|
||||
配置SSL VPN
本文所使用的產品是一款由美國網件公司出品的UTM設備,型號為UTM25,這是一款內容安全網關及全功能VPN設備,支持IPSec VPN與SSL VPN。產品評測請點擊:精悍民用安全網關 美國網件UTM25首測。
看圖說話,首先我們來看一下『隧道』SSL VPN的設置過程:
SSL VPN配置向導
實現SSL VPN接入,我們首先需要在UTM25上創建一個新的門戶(Portal Layout),本例中我們使用的是『netgear800』。如果從公網訪問,地址將是https://xxx.xxxx.xxx.xxx/portal/netgear800。
Portal Site Tite、Banner Title、Banner Message用來設置一些登錄信息,很好理解。
HTTP meta tags for cache control,中該選項,在用戶退出時會清除HTTP的緩存,這樣可以保證用戶信息的安全,建議選中該項。
ActiveX web cache cleaner,用戶退出時清除web網頁上ActiveX的緩存。
VPN Tunnel page,表示在稍後的配置中配置『隧道』型VPN。
Domain Name,輸入域的名字,本例中我們使用的是NETGEAR。
除了本地認證,也可以用其它的認證方式進行認證,如AD域,Radius等。
User name、Password、IDLE Timeout都很好理解,不再贅述。
配置SSL VPN客戶端IP地址
VPN用戶訪問內網資源還需為拔入到UTM25的用戶分配一個虛擬的私有IP,使SSL VPN客戶端的用戶可以像局域網用戶一樣能正常訪問局域網內的資源。一般情況下,我們只需配置和UTM25相同子網的IP給SSL VPN 客戶端用戶即可,在本例中局域網IP是192.168.2.0/24,於是我們分配192.168.2.100~150即可。
設置了SSL VPN 客戶端的子網後,還需添加本地的子網路由,如本例,需在頁面下面選項『Add routers for vpn tunnel Clients』添加192.168.2.0/255.255.255.0的網段即可,添加路由的作用是當用戶發出目的地址為192.168.2.0/255.255.255.0的請求時,這部分數據包被轉發至正確的路徑。
至此,『隧道』型SSL VPN基本就設置OK了。下面我們來看一下怎麼連接這個SSL VPN門戶(Portal Layout)。