华为防火墙与锐捷路由器旁挂组网,实现SSL VPN功能

B站影视 2025-01-04 22:47 2

摘要:客户原有锐捷EG310G-E路由器,WAN0连接一条电信的拨号宽带,LAN0-3连接网络交换机和无线AP,为内网的有线和无线终端设备提供上网服务。最近新增了一台华为USG6307E防火墙,需要实现SSL VPN功能。

客户原有锐捷EG310G-E路由器,WAN0连接一条电信的拨号宽带,LAN0-3连接网络交换机和无线AP,为内网的有线和无线终端设备提供上网服务。最近新增了一台华为USG6307E防火墙,需要实现SSL VPN功能。

考虑到现网的网络架构和业务需求,决定将USG防火墙旁挂在锐捷路由器上,无需改变原有网络配置,只需要在锐捷路由器配置两个接口:WAN1和LAN5,与防火墙进行三层组网。WAN1连接防火墙GE9,LAN5连接防火墙GE2。远端用户通过ssl VPN拨入的流量经过路由器WAN1接口进入防火墙GE9,再通过防火墙GE2口转发至路由器LAN5接口进入企业内网。

手绘组网拓扑图

1、申请花生壳动态域名解析服务,将花生壳账号和密码填入路由器DDNS,与拨号获取的公网IP地址进行绑定;

2、路由器WAN1接口配置IP地址:10.1.1.1/30,与USG防火墙GE9口对接;

3、路由器新增VLAN2222,VLANIF:10.2.2.1/30,LAN5接口配置access 2222,与USG防 火墙GE2口对接;

4、路由器新增端口映射1,WAN0接口4433,映射至10.1.1.2接口4433;

5、路由器添加静态路由,目的IP:10.10.10.0/24(SSL VPN使用的网段),出接口:vlan 2222,下一跳10.2.2.2。

一、配置防火墙接口

1、GE9接口,区域:Untrust,相当于防火墙的WAN接口,与锐捷路由器WAN1对接

interface GigabitEthernet0/0/9

undo shutdown

ip address 10.1.1.2 255.255.255.252

alias To_RuiJie_WAN1

service-manage ping permit

2、GE2接口,区域:Trust,相当于LAN接口,与锐捷路由器LAN5对接

interface GigabitEthernet0/0/2

undo shutdown

ip address 10.2.2.2 255.255.255.252

alias To_RuiJie_LAN5

service-manage https permit

二、默认路由

ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet0/0/2 10.2.2.1

三、SSL VPN

#****BEGIN***gateway**1****#

v-gateway gateway

basic

dns-server 223.5.5.5 114.114.114.114

ssl version tlsv11 tlsv12

ssl timeout 5

ssl lifecycle 1440

ssl public-key algorithm rsa

ssl ciphersuit custom aes256-sha aes128-sha

service

network-extension enable

network-extension keep-alive enable

network-extension keep-alive interval 120

network-extension netpool 10.10.10.50 10.10.10.250 255.255.255.0

netpool 10.10.10.50 default

network-extension mode manual

network-extension manual-route 192.168.1.0 255.255.255.0

network-extension manual-route 192.168.130.0 255.255.255.0

network-extension manual-route 192.168.150.0 255.255.255.0

network-extension manual-route 10.2.2.2 255.255.255.255

security

policy-default-action permit vt-src-ip

certification cert-anonymous cert-field user-filter subject cn group-filter subject cn

certification cert-anonymous filter-policy permit-all

certification cert-challenge cert-field user-filter subject cn

certification user-cert-filter key-usage any

undo public-user enable

hostchecker

cachecleaner

vpndb

group /default

group /default/sslvpn

role

role default

role default condition all

role sslvpn

role sslvpn condition all

#****END****#

四、安全策略

ip address-set 内网 type object

address 0 192.168.1.0 mask 24

address 1 192.168.130.0 mask 24

address 2 192.168.150.0 mask 24

security-policy

rule name ssl_vpn1

source-zone untrust

destination-zone local

destination-address 10.1.1.2 mask 255.255.255.255

action permit

rule name ssl_vpn2

source-zone untrust

destination-zone trust

source-address 10.10.10.0 mask 255.255.255.0

destination-address 10.2.2.2 mask 255.255.255.255

destination-address address-set 内网

action permit

rule name To_Internet

source-zone local

action permit

五、其它

待补充……

通信&网络工程师,从业27年,只分享IT技术干货与项目实施经验;另承接语音及网络产品安装调试,不限时间地点,也不限品牌,现场(大粤湾地区)&远程(全国范围)都可以。感谢阅读,欢迎关注!

来源:热爱摇滚的网络工程师

相关推荐