SSL VPN完整上架实施分享
  

大蒜头 4727

本帖最后由 大蒜头 于 2016-6-14 14:33 编辑


一、项目背景                                                                                                                                            
该公司是一家自助研发仪器的上市公司,公司有总部和研发两个区域。每个区域都有两个网段,分别为可访问互联和不可访问互联网的内网办公。之前两个区域连接一直是使用端口映射方式访问共享文件的方式来实现,内网的文件需要通过U盘或者双网卡机器来实现文件互传。安全性很低。基于该需求,客户选择了我们两台SSL VPN放在总部和研发的出口做对接来实现两端内网区域的互访,安全性大幅提高。

二、客户原有网络拓扑                                                                                                                              
原有的内网是纯隔离的环境,各区域之间文件传输完全依赖于共享文件或者U盘拷贝,安全性很低,由于客户处涉及研发资料保密性极高,因此选择了我们的VPN来实现区域间网络互通。
2.jpg

三、设备上架                                                                                                                                            
将设备做网关部署,网络区域接在LAN口下,内网区域接在DMZ区域下,NAT只代理网络区域网段上网。
2.jpg.png

四、详细配置                                                                                                                                            
1.总部端设备配置
      ★初次登录设备,笔记本直连设备eth1口,电脑配置为10.254.253.254同网段地址,打开浏览器输入       https://10.254.253.254:4430,登录设备。
      ★网络配置,设备做网关模式部署,填写好Internet链路,将内网的上网区域配置在LAN,纯内网区域配置在DMZ口。点击保存,提交重启设备,网络基本配置完成。
3.png
      ★因为客户处不要原纯内网环境访问互联网,故在做代理上网的时候,只需填写互联网办公区域即可。
4.png
      ★本地子网添加,因为需要两端可互相访问内网区域,所以需要将DMZ口下的网段加入到本地子网列表中。
4.png
      ★配置IPSEC VPN,首先需要配置webagent部分,即分支段访问总部时的地址,IP:4009,测试其有效性。
4.png
      ★用户管理,建议分支用户,以便分支段可正常介入。在用户管理界面选择新建,选择分支段用户,配置好相应的用户名和密码。
4.png
2.分支段设备配置
      因两边网络环境类似,基础网络配置参考总部端配置即可。唯一不同的是配置VPN,进入控制台,点开VPN菜单,选择连接管理。点击新增,输入总部地址*.*.*.*:4009,用户密码即为总部所建立的分支端账号密码。点击完成,确定。
4.png
3.查看VPN状态,连接已经建立完成,可以互相访问对端网络。
4.png

喜欢这篇文章吗?喜欢就给楼主打赏吧!

打赏
2人已打赏

Sangfor_闪电回_小云 发表于 2016-5-30 09:59
  
感谢分享~
lxysyj 发表于 2016-6-12 14:29
  
很详细 谢谢分享
woshishui 发表于 2016-6-12 14:42
  
赞一个
Mr_Q 发表于 2017-3-23 15:51
  
感谢分享好贴,希望能多看到这样的实例来提高我们的操作!
7情6欲 发表于 2017-3-23 15:53
  
抢红包是啥意思
新手小风 发表于 2017-8-17 12:10
  
赞,感谢分享
新手669092 发表于 2018-1-29 09:29
  
学习关注
蜕变 发表于 2018-6-13 16:18
  
感谢分享
一骑绝尘 发表于 2018-7-17 11:53
  
厉害,感谢分享