guò)濾策略,配置包過(guò)濾說(shuō)明:本案例包過(guò)濾策略允許所有數(shù)據(jù)包通過(guò),現(xiàn)網(wǎng)中可依據(jù)真實(shí)環(huán)境對(duì)源、目的地及服務(wù)進(jìn)行精細(xì)化訪問(wèn):業(yè)務(wù)>VPN>IPSec>IPSecVPN(保護(hù)網(wǎng)段訪問(wèn):業(yè)務(wù)>VPN>IPSec>IPSecVPN(策略方式第14說(shuō)明說(shuō)明:關(guān)于“高級(jí)1、協(xié)商模式:IKE協(xié)商第一階段的模式,有主模式(Main)和野蠻模式(Aggressive)兩種根據(jù)需求選擇協(xié)商模式;主模式更安全,野蠻模式協(xié)商速度更快,兩端或多端都要設(shè)臵同的模2、安全提議:記錄每條IP安全通路的策略和策略參數(shù)。安全提議是IPSec的基礎(chǔ),是通雙方建立的一種協(xié)定,決定了用來(lái)保護(hù)數(shù)據(jù)包的協(xié)議、轉(zhuǎn)碼方式、密鑰以及密鑰有效期等雙方協(xié)商的安全提議中至少要有一對(duì)是相同的才能建立連接,默認(rèn)(default)代表發(fā)送受所有安全提議組3、封裝模式:只是傳輸層數(shù)據(jù)被用來(lái)計(jì)AHESPAHESP以及ESP密的戶(hù)數(shù)據(jù)被放臵在原IP包頭后面。通常,傳輸模式應(yīng)用在兩臺(tái)主機(jī)之間的通訊,或一臺(tái)主機(jī)一個(gè)安全網(wǎng)關(guān)之間的通訊;隧道模式則通常用于兩臺(tái)本身具有IPSec封裝功能且通信終結(jié)第15DPDIPSec>VPN>DPDIPSec>VPN>IPSec>IPSecXauth配置(客戶(hù)信息配置>VPN>IPSec>IPSecVPN(系統(tǒng)配置(10)IPSec第16功能驗(yàn)當(dāng)客戶(hù)端與設(shè)備成功建立查看IPsec_VPN第功能驗(yàn)當(dāng)客戶(hù)端與設(shè)備成功建立查看IPsec_VPN第17PC2Ping常見(jiàn)問(wèn)第18PC2Ping常見(jiàn)問(wèn)第181在Winvista/7/8環(huán)境下IPsec_VPN客戶(hù)端無(wú)法安裝或無(wú)法運(yùn)-常見(jiàn)問(wèn)11.1.3IPSecVPN(NAT穿越模式)配置指-常見(jiàn)問(wèn)11.1.3IPSecVPN(NAT穿越模式)配置指功能簡(jiǎn)IPsec(IPsecurity,IP安全性)IETFIPISAKMP:密鑰管理協(xié)議ISAKMP,提供共享安全信息。Internet定義在應(yīng)用層,IETF規(guī)定了 安全協(xié)議和ISAKMP(InternetAssociationandKeyManagementProtocol) 來(lái)實(shí)現(xiàn)IPSec的密鑰管理,為身份認(rèn)證的SASA:安全聯(lián)盟SA,記錄每條IP安全通路的策略和策略參數(shù)。安全聯(lián)盟是鑰以及密鑰有效期等。AHESP都要用到安全聯(lián)盟,IKEAH:它用來(lái)向 通信提供數(shù)據(jù)完整性和身份驗(yàn)證,同時(shí)可以提供抗重播服務(wù)ESP:它提供TunnelMode:IPAHESP頭,AHESPESP加密的用戶(hù)數(shù)據(jù)被封裝在一個(gè)新的IPTransportMode:AHESP頭,AHESPESP加密的用戶(hù)數(shù)據(jù)被放置在原IP的通訊,或一臺(tái)主機(jī)和一個(gè)安全網(wǎng)關(guān)之間的通訊,定義了一個(gè)通用格式NATraversalIPSecIPNAT環(huán)境下對(duì)第19的支持有限,AHNATAHESP協(xié)議NAT環(huán)境下最多只能有一VPN主機(jī)能建立VPN通道,無(wú)法實(shí)現(xiàn)多臺(tái)機(jī)器同時(shí)在NAT環(huán)境下進(jìn)行ESP通信。NAT穿越(NATTraversal,NAT-T)就的支持有限,AHNATAHESP協(xié)議NAT環(huán)境下最多只能有一VPN主機(jī)能建立VPN通道,無(wú)法實(shí)現(xiàn)多臺(tái)機(jī)器同時(shí)在NAT環(huán)境下進(jìn)行ESP通信。NAT穿越(NATTraversal,NAT-T)就是為包頭外添加新的IP頭和UDP頭之可以在NAT環(huán)境下使用的一種方法,這樣NATIPSecVPN網(wǎng)絡(luò)拓FW采用IPSec_VPN網(wǎng)關(guān)-PC1FW1直連Internet,F(xiàn)W2NAT設(shè)備訪問(wèn)Internet②③外層:Src:內(nèi)層:Src:00IPSecVPN通/24Gige0_3⑦⑥外層內(nèi)層:Src:00配置概201配置物理接口的參數(shù)信息,用于設(shè)備管理及業(yè)務(wù)轉(zhuǎn)2安全3數(shù)據(jù)報(bào)文根據(jù)手工配置的目的網(wǎng)段信息,進(jìn)行路由轉(zhuǎn)45包過(guò)濾策通過(guò)配置安全域、地址對(duì)象/組、服務(wù)對(duì)象/組、生效時(shí)間等參數(shù),對(duì)指定數(shù)據(jù)報(bào)文進(jìn)行“通過(guò)”、“丟包”及“高級(jí)安全業(yè)7IPSec保護(hù)網(wǎng)當(dāng)成功建立IPSec隧道后,可訪問(wèn)所設(shè)置的保護(hù)網(wǎng)段資詳細(xì)配訪問(wèn):基>網(wǎng)絡(luò)管>>FWFW>>訪問(wèn):基詳細(xì)配訪問(wèn):基>網(wǎng)絡(luò)管>>FWFW>>訪問(wèn):基>網(wǎng)絡(luò)管FW1安全域配第218IPSec策略方9可自定義設(shè)置IPSec_VPN系統(tǒng)配置,并使能策FW2安全域配訪問(wèn):基>網(wǎng)絡(luò)管>單播IPv4FW2安全域配訪問(wèn):基>網(wǎng)絡(luò)管>單播IPv4路>FWFW訪問(wèn):基>防火FW1源NAT配置第22說(shuō)明1、此處“源NAT”為允許本端網(wǎng)絡(luò)訪問(wèn)2、本案例中FW2通過(guò)路由轉(zhuǎn)發(fā),無(wú)需配臵源NAT說(shuō)明1、此處“源NAT”為允許本端網(wǎng)絡(luò)訪問(wèn)2、本案例中FW2通過(guò)路由轉(zhuǎn)發(fā),無(wú)需配臵源NAT訪問(wèn):基>防火>包過(guò)濾策略(包過(guò)濾策略,配置包過(guò)濾FW1包過(guò)濾策略配置FW2包過(guò)濾策略配置(6)訪問(wèn):業(yè)VPNIPSecIPSecVPN(保護(hù)網(wǎng)段,配置保護(hù)網(wǎng)FW1保護(hù)網(wǎng)段配置第23FW2保護(hù)網(wǎng)段配置FW2保護(hù)網(wǎng)段配置訪問(wèn):業(yè)務(wù)>VPN>IPSec>IPSecVPN(策略方式FW1策略方式配置FW2策略方式配置注意:FW2策略方式的“本端設(shè)備ID”為FW2的接口地ID”為的公網(wǎng)地址,“本端設(shè)備ID”為NAT設(shè)備的公網(wǎng)地址說(shuō)明:關(guān)于“高級(jí)1、協(xié)商模式:IKE協(xié)商第一階段的模式,有主模式(Main)和野蠻模式(Aggressive)兩種根據(jù)需求選擇協(xié)商模式;主模式更安全,野蠻模式協(xié)商速度更快,兩端或多端都要設(shè)臵同的模2、安全提議:記錄每條IP安全通路的策略和策略參數(shù)。安全提議是IPSec的基礎(chǔ),是通第24雙方建立的一種協(xié)定,決定了用來(lái)保護(hù)數(shù)據(jù)雙方建立的一種協(xié)定,決定了用來(lái)保護(hù)數(shù)據(jù)包的協(xié)議、轉(zhuǎn)碼方式、密鑰以及密鑰有效期等雙方協(xié)商的安全提議中至少要有一對(duì)是相同的才能建立連接,默認(rèn)(default)代表發(fā)送受所有安全提議組3、封裝模式:只是傳輸層數(shù)據(jù)被用來(lái)計(jì)AHESPAHESP以及ESP密的戶(hù)數(shù)據(jù)被放臵在原IP包頭后面。通常,傳輸模式應(yīng)用在兩臺(tái)主機(jī)之間的通訊,或一臺(tái)主機(jī)一個(gè)安全網(wǎng)關(guān)之間的通訊;隧道模式則通常用于兩臺(tái)本身具有IPSec封裝功能且通信終結(jié)為自身的主機(jī)或設(shè)4、加密失敗動(dòng)作:當(dāng)IPSec啟動(dòng)后,如果經(jīng)過(guò)設(shè)備的報(bào)文匹配上了IPSec安全策略,但此IPSec連接并未建立時(shí),DPtech防火墻提供了兩種動(dòng)作供用戶(hù)選擇,Allow代表放通該報(bào)文Drop代表直接丟棄該報(bào)文(Drop一般用于防止VPN明文被傳輸?shù)焦W(wǎng)訪問(wèn):業(yè)務(wù)>VPN>IPSec>IPSecVPN(系統(tǒng)配置FW1IPSec_VPNFW2IPSec_VPN第25說(shuō)明:若無(wú)特殊需求,建議說(shuō)明:若無(wú)特殊需求,建議“高級(jí)配臵”使用默功能驗(yàn)當(dāng)兩臺(tái)設(shè)備成功建立IPSec_VPNFW1連接狀態(tài)FW2連接狀態(tài)PC2Ping第26常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1穿越NAT時(shí)無(wú)法建立IPsec_VPN常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1穿越NAT時(shí)無(wú)法建立IPsec_VPN1、IPsecAH模式,IPsec_VPN穿越NATAH更改成ESP模式AH報(bào)文第271穿越NAT無(wú)法建立IPsec_VPNESP報(bào)文第28ESP報(bào)文第282、未開(kāi)啟“啟用NAT3VPNUDP45002、未開(kāi)啟“啟用NAT3VPNUDP4500以及1.1.4L2TPVPN配置指功能簡(jiǎn)L2TP是一種工業(yè)標(biāo)準(zhǔn)的Internet隧道協(xié)議,功能大致和PPTPPPTP要求網(wǎng)絡(luò)為IPL2TP要求面向數(shù)據(jù)包的點(diǎn)對(duì)點(diǎn)連接;PPTP使用單一隧道,L2TP提供包頭壓縮、隧道驗(yàn)證,而PPTP網(wǎng)絡(luò)拓某企業(yè)外部出差人員需要使用移動(dòng)PC接入L2TP_VPN第29①②L2TP_VPNIPL2TP_VPN③④配置概詳細(xì)配(1)訪問(wèn):基>網(wǎng)絡(luò)>>組網(wǎng)配置,配置接口參30①②L2TP_VPNIPL2TP_VPN③④配置概詳細(xì)配(1)訪問(wèn):基>網(wǎng)絡(luò)>>組網(wǎng)配置,配置接口參301配置物理接口的參數(shù)信息,用于設(shè)備管理及業(yè)務(wù)轉(zhuǎn)2安全3數(shù)據(jù)報(bào)文根據(jù)手工配置的目的網(wǎng)段信息,進(jìn)行路由轉(zhuǎn)45L2TP創(chuàng)建L2TP分配的虛擬地址,用于在L2TP參數(shù)配置中引6創(chuàng)建L2TP認(rèn)證用戶(hù),驗(yàn)證通過(guò)后可成功建立L2TP_VPN7通過(guò)LNS或LACL2TP_VPN,客戶(hù)端成功撥入后會(huì)8包過(guò)濾策通過(guò)配置安全域、地址對(duì)象/組、服務(wù)對(duì)象/組、生效時(shí)間等參數(shù),對(duì)指定數(shù)據(jù)報(bào)文進(jìn)行“通過(guò)”、“丟包”及“高級(jí)安全業(yè)9PC訪問(wèn):基>網(wǎng)絡(luò)管理>網(wǎng)絡(luò)>安全域,配置安訪問(wèn):基>網(wǎng)絡(luò)管理>網(wǎng)絡(luò)>安全域,配置安注意:template1接口必須>網(wǎng)絡(luò)管理>單播IPv4>靜態(tài)路由(配置靜態(tài)路由>>VPN>L2TP(L2TP地址池第31>VPN>L2TP(L2TP用戶(hù)認(rèn)證L2TP(>VPN>L2TP(L2TP用戶(hù)認(rèn)證L2TP(L2TP說(shuō)明:本案例未涉及域配臵,可依據(jù)實(shí)際環(huán)境配臵域參數(shù)訪問(wèn):基>防火>包過(guò)濾策略(包過(guò)濾策略,配置包過(guò)濾說(shuō)明:本案例包過(guò)濾策略允許所有數(shù)據(jù)包通過(guò),現(xiàn)網(wǎng)中可依據(jù)真實(shí)環(huán)境對(duì)源、目的地及服務(wù)進(jìn)行精細(xì)化(9)L2TP客戶(hù)IPSEC;點(diǎn)擊“開(kāi)始–第32ProhibitIpSec”值:ProhibitIpSec”值:1第33重啟計(jì)算機(jī)后,新建連接(VPN重啟計(jì)算機(jī)后,新建連接(VPN第34配置第35配置第35輸入第36輸入第36類(lèi)第37類(lèi)第37第38第38功能驗(yàn)成功建立設(shè)備L2TP功能驗(yàn)成功建立設(shè)備L2TP運(yùn)行狀態(tài)(tunnl&sesion:第39常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1客戶(hù)端接入 1、template1常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1客戶(hù)端接入 1、template13、L2TPVPNL2TP4、L2TP5IP-常見(jiàn)問(wèn)2客戶(hù)端接入1IP1.1.5PPTPVPN配置指功能簡(jiǎn)PPTPInternetL2TP第401客戶(hù)端接入L2TP_VPN2客戶(hù)端接入L2TP_VPN正常,但丌能訪問(wèn)內(nèi)網(wǎng)資樣可以對(duì)網(wǎng)絡(luò)數(shù)據(jù)流進(jìn)行加密。不過(guò)也有不同之處,比如L2TP要求面向數(shù)據(jù)包的點(diǎn)對(duì)點(diǎn)連接,PPTP要求網(wǎng)絡(luò)為IP網(wǎng)絡(luò);L2TP使用多隧道,PPTP使用單一隧道;L2TP提供包頭壓縮、隧道驗(yàn)證,而PPTP網(wǎng)絡(luò)拓某企業(yè)外部出差人員需要使用移動(dòng)PC接入PPTP_VPN①②PPTP_VPNIPPPTP_VPN樣可以對(duì)網(wǎng)絡(luò)數(shù)據(jù)流進(jìn)行加密。不過(guò)也有不同之處,比如L2TP要求面向數(shù)據(jù)包的點(diǎn)對(duì)點(diǎn)連接,PPTP要求網(wǎng)絡(luò)為IP網(wǎng)絡(luò);L2TP使用多隧道,PPTP使用單一隧道;L2TP提供包頭壓縮、隧道驗(yàn)證,而PPTP網(wǎng)絡(luò)拓某企業(yè)外部出差人員需要使用移動(dòng)PC接入PPTP_VPN①②PPTP_VPNIPPPTP_VPN④③配置概411配置物理接口的參數(shù)信息,用于設(shè)備管理及業(yè)務(wù)轉(zhuǎn)2安全3數(shù)據(jù)報(bào)文根據(jù)手工配置的目的網(wǎng)段信息,進(jìn)行路由轉(zhuǎn)45創(chuàng)建PNSPPTP_VPN,客戶(hù)端成功撥入后會(huì)建立隧道,6包過(guò)濾策通過(guò)配置安全域、地址對(duì)象/組、服務(wù)對(duì)象/組、生效時(shí)間等參數(shù),對(duì)指定數(shù)據(jù)報(bào)文進(jìn)行“通過(guò)”、“丟包”及“高級(jí)安全業(yè)7PC詳細(xì)配>>>>>>注意:template1接口必須>網(wǎng)絡(luò)管詳細(xì)配>>>>>>注意:template1接口必須>網(wǎng)絡(luò)管理>單播IPv4>靜態(tài)路由(配置靜態(tài)路由>VPNPPTP(PPTP第42(6)訪問(wèn):基>防火>(6)訪問(wèn):基>防火>包過(guò)濾策略(包過(guò)濾策略,配置包過(guò)濾說(shuō)明:本案例包過(guò)濾策略允許所有數(shù)據(jù)包通過(guò),現(xiàn)網(wǎng)中可依據(jù)真實(shí)環(huán)境對(duì)源、目的地及服務(wù)進(jìn)行精細(xì)化(7)PPTP客戶(hù)第43連接(VPN第連接(VPN第44配置第45配置第45第46第46類(lèi)第47類(lèi)第47第48第48功能驗(yàn)成功建立常見(jiàn)問(wèn)功能驗(yàn)成功建立常見(jiàn)問(wèn)第49-常見(jiàn)問(wèn)1客戶(hù)端接入PPTP_VPN1、template12、PPTPVPNPPTP3、PPTP-常見(jiàn)問(wèn)1客戶(hù)端接入PPTP_VPN1、template12、PPTPVPNPPTP3、PPTP4IP-常見(jiàn)問(wèn)2客戶(hù)端接入PPTP_VPN1IP1.1.6SSLVPN(在線模式)配置指功能簡(jiǎn)SSL_VPN是解決遠(yuǎn)程用戶(hù)訪問(wèn)敏感公司數(shù)據(jù)最簡(jiǎn)單最安全的解決技術(shù)。與復(fù)的IPSec_VPN相比,SSL通過(guò)簡(jiǎn)單易用的方法實(shí)現(xiàn)信息遠(yuǎn)程連通。任何安裝瀏覽的機(jī)器都可以使用SSL_VPN,這是因?yàn)镾SL內(nèi)嵌在瀏覽器中,它不需要象傳網(wǎng)絡(luò)拓某企業(yè)外部出差人員需要使用移動(dòng)PC或手機(jī)接入SSL_VPN第501客戶(hù)端接入PPTP_VPN2客戶(hù)端接入PPTP_VPN正常,但丌能訪問(wèn)①②SSL_VPN③④配置概詳細(xì)配(1)訪問(wèn):基>>組網(wǎng)配置,配置接口參511配①②SSL_VPN③④配置概詳細(xì)配(1)訪問(wèn):基>>組網(wǎng)配置,配置接口參511配置物理接口的參數(shù)信息,用于設(shè)備管理及業(yè)務(wù)轉(zhuǎn)2安全3數(shù)據(jù)報(bào)文根據(jù)手工配置的目的網(wǎng)段信息,進(jìn)行路由轉(zhuǎn)456創(chuàng)建SSL_VPN證用戶(hù),驗(yàn)證通過(guò)后可SSL_VPN7可自定義設(shè)置SSL_VPN登陸參數(shù),并使能8包過(guò)濾策9Windows客戶(hù)Windows系統(tǒng)PC登陸SSL_VPN詳細(xì)配Android客戶(hù)Android系統(tǒng)手機(jī)登陸SSL_VPNIOS系統(tǒng)手機(jī)登陸SSL_VPN詳細(xì)訪問(wèn):基>網(wǎng)絡(luò)管理>網(wǎng)絡(luò)>安全域,配訪問(wèn):基>網(wǎng)絡(luò)管理>網(wǎng)絡(luò)>安全域,配置安注意:tunnel_ssl0接口必須加入安>網(wǎng)絡(luò)管理>單播IPv4>靜態(tài)路由(配置靜態(tài)路由,配>VPNSSLVPN資源管理(資源配置,配置VPN資第52說(shuō)明1、下發(fā)資源配臵(IP資源、Web資源說(shuō)明1、下發(fā)資源配臵(IP資源、Web資源、快捷方式、公告簡(jiǎn)訊)后,方可在資2、Web支持HTTP/HTTPS式的URLIP址;快捷方式的Web式為具體鏈接,命令行方式為Windows的Dos命令;公告簡(jiǎn)訊顯示在VPN登陸成功頁(yè)面訪問(wèn):業(yè)VPNSSLVPN用戶(hù)管理(用戶(hù)配置說(shuō)明:下發(fā)用戶(hù)組配臵后,方可在用戶(hù)信息中引用訪問(wèn):業(yè)VPNSSLVPN基本配置(全局配置SSL第53(8)訪問(wèn):基>防火>包過(guò)濾策略((8)訪問(wèn):基>防火>包過(guò)濾策略(包過(guò)濾策略,配置包過(guò)濾說(shuō)明:本案例包過(guò)濾策略允許所有數(shù)據(jù)包通過(guò),現(xiàn)網(wǎng)中可依據(jù)真實(shí)環(huán)境對(duì)源、目的地及服務(wù)進(jìn)行精細(xì)化(9)Windows客戶(hù)【W(wǎng)indowsWindows客戶(hù)端使用IESSL_VPN服務(wù)“:6443第54首次登陸SSL_VPN第55首次登陸SSL_VPN第55第56第56(10)Android-【AndroidAndroid客戶(hù)端使用瀏覽器軟件訪問(wèn)服務(wù)“htp://2(10)Android-【AndroidAndroid客戶(hù)端使用瀏覽器軟件訪問(wèn)服務(wù)“htp://:6443第57第第58第59第59第60第60輸入登陸的相關(guān)參數(shù),保存配置;長(zhǎng)按已創(chuàng)建的第61輸入登陸的相關(guān)參數(shù),保存配置;長(zhǎng)按已創(chuàng)建的第61第62第62(11)IOS第63(11)IOS第63-【IOSIOS客戶(hù)端撥入時(shí),需先撥入IPSec_VPN,再撥入有SSL_VPN配置基礎(chǔ)上,創(chuàng)IPSec_VPN-【IOSIOS客戶(hù)端撥入時(shí),需先撥入IPSec_VPN,再撥入有SSL_VPN配置基礎(chǔ)上,創(chuàng)IPSec_VPN策略配置IPSec_VPN保護(hù)網(wǎng)段,需配置“/0添加IPSec_VPN第64啟用IPSec啟用IPSec第65第66第66第67第67成功撥入第68成功撥入第68功能驗(yàn)成功建立可訪問(wèn)第69功能驗(yàn)成功建立可訪問(wèn)第69常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1SSL_VPN1、tunnel_ssl0接口是否加入到安全域2、VPN常見(jiàn)問(wèn)-常見(jiàn)問(wèn)1SSL_VPN1、tunnel_ssl0接口是否加入到安全域2、VPN用戶(hù)密碼是否匹配3、Windowshttps的方式訪問(wèn)IP64434、AndroidSSL_VPN5、IOS客戶(hù)端檢查IPSec的配置(SSL_VPN基礎(chǔ)上配置IPSec)的保護(hù)網(wǎng)段必須是/0,再檢查SSL_VPN的配置6IP-常見(jiàn)問(wèn)2客戶(hù)端接入SSL_VPN1IP-常見(jiàn)問(wèn)3第701客戶(hù)端接入SSL_VPN2客戶(hù)端接入SSL_VPN正常,但丌能訪問(wèn)內(nèi)網(wǎng)資3Windows防火墻阻止SSL_VPN客戶(hù)端,無(wú)法正常使引起SSL_VPN業(yè)務(wù)訪問(wèn)異常,引起SSL_VPN業(yè)務(wù)訪問(wèn)異常,解決方案如下解決方案1:關(guān)閉Windows防火墻功能(不推薦解決方案2:SSL_VPN客戶(hù)端加入Windows防火墻信任列表。訪問(wèn)Windows系統(tǒng)的“控制面板>系統(tǒng)和安全>Windows防火墻>或功能通過(guò)第71點(diǎn)擊“瀏覽”,將client點(diǎn)擊“瀏覽”,將client.exe;第721.1.7SSLVPN(旁路模式)配置1.1.7SSLVPN(旁路模式)配置指功能簡(jiǎn)SSL_VPN是解決遠(yuǎn)程用戶(hù)訪問(wèn)敏感公司數(shù)據(jù)最簡(jiǎn)單最安全的解決技術(shù)。與復(fù)的IPSec_VPN相比,SSL通過(guò)簡(jiǎn)單易用的方法實(shí)現(xiàn)信息遠(yuǎn)程連通。任何安裝瀏覽器的機(jī)器都可以使用SSL_VPN,這是因?yàn)镾SL內(nèi)嵌在瀏覽器中,它不需要象傳統(tǒng)網(wǎng)絡(luò)拓某企業(yè)外部出差人員需要使用移動(dòng) 接入SSL_VPN,能夠通過(guò)公司公網(wǎng)地第73②①③④⑤⑥①成功撥入SSL_VPN后,PCB訪問(wèn)PCA5->內(nèi)層為FWNATNAT②5,內(nèi)層②①③④⑤⑥①成功撥入SSL_VPN后,PCB訪問(wèn)PCA5->內(nèi)層為FWNATNAT②5,內(nèi)層為③VPN->啟源NAT策略,在匹配N(xiāo)AT后,數(shù)據(jù)報(bào)文;PCA對(duì)請(qǐng)求報(bào)文進(jìn)行響應(yīng),數(shù)據(jù)報(bào)文為->;④⑤NAT請(qǐng)求表項(xiàng)進(jìn)行數(shù)據(jù)還原,數(shù)據(jù)報(bào)文為->,從->5,內(nèi)層為->;⑥根據(jù)目的NAT->-配置概741配置物理接口的參數(shù)信息,用于設(shè)備管理及業(yè)務(wù)轉(zhuǎn)2安全3數(shù)據(jù)報(bào)文根據(jù)手工配置的目的網(wǎng)段信息,進(jìn)行路由轉(zhuǎn)4詳細(xì)配>>接口>>>網(wǎng)絡(luò)>說(shuō)明:tunnel_ssl0接口必須加入安詳細(xì)配>>接口>>>網(wǎng)絡(luò)>說(shuō)明:tunnel_ssl0接口必須加入安訪問(wèn):基>網(wǎng)絡(luò)管理>單播>靜態(tài)路由(配置靜態(tài)路由訪問(wèn):基>NAT(NAT,配置源第756創(chuàng)建SSL_VPN證用戶(hù),驗(yàn)證通過(guò)后可SSL_VPN7可自定義設(shè)置SSL_VPN登陸參數(shù),并使能訪問(wèn):業(yè)>VPN>SSLVPN訪問(wèn):業(yè)>VPN>SSLVPN說(shuō)明1、下發(fā)資源配臵(IP資源、Web資源、快捷方式、公告簡(jiǎn)訊)后,方可在資2、Web支持HTTP/HTTPS方式的URLIP址;快捷方式的Web式為具體鏈接,命令行方式為Windows的Dos命令;公告簡(jiǎn)訊顯示在VPN登陸成功頁(yè)面(6)訪問(wèn)VPNSSLVPN用戶(hù)管理(用戶(hù)配置,配置說(shuō)明:下發(fā)用戶(hù)組配臵后,方可在用戶(hù)信息中引用第76(7)訪問(wèn):業(yè)VPNSSLVPN基本配置(全局配置(7)訪問(wèn):業(yè)VPNSSLVPN基本配置(全局配置SSL功能驗(yàn)由于SSL_VPN設(shè)備部署在內(nèi)網(wǎng),因此出口設(shè)備需配置目的出口設(shè)備目的NAT常見(jiàn)問(wèn)第771客戶(hù)端接入SSL_VPN-常見(jiàn)問(wèn)1客戶(hù)端接入SSL_VPN1NAT3、VPN設(shè)備上tunnel_ssl0接口是否加入-常見(jiàn)問(wèn)1客戶(hù)端接入SSL_VPN1NAT3、VPN設(shè)備上tunnel_ssl0接口是否加入到安全域;4、VPN設(shè)備上源NAT的配置是否正確5、VP
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026四川簡(jiǎn)州空港建設(shè)集團(tuán)有限公司招聘勞務(wù)派遣人員1人備考題庫(kù)及參考答案詳解一套
- 2026年1月云南野生動(dòng)物園招聘11人備考題庫(kù)(含答案詳解)
- 2026年中海企業(yè)公司研發(fā)部工程師技術(shù)面試題庫(kù)含答案
- 2026年電氣工程師面試題庫(kù)與參考答案
- 2026年攜程旅游面試題及答案解析手冊(cè)
- 2026年中石油石化設(shè)備檢修面試題庫(kù)及答案詳解
- 2026年翻譯專(zhuān)員面試題及跨文化溝通技巧含答案
- 護(hù)師外科試題庫(kù)(附答案)
- 關(guān)于汽配質(zhì)量的制度
- 光大證券修訂制度
- GJB3243A-2021電子元器件表面安裝要求
- 湖北省襄陽(yáng)市樊城區(qū) 2024-2025學(xué)年七年級(jí)上學(xué)期期末學(xué)業(yè)質(zhì)量監(jiān)測(cè)道德與法治試卷
- 汽車(chē)維修數(shù)據(jù)共享平臺(tái)構(gòu)建-深度研究
- SCR脫硝催化劑體積及反應(yīng)器尺寸計(jì)算表
- 《短暫性腦缺血發(fā)作》課件
- 2025年測(cè)繪工作總結(jié)范文
- 公司質(zhì)量管理簡(jiǎn)介
- 外墻涂料翻新施工方案安全措施
- 中國(guó)武術(shù)段位制考評(píng)員考核復(fù)習(xí)題
- GB/T 5578-2024固定式發(fā)電用汽輪機(jī)規(guī)范
- 中建《項(xiàng)目目標(biāo)成本測(cè)算操作指南》
評(píng)論
0/150
提交評(píng)論