华为USG6300防火墙通过Web网页配置SSL VPN案例( 二 )


文章插图
 
单击“角色授权列表”中default后的修改按钮图标,,选中“网络扩展”,然后单击“确定” 。

华为USG6300防火墙通过Web网页配置SSL VPN案例

文章插图
 
f. 返回角色授权/用户界面,单击“完成” 。
· 配置移动办公用户侧的SecoClient 。
说明:SecoClient软件包获取方法:
  • 从所在企业的网络管理人员处直接获取软件安装包,上传并安装到您的终端设备上 。
  • 使用具有SecoClient客户端软件安装包下载权限的账号登录华为技术支持网站下载软件安装包 。登录网站http://support.huawei.com/enterprise,进入“企业网络 > 安全 > 防火墙&VPN网关 >(选择款型)”,选择“软件”和版本,下载对应版本的软件安装包 。
  • 如果企业网络管理员在企业的出口网关上部署了SSL VPN虚拟网关,还可以通过浏览器登录SSL VPN虚拟网关页面下载软件安装包 。
打开SecoClient,进入主界面 。
1、在“连接”对应的下拉列表框中,选择“新建连接” 。
华为USG6300防火墙通过Web网页配置SSL VPN案例

文章插图
 
2、配置SSL VPN连接参数 。
在“新建连接”窗口左侧导航栏中选中“SSL VPN”,并配置相关的连接参数,然后单击“确定” 。
华为USG6300防火墙通过Web网页配置SSL VPN案例

文章插图
 
3、登录SSL VPN虚拟网关 。
a.在“连接”下拉列表框中选择已经创建的SSL VPN连接,单击“连接” 。
华为USG6300防火墙通过Web网页配置SSL VPN案例

文章插图
 
b.在登录界面输入用户名、密码 。
勾选“自动”,表示存在多个虚拟网关时,系统会自动选择响应速度最快的虚拟网关建立SSL VPN隧道 。只有一个网关的情况下,无需勾选“自动”单选框 。
华为USG6300防火墙通过Web网页配置SSL VPN案例

文章插图
 
说明:在隧道建立过程中,SecoClient侧为了保证所连接VPN网关身份的真实性,增加了对VPN网关设备证书的校验过程,在证书校验失败时系统会有如下告警提示 。如果您确认当前所要连接的VPN网关真实可靠,可以单击“继续” 。如果对VPN网关身份存疑,可以单击“取消” 。
c.单击“登录”,发起VPN连接 。
VPN接入成功时,系统会在界面右下角进行提示 。连接成功后移动办公用户就可以和企业内网用户一样访问内网资源了 。
华为USG6300防火墙通过Web网页配置SSL VPN案例

文章插图
 
检查配置结果
  1. 登录FW,选择“网络 > SSL VPN > 监控”,查看用户在线列表,发现user0001用户已经登录成功 。

华为USG6300防火墙通过Web网页配置SSL VPN案例

文章插图
 
2.移动办公用户可以正常访问企业内网资源 。
配置脚本#sysname FW#interface GigabitEthernet 0/0/1 undo shutdown ip address 1.1.1.1 255.255.255.0 service-manage https permit service-manage ping permit#interface GigabitEthernet 0/0/2 undo shutdown ip address 10.1.1.1 255.255.255.0 service-manage https permit service-manage ping permit#ip route-static 0.0.0.0 0.0.0.0 1.1.1.2#aaa domain defaultservice-type ssl-vpn#firewall zone trust set priority 85 add interface GigabitEthernet 0/0/2#firewall zone untrust set priority 5 add interface GigabitEthernet 0/0/1# v-gateway sslvpn interface GigabitEthernet 0/0/1 private v-gateway sslvpn authentication-domain default v-gateway sslvpn alias sslvpn##****BEGIN***sslvpn**1****#v-gateway sslvpn basicssl version tlsv10 tlsv11 tlsv12ssl timeout 5ssl lifecycle 1440ssl ciphersuit custom aes256-sha non-des-cbc3-sha aes128-sha servicenetwork-extension enablenetwork-extension keep-alive enablenetwork-extension keep-alive interval 120network-extension netpool 172.16.1.1 172.16.1.100 255.255.255.0netpool 172.16.1.1 defaultnetwork-extension mode manualnetwork-extension manual-route 10.1.2.0 255.255.255.0 securitypolicy-default-action permit vt-src-ipcertification cert-anonymous cert-field user-filter subject cn group-filter subject cncertification cert-anonymous filter-policy permit-allcertification cert-challenge cert-field user-filter subject cncertification user-cert-filter key-usage anyundo public-user enable hostchecker cachecleaner rolerole default condition allrole default network-extension enable#security-policy rule name sslvpn_ulsource-zone untrustdestination-zone localservice httpsaction permit rule name sslvpn_utsource-zone untrustdestination-zone trustsource-address 172.16.1.0 mask 255.255.255.0destination-address 10.1.2.0 mask 255.255.255.0action permit# 以下创建用户/组的配置保存于数据库,不在配置文件体现user-manage group /default/researchuser-manage user user0001 parent-group /default/research password *********


推荐阅读