官术网_书友最值得收藏!

2.5 項目2:VPN設(shè)備配置

2.5.1 任務(wù)1:VPN基本配置方法

1.雙機熱備部署設(shè)備,配置主墻和從墻

為保證VPN設(shè)備的單點故障,不影響正常的網(wǎng)絡(luò)通信,建議分行總部VPN服務(wù)器端以雙機熱備旁路方式部署,其他VPN硬件客戶端的部署采用透明網(wǎng)橋方式部署,這樣在VPN隧道沒有建立(或在極其特殊情況下,隧道無法建立)時,不影響正常的網(wǎng)絡(luò)通信,最大限度地保證網(wǎng)絡(luò)數(shù)據(jù)的不間斷傳輸。

WebUI配置步驟如下。

(1)配置HA心跳口和其他通信接口地址。

HA心跳口必須工作在路由模式下,而且要配置同一網(wǎng)段的IP以保證相互通信。接口屬性必須要勾選“ha-static”選項,否則HA心跳口的IP地址信息會在主從墻運行配置同步時被對方覆蓋。

主墻配置:

① 配置HA心跳口地址。

● 選擇“網(wǎng)絡(luò)管理”→“接口”命令,然后選擇“物理接口”頁簽,單擊Eth2接口后的“設(shè)置”圖標,配置基本信息,如圖2-21所示。

圖2-21 配置HA心跳口地址

單擊“確定”按鈕保存配置。

● 在“路由模式”下方配置心跳口的IP地址,然后單擊“添加”按鈕,如圖2-22所示。

圖2-22 配置IP地址

“ha-static”選項必須勾選,否則運行狀態(tài)同步時IP地址信息也會被同步。

單擊“確定”按鈕保存配置。

② 配置Eth1和Eth0接口的IP地址。

配置Eth1和Eth0的IP地址分別為192.168.83.219和172.16.1.20,具體操作請參見配置HA心跳口地址。

從墻配置:

① 配置HA心跳口地址。

配置從墻HA心跳口地址為10.1.1.2,具體步驟請參見主墻的配置,此處不再贅述。

② 配置Eth1和Eth0接口的IP地址。

配置從墻Eth1和Eth0的IP地址分別為192.168.83.219和172.16.1.20,具體步驟請參見主墻的配置,此處不再贅述。

(2)設(shè)置除心跳口以外的其余通信接口屬于VRID2。

主備模式下,只能配置一個VRRP備份組,而且通信接口必須加入到具體的VRID組中,VPN才會根據(jù)此接口的up、down狀態(tài),來判斷本機的工作狀態(tài),以進行VRID組內(nèi)主備狀態(tài)的切換。

主墻配置:

① 選擇“網(wǎng)絡(luò)管理”→“接口”命令,然后選擇“物理接口”頁簽,在除跳口以外的接口后單擊“設(shè)置”圖標(以Eth0為例)。

② 勾選“高級屬性”右側(cè)的復(fù)選框,設(shè)置該接口屬于VRID2,如圖2-23所示。

圖2-23 “高級屬性”對話框

③ 參數(shù)設(shè)置完成后,單擊“確定”按鈕保存配置。

從墻具體步驟請參見主墻的配置,此處不再贅述。

(3)指定HA的工作模式及心跳口的本地地址和對端地址。

需要設(shè)置HA工作在“雙機熱備”模式下,并設(shè)置當前VPN為主墻或從墻,心跳口的本地及對端IP地址信息、心跳間隔等屬性。

主墻配置:

① 選擇“高可用性”→“雙機熱備”命令,選中“雙機熱備”左側(cè)的單選按鈕,配置基本信息,如圖2-24所示。

圖2-24 選擇“雙機熱備”

設(shè)置本機地址為心跳口Eth2的IP地址(10.1.1.1)。

設(shè)置對端地址為從墻心跳口Eth2的IP地址(10.1.1.2),超過兩臺設(shè)備時,必須將“對端地址”設(shè)為本地地址所在子網(wǎng)的子網(wǎng)廣播地址(最多支持8臺對端設(shè)備)。

心跳間隔可以使用默認值(1秒),心跳間隔是兩個VPN間互通狀態(tài)信息報文的時間間隔,也是用于檢測對端設(shè)備是否異常的重要參數(shù),互為熱備的VPN的此參數(shù)必須設(shè)置一致,否則很可能導(dǎo)致從墻的主從狀態(tài)的來回切換。

設(shè)置熱備組為通信接口的VRID2,選擇身份為“主機”。

“搶占”模式,是指主墻宕機后,重新恢復(fù)正常工作時,是否重新奪回主墻的地位。只有當主墻與從墻相比有明顯的性能差異時,才需要配置主墻工作在“搶占”模式,否則當主墻恢復(fù)工作時主從墻的再次切換浪費系統(tǒng)資源,沒有必要。案例中兩臺VPN相同,所以主墻不需要配置為“搶占”模式。

② 勾選“高級配置”左側(cè)的復(fù)選框,進行高級配置,如圖2-25所示。

圖2-25 “高級配置”界面

③ 參數(shù)設(shè)置完成后,單擊“應(yīng)用”按鈕保存配置。

④ 單擊“啟用”按鈕,啟動該主備模式,心跳口連接建立。

從墻配置操作和主墻的基本相同,但注意身份為“從屬機”,本機地址為10.1.1.2,對端地址為10.1.1.1,不選擇“搶占”。

(4)主從VPN的配置同步

在主墻單擊“本機同步到對端機”,將主墻的當前配置同步到從墻。

至此,主墻和從墻的雙機熱備就可以正常使用了。

2.配置總部VPN網(wǎng)關(guān)及VPN客戶端

為保證分行總部與各支行端以VPN硬件客戶端及客戶端與總部VPN硬件服務(wù)器端建立隧道加密傳輸數(shù)據(jù)的方式,使其傳輸?shù)臄?shù)據(jù)能夠具備完整性、防篡改和防抵賴。

WebUI配置步驟如下。

(1)開放總部VPN的Eth0接口的IPSecVPN服務(wù),綁定虛接口。

① 在導(dǎo)航菜單中選擇“資源管理”→“區(qū)域”命令,設(shè)置Eth0所屬區(qū)域(area_eth0),如圖2-26所示。

圖2-26 配置“區(qū)域”界面

② 在導(dǎo)航菜單中選擇“系統(tǒng)管理”→“配置”命令,選擇“開放服務(wù)”頁簽,開放Eth0接口IPSecVPN服務(wù),如圖2-27所示。

圖2-27 添加服務(wù)

③ 在導(dǎo)航菜單中選擇“虛擬專網(wǎng)”→“虛接口綁定”命令,單擊“添加”按鈕,將虛接口與物理接口Eth0綁定,如圖2-28所示。

圖2-28 虛接口綁定

(2)開放分支機構(gòu)VPN的Eth0接口的IPSecVPN服務(wù),綁定虛接口IPSec0。

① 在導(dǎo)航菜單中選擇“資源管理”→“區(qū)域”命令,設(shè)置Eth0所屬區(qū)域,如圖2-29所示。

圖2-29 選擇區(qū)域“eth0”

② 在導(dǎo)航菜單中選擇“系統(tǒng)管理”→“配置”命令,選擇“開放服務(wù)”頁簽,開放Eth0接口IPSecVPN服務(wù),如圖2-30所示。

圖2-30 開放服務(wù)“IPSecVPN”

③ 在導(dǎo)航菜單中選擇“虛擬專網(wǎng)”→“虛接口綁定”命令,單擊“添加”按鈕。將虛擬接口和Eth0口綁定。

(3)在導(dǎo)航菜單中選擇“虛擬專網(wǎng)”→“靜態(tài)隧道”命令,單擊“添加隧道”按鈕,在FW1上設(shè)置VPN靜態(tài)隧道參數(shù)。

① 選擇“第一階段協(xié)商”選項卡,設(shè)置參數(shù)如圖2-31所示。

圖2-31 第一階段協(xié)商配置界面

高級配置使用系統(tǒng)默認值。

② 選擇“第二階段協(xié)商”選項卡,設(shè)置參數(shù)如圖2-32所示。

圖2-32 第二階段協(xié)商配置界面

高級配置使用系統(tǒng)默認值。

(4)在分支機構(gòu)VPN登錄界面的導(dǎo)航菜單中選擇“虛擬專網(wǎng)”→“靜態(tài)隧道”命令,單擊“添加隧道”按鈕設(shè)置分支機構(gòu)VPN的靜態(tài)隧道參數(shù)。

① 選擇“第一階段協(xié)商”選項卡,設(shè)置參數(shù)如圖2-33所示。

圖2-33 分支機構(gòu)VPN第一階段協(xié)商

② 選擇“第二階段協(xié)商”選項卡,設(shè)置參數(shù)如圖2-34所示。

圖2-34 分支機構(gòu)VPN第二階段協(xié)商

高級配置使用系統(tǒng)默認值。

總部VPN可以通過選擇“虛擬專網(wǎng)”→“靜態(tài)隧道”命令,查看到協(xié)商成功的隧道,如圖2-35所示。

圖2-35 總部VPN查看靜態(tài)隧道

分支機構(gòu)VPN可以通過選擇“虛擬專網(wǎng)”→“靜態(tài)隧道”命令,查看到協(xié)商成功的隧道,如圖2-36所示。

圖2-36 分支機構(gòu)VPN查看靜態(tài)隧道

當“狀態(tài)”顯示為“第二階段協(xié)商成功”,表示隧道成功建立,可以使用。

(5)驗證。

總部VPN的靜態(tài)路由表中會添加到分支機構(gòu)VPN保護子網(wǎng)(10.10.11.0/24)的路由,如圖2-37所示。

圖2-37 總部VPN靜態(tài)路由表

分支機構(gòu)VPN的靜態(tài)路由表中會添加到FW1保護子網(wǎng)(10.10.10.0/24)的路由,如圖2-38所示。

圖2-38 分支機構(gòu)VPN靜態(tài)路由

分支機構(gòu)VPN保護子網(wǎng)中的主機(10.10.11.2/24)可以訪問總部VPN子網(wǎng)中的主機(10.10.10.22/24),如圖2-39所示。

圖2-39 分支機構(gòu)訪問總部VPN

3.選用加密算法

本教材采用的天融信VPN設(shè)備,可以提供多種加密算法,建議根據(jù)方案需求情況進行選用,算法管理界面如圖2-40所示。

圖2-40 算法管理界面

4.其他幾點說明

(1)本教材采用的天融信VPN設(shè)備,可以支持多種認證方式,建議根據(jù)方案需求情況進行選用。

(2)為方便客戶端用戶遠程接入總部辦公系統(tǒng),需部署VRC客戶端,具體配置方式見任務(wù)3。

(3)可以啟用服務(wù)器端VPN設(shè)備的日志功能,配置日志服務(wù)器,對VPN連接等做日志記錄,方便事后審計。

(4)項目中涉及的產(chǎn)品具備遠程管理與基本的集中管理功能,根據(jù)需要,可進一步使用VPN集中管理器,對部署在××地區(qū)范圍的VPN客戶及部署在××銀行分行的VPN服務(wù)器進行集中管理和維護。

(5)通過部署無線CDMA無線路由、VPN系統(tǒng),能夠滿足××銀行快速發(fā)展的需要,將ATM機方便地部署到全轄區(qū)范圍的任何有CDMA信號的地方,同時可方便地開展移動銀行業(yè)務(wù);另外,在部署高可靠性VPN設(shè)備后,使通過CDMA網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)均經(jīng)過加密、驗證,保證所傳輸數(shù)據(jù)的機密性、可用性和完整性。

2.5.2 任務(wù)2:VPN認證方法

1.遠程用戶本地認證

WebUI配置步驟如下。

(1)開放總部VPN的Eth0接口的IPSecVPN服務(wù),綁定虛接口。

① 在導(dǎo)航菜單中選擇“資源管理”→“區(qū)域”命令,設(shè)置Eth0所屬區(qū)域(area_eth0),如圖2-41所示。

圖2-41 設(shè)置Eth0所屬區(qū)域

② 在導(dǎo)航菜單中選擇“系統(tǒng)管理”→“配置”命令,選擇“開放服務(wù)”頁簽,開放Eth0口IPSecVPN服務(wù),如圖2-42所示。

圖2-42 添加服務(wù)

③ 在導(dǎo)航菜單中選擇“虛擬專網(wǎng)”→“虛接口綁定”命令,單擊“添加”按鈕,將虛接口與物理接口Eth0綁定,如圖2-43所示。

圖2-43 虛接口綁定

(2)配置PKI功能。

① 選擇“PKI設(shè)置”→“本地CA策略”命令,然后選擇“根證書”頁簽。

② 在“客戶端證書”界面中單擊“獲取證書”獲取客戶端根證書,如圖2-44所示。

圖2-44 獲取根證書界面

本例中,使用了本機設(shè)備證書作為客戶端的根證書,只需選中“以本機設(shè)備證書導(dǎo)入”左側(cè)的單選按鈕,然后單擊“確定”按鈕即可。

③ 選擇“PKI”→“本地CA策略”命令,激活“簽發(fā)證書”頁簽,單擊“生成新證書”單選按鈕,為VRC用戶生成一個新證書,如圖2-45所示。

圖2-45 簽發(fā)證書

參數(shù)設(shè)置完成后,單擊“確定”按鈕即可。

④ 單擊“下載”圖標,將客戶端證書下載到本地,如圖2-46所示。

圖2-46 下載客戶端證書

選擇證書類型為“PKCS12格式”,輸入密碼,然后單擊“導(dǎo)出證書”按鈕,如圖2-47所示。

圖2-47 導(dǎo)出證書

至此,總部VPN服務(wù)器端配置完畢,再正確配置VRC客戶端即可正常登錄。

2.本地證書認證

為了保護SSL VPN網(wǎng)關(guān)的安全,管理員一般將VPN的Eth1接口所在的區(qū)域設(shè)置為“禁止”,然后通過定義訪問控制規(guī)則,定義允許遠程用戶對SSL VPN網(wǎng)關(guān)上特定端口的訪問。

(1)在VPN上添加自定義服務(wù):443和4430(4430為全網(wǎng)接入模塊的端口,不開放該端口無法使用全網(wǎng)接入服務(wù)),如圖2-48所示。

圖2-48 自定義服務(wù)

(2)設(shè)置自定義服務(wù)組,如圖2-49所示。

圖2-49 設(shè)置自定義服務(wù)組

(3)定義訪問控制規(guī)則,如圖2-50所示。

圖2-50 定義訪問控制規(guī)則

(4)配置主機地址,即SSL VPN網(wǎng)關(guān)的真實地址“172.16.1.1”和映射地址“10.10.10.10”,如圖2-51所示。

圖2-51 配置主機地址

(5)配置目的地址轉(zhuǎn)換(到SSL VPN網(wǎng)關(guān)的映射),如圖2-52所示。

WebUI配置步驟如下。

圖2-52 配置目的地址轉(zhuǎn)換

3.創(chuàng)建本地根證書

(1)管理員登錄管理界面后,選擇導(dǎo)航菜單“PKI設(shè)置”→“本地CA策略”命令,然后選擇“根證書”頁簽,單擊“獲取證書”按鈕,如圖2-53所示。

圖2-53 獲取證書

(2)選中“生成新證書”左側(cè)的單選按鈕,然后填寫相應(yīng)項目,如圖2-54所示。

圖2-54 生成新證書

(3)單擊“確定”按鈕,完成根證書創(chuàng)建。

4.啟用USBKey端口,并正確設(shè)置USB的廠商和PIN碼

(1)選擇導(dǎo)航菜單“PKI設(shè)置”→“USBKey”命令,如圖2-55所示。

圖2-55 USB設(shè)置

(2)“USB廠商”用于選擇USBKey設(shè)備廠商/型號,該選項根據(jù)插在安全設(shè)備上的不同USBKey進行選擇。目前只支持epass1000。

“PIN碼”用于輸入USBKey的管理員PIN碼。

“確認PIN碼”用于管理員再次輸入USBKey的管理員PIN碼。

(3)單擊“確定”按鈕,完成設(shè)置。

5.簽發(fā)并保存用戶證書

(1)選擇導(dǎo)航菜單“PKI設(shè)置”→“本地CA策略”命令,然后選擇“簽發(fā)證書”頁簽,單擊“生成新證書”按鈕。

(2)配置普通職員證書,如圖2-56所示。

圖2-56 配置普通職員證書

(3)配置經(jīng)理證書,如圖2-57所示。

圖2-57 配置經(jīng)理證書

兩種移動用戶證書的區(qū)別在于“單位(OU)”項的內(nèi)容不同。根據(jù)該項的區(qū)別,SSL VPN網(wǎng)關(guān)將在移動用戶登錄時判斷其身份并把用戶歸入不同的角色中。單擊“確定”按鈕,完成移動用戶證書的創(chuàng)建。

(4)在“簽發(fā)證書”頁面,分別單擊“user1”和“manager1”條目后的“下載”圖標,如圖2-58所示。

圖2-58 下載證書界面

(5)選擇簽發(fā)的證書類型,使用USBKey保存的證書必須是“PKCS12”格式,對于使用文件方式頒發(fā)的證書,則可以采用PEM或者DER格式。本例中導(dǎo)出普通職員證書和經(jīng)理證書時均采用“PKCS12”方式,如圖2-59所示。參數(shù)設(shè)置完成后,單擊“導(dǎo)出證書”按鈕,界面出現(xiàn)“證書點擊下載”,在IE彈出操作界面圖,單擊“保存”按鈕后,為證書文件指定保存路徑進行保存,以便日后向USBKey導(dǎo)入或直接發(fā)放時使用。

圖2-59 導(dǎo)出簽發(fā)證書

(6)對于經(jīng)理證書“manager1”,需要導(dǎo)入USBKey(epass1000)中。

① 在導(dǎo)入前需要安裝USBKey驅(qū)動,雙擊驅(qū)動程序“eps1k_full.exe”,依照提示進行安裝即可。安裝完成后,底部托盤出現(xiàn)“USB Token 1000證書管理工具”的圖標

② 將epass1000插入主機的USB口。

③ 雙擊證書寫入工具“ePassMgr.exe”,進入“USB Token 1000管理工具”界面,激活界面左下方的“驗證用戶PIN”,然后輸入正確的PIN碼,如圖2-60所示。

圖2-60 USBKey管理工具操作界面圖

單擊“登入”按鈕,稍后彈出對話框,提示用戶成功登入USBKey,單擊“確定”按鈕后,會出現(xiàn)導(dǎo)入界面。

單擊“導(dǎo)入”按鈕,然后單擊界面中的“…”按鈕,找到證書文件導(dǎo)入證書,并輸入證書密碼。

單擊“下一步”按鈕,稍后彈出對話框,提示證書導(dǎo)入成功。

6.配置DHCP地址池

(1)選擇“網(wǎng)絡(luò)管理”→“DHCP”命令,然后選擇“DHCP服務(wù)器”頁簽,單擊“添加DHCP地址池”按鈕,添加作用域為“10.10.10.0/24”的DHCP地址池(用于分配給全網(wǎng)接入客戶端),如圖2-61所示。

圖2-61 DHCP服務(wù)器配置界面

參數(shù)設(shè)置完成后,單擊“確定”按鈕即可。

(2)將DHCP服務(wù)器的“運行接口”設(shè)置為“l(fā)o”,并單擊“運行”按鈕啟動DHCP服務(wù)器進程,如圖2-62所示。

圖2-62 配置運行接口

7.添加角色

(1)選擇導(dǎo)航菜單“用戶認證”→“角色管理”DHCP,單擊“添加角色”按鈕。

(2)添加普通職員角色“clerk”,如圖2-63所示。

圖2-63 配置角色屬性

參數(shù)設(shè)置完成后,單擊“確定”按鈕即可。

(3)添加經(jīng)理角色“manager”,如圖2-64所示。

圖2-64 添加經(jīng)理角色

參數(shù)設(shè)置完成后,單擊“確定”按鈕即可。

8.配置用戶證書映射

(1)選擇導(dǎo)航菜單“用戶認證”→“證書設(shè)置”命令,然后單擊證書服務(wù)器“cert”條目右側(cè)的“修改”圖標,配置后的界面如圖2-65所示。

圖2-65 認證服務(wù)器配置

(2)參數(shù)設(shè)置完成后,單擊“確定”按鈕即可。

9.配置用戶登錄界面信息

選擇導(dǎo)航菜單“SSL VPN”→“安全性設(shè)置”命令,然后選擇“基本設(shè)置”頁簽進行配置,如圖2-66所示。

圖2-66 安全性設(shè)置“基本設(shè)置”選項

參數(shù)設(shè)置完成后,單擊“應(yīng)用”按鈕即可。

10.驗證

不同安全級別的用戶采用證書認證方式進行認證登錄。假設(shè)用戶“user1”和“manager1”使用同一主機“10.10.10.2”登錄,并且該主機已經(jīng)下載完所有的控件。

(1)用戶“user1”采用文件方式證書登錄SSL VPN網(wǎng)關(guān)(對外IP為10.10.10.10)用戶界面。

① 雙擊用戶“user1”的“PKCS12”格式的文件證書,根據(jù)提示將客戶端證書安裝到本機中。

② 在瀏覽器的URL地址欄輸入SSL VPN網(wǎng)關(guān)的公網(wǎng)IP,進入用戶登錄界面。由于管理員已經(jīng)設(shè)定用戶只能通過證書認證方式進行登錄,所以用戶登錄界面中只有“證書認證”按鈕。

③ 單擊“證書認證”按鈕,彈出選擇證書界面。

④ 選擇user1用戶證書后,單擊“確定”按鈕即可成功登錄到user1用戶界面中。

(2)用戶“manager1”采用USBKey證書登錄SSL VPN網(wǎng)關(guān)(對外IP為10.10.10.10)用戶界面。

① 安裝epass1000的驅(qū)動程序。

② 將裝有證書的epass1000插入主機的USB接口。

③ 在瀏覽器的URL地址欄輸入SSL VPN網(wǎng)關(guān)的公網(wǎng)IP,進入用戶登錄界面。因為已經(jīng)設(shè)定用戶只能通過證書認證方式進行登錄,所以用戶登錄界面中只有“證書認證”按鈕。

④ 單擊“證書認證”按鈕,彈出選擇數(shù)字證書界面,如圖2-67所示。

圖2-67 數(shù)字證書認證界面

⑤ 選擇manager1用戶證書后,單擊“確定”按鈕,彈出驗證用戶PIN碼界面,如圖2-68所示。

圖2-68 驗證用戶PIN碼界面

⑥ 輸入用戶PIN后,單擊“登錄”按鈕即可成功登錄到manager1用戶界面中。

2.5.3 任務(wù)3:客戶端初始化配置

WebUI配置步驟如下。

(1)配置地址池,并啟動lo接口的DHCP服務(wù)。

選擇“網(wǎng)絡(luò)管理”→“DHCP地址池”命令,然后激活“DHCP服務(wù)器”頁簽,單擊“添加DHCP地址池”設(shè)置VRC用戶分配的地址池,如圖2-69所示。

圖2-69 添加DHCP地址池

參數(shù)設(shè)置完成后,單擊“確定”按鈕。需要注意的是,地址池的選擇一定不能與內(nèi)部網(wǎng)段有包含關(guān)系,更不能分配與內(nèi)部網(wǎng)絡(luò)在同一網(wǎng)段的地址池。

然后,在接口lo上運行DHCP服務(wù),如圖2-70所示。

圖2-70 選擇接口運行DHCP服務(wù)

(2)設(shè)置認證管理模式為本地管理。

選擇“虛擬專網(wǎng)”→“VRC管理”命令,然后激活“基本設(shè)置”頁簽,設(shè)置相關(guān)內(nèi)容,如圖2-71所示。

圖2-71 基本配置界面

(3)設(shè)置VRC用戶的默認權(quán)限。

選擇“虛擬專網(wǎng)”→“VRC管理”命令,然后激活“權(quán)限對象”頁簽,單擊“權(quán)限對象”右側(cè)的“”按鈕,如圖2-72所示。

圖2-72 設(shè)置權(quán)限對象

參數(shù)設(shè)置完成后,單擊“確定”按鈕。

單擊“默認權(quán)限”右側(cè)的“添加”按鈕,將默認權(quán)限名稱設(shè)定為234,如圖2-73所示。

圖2-73 設(shè)置權(quán)限名稱

選擇默認權(quán)限名稱后,單擊“確定”按鈕即可。說明:默認權(quán)限可以添加一個或多個權(quán)限對象。

(4)選擇“用戶認證”→“用戶管理”命令,然后激活“用戶管理”頁簽,單擊“添加用戶”按鈕設(shè)置VRC用戶,如圖2-74所示。

圖2-74 用戶屬性設(shè)置

設(shè)置用戶的權(quán)限使用“默認權(quán)限”,可以使用自定義權(quán)限,但應(yīng)保證步驟(1)中的“證書權(quán)限控制”設(shè)定為ON。

(5)選擇“虛擬專網(wǎng)”→“VRC管理”命令,然后激活“用戶權(quán)限”頁簽,單擊VRC用戶右側(cè)的“權(quán)限設(shè)置”圖標,配置VRC用戶權(quán)限,如圖2-75所示。

圖2-75 配置VRC用戶權(quán)限

單擊“添加”按鈕,如圖2-76所示。

圖2-76 VRC添加權(quán)限對象

選擇完畢,單擊“確定”按鈕即可。

(6)在遠程VRC客戶機上安裝并配置VRC遠程客戶端,客戶端主機上會添加一個IPSecVPN虛擬網(wǎng)卡。

打開VPN客戶端,單擊“新建VPN連接”。網(wǎng)關(guān)地址設(shè)為VPN Eth2接口的地址(10.10.11.1),連接使用IP,如圖2-77所示。認證使用“X509證書認證”,如圖2-78所示。

圖2-77 VPN客戶端IP設(shè)置

圖2-78 選擇認證方式

單擊“加載證書”按鈕加載證書。單擊“確定”按鈕后,提示“證書加載成功”,導(dǎo)入證書如圖2-79所示。

圖2-79 導(dǎo)入證書

(7)驗證。

① 啟動VPN客戶端,建立隧道。

在“VPN客戶端連接管理”窗口中雙擊新建連接“10.10.11.1”,啟動VPN客戶端。在連接窗口中輸入VRC用戶口令,然后單擊“連接”按鈕,如圖2-80所示。

圖2-80 VPN客戶端登錄界面

如果隧道協(xié)商成功,則“VPN客戶端屬性”界面如圖2-81所示。

圖2-81 “VPN客戶端屬性”界面

在“VPN客戶端屬性”界面中選中“顯示IKE協(xié)商進程”左側(cè)的復(fù)選框,則客戶端桌面彈出如圖2-82所示窗口。

圖2-82 VPN客戶端日志

② 用ipconfig/all命令查看本地IP配置,如圖2-83所示。

圖2-83 查看本地IP配置

③ 選擇“網(wǎng)絡(luò)管理”→“路由”命令,然后激活“靜態(tài)路由”標簽,查看VPN上的路由信息。如圖2-84所示的信息,則表示客戶端初始化完成,并連接成功。

圖2-84 查看VPN路由信息

主站蜘蛛池模板: 罗源县| 冀州市| 沂源县| 乐至县| 永胜县| 镇安县| 中方县| 安国市| 德阳市| 利津县| 陇川县| 阿拉善左旗| 垦利县| 陆良县| 教育| 柘荣县| 元阳县| 濉溪县| 随州市| 黑水县| 牟定县| 罗定市| 西安市| 甘孜| 九台市| 上栗县| 乌拉特前旗| 东至县| 明水县| 富川| 沭阳县| 夏津县| 砀山县| 原平市| 乌兰浩特市| 林西县| 拜泉县| 洛川县| 台南县| 石渠县| 巴塘县|