SSL-VPN案例

发布于:2025-03-13 ⋅ 阅读:(12) ⋅ 点赞:(0)

#
interface SSLVPN-AC1 
//创建一个名为 SSLVPN-AC1 的虚拟接口,专用于 SSL VPN 隧道通信。
ip address xxx.xxx.xxx.xxx xx //这个IP地址是在设备中没有的地址为该接口分配 IP 地址 ,子网掩码(此地址是 VPN 客户端的网关)
#    
sslvpn ip address-pool 1 xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 
//这条命令用于定义 SSL VPN 客户端的 IP 地址池,地址池编号1 IP范围是 1-253
#    
sslvpn gateway name     
//配置SSL-VPN网关名字
 ip address xxx.xxx.xxx.xxx port  xxxx    // 配置的地址是公网地址、端口号。(用户通过此地址和端口连接 VPN)
 service enable    //启用SSL-VPN 该网关
#        
sslvpn context GD   
//创建 SSL VPN 上下文(策略组)GD
 gateway gw    //关联网关 gw。
 ip-tunnel interface SSLVPN-AC1    //关联虚拟接口 SSLVPN-AC1。
 ip-tunnel address-pool 1 mask 255.255.255.0    //地址池 1 分配范围xxx.xxx.254.1-200.34.254.100(VPN 客户端连接后从此范围获取 IP)
 ip-route-list GD    //路由列表 GD 包含允许 VPN 用户访问的内网网段(如xxx.xxx.0.0/16,xxx.xxx.10.0/24 等
 include ip段 掩码  //允许访问xxx.xxx.0.0/16 网段(范围:200.34.0.1 ~xxx.xxx.255.254)
policy-group GD    //策略组 GD 的权限配置
  filter ip-tunnel acl 3000    //使用 ACL 3000 放行所有 IP 流量(rule 0 permit ip)
  ip-tunnel access-route ip-route-list GD     //将路由列表 GD 绑定到 VPN 用户,限制他们只能访问指定内网网段
 default-policy-group GD    //default-policy-group GD 将此策略设为默认组
 service enable    //启用该网关
#    
acl advanced 3000   
创建ACL 3000
 rule 0 permit ip    规则可以通过所有
#
security-zone name Untrust
 import interface GigabitEthernet1/0/5
 import interface SSLVPN-AC1   
  //将import interface GigabitEthernet1/0/5和SSLVPN-ACL 接口导入到了untrust
#    
security-policy ip    
 rule 2 name GuideSecPolicy    // 规则 2 GuideSecPolicy:默认放行流量(需结合其他规则细化)
  action pass    
 rule 3 name trust-untrust    // 规则 3 trust-untrust:允许内网(Trust)访问外网(Untrust)
  action pass    
  source-zone Trust    
  destination-zone Untrust    
 rule 4 name untrust-trust    // 规则 4 untrust-trust:允许外网(Untrust)访问内网(Trust)(需谨慎配置)。
  action pass      
  source-zone Untrust    
  destination-zone Trust    
#    

 ip https port xxxx    ip https port xxxx:设置 HTTPS 管理端口为 5505。
 ip https enable    
#    
 ssh server enable    ssh server port xxxx:设置 SSH 管理端口为 4094(用户通过此端口远程登录设备)
 ssh server port xxxx    
#    

interface GigabitEthernet1/0/5  //防火墙公网接口    这是设备的物理接口(通常是设备的第5个千兆以太网口),用于连接外网(如互联网)。
 port link-mode route    设置接口工作模式为路由模式(三层模式),表示该接口直接处理 IP 路由,而非二层交换。
 description GuideWan Interface    接口描述为“外网接口”,便于管理员识别用途。
 ip address xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx    为接口分配公网 IP 地址 223.83.152.209,子网掩码 255.255.255.0(属于公网 IP 段,用于与互联网通信)
 dns server xxx.xxx.xxx.xxx    设置 DNS 服务器地址为 211.141.90.68,用于域名解析(如访问网站时解析域名到 IP)
 nat outbound 2000    启用源地址转换(SNAT),匹配 ACL 2000 的内网流量,在通过此接口时会被转换为公网 IP 223.83.152.209。
 manage http inbound    允许通过 HTTP 协议管理设备(入站和出站)
 manage http outbound    
 manage https inbound    允许通过 HTTP 协议管理设备(入站和出站)
 manage https outbound    
 manage ping inbound    允许通过 Ping 测试接口连通性。
 manage ping outbound    
 manage ssh inbound    允许通过 SSH 协议远程登录设备(加密通信,推荐使用)。
 manage ssh outbound    
 gateway xxx.xxx.xxx.xxx    配置默认网关为 223.83.152.193(通常是运营商提供的上级路由器地址),所有非本地的流量通过此网关转发。
#    
interface GigabitEthernet1/0/2 //防火墙内网接口    这是设备的物理接口(通常是设备的第2个千兆以太网口),用于连接外网(如互联网)。
 port link-mode route    
 description GuideLan Interface    
 ip address xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx
 manage ping inbound    允许通过 Ping 测试接口连通性。
 manage ping outbound    
 undo dhcp select server    关闭接口上的 DHCP 服务器功能。
 gateway xxx.xxx.xxx.xxx    
#    

security-zone name Local    Local(本地管理区) 和 Management(管理区):用于设备自身管理
#    
security-zone name Trust    Trust(信任区):包含内网接口 GigabitEthernet1/0/2、1/0/4、1/0/7。
 import interface GigabitEthernet1/0/2    
 import interface GigabitEthernet1/0/4    
 import interface GigabitEthernet1/0/7    
#    
security-zone name DMZ    
#    
security-zone name Untrust    
 import interface GigabitEthernet1/0/5    
 import interface SSLVPN-AC1      //Untrust(不信任区):包含外网接口 GigabitEthernet1/0/5 和 VPN 接口 SSLVPN-AC1。
#    
security-zone name Management    Local(本地管理区) 和 Management(管理区):用于设备自身管理
 import interface M-GigabitEthernet1/0/0    
#        

local-user 用户名 class network    local-user 用户名 class network:创建 VPN 用户
 password cipher 密码    password cipher 密码:加密存储用户密码。
 service-type sslvpn    service-type sslvpn:允许用户使用 SSL VPN
 authorization-attribute user-role network-operator    
 authorization-attribute sslvpn-policy-group GD    authorization-attribute sslvpn-policy-group GD:用户登录后应用策略组 GD。
 description SSLVPN-USER    备注信息:SSL-VPN用户
#    

acl basic 2000    
 rule 0 permit source xxx.xxx.0.0 0.0.0.255    
 rule 5 permit source xxx.xxx.1.0 0.0.0.255    
 rule 10 permit source xxx.xxx.2.0 0.0.0.255    
 rule 15 permit source xxx.xxx.3.0 0.0.0.255    
 rule 20 permit source xxx.xxx.5.0 0.0.0.255    
 rule 30 permit source xxx.xxx.10.0 0.0.0.255    
 rule 40 permit source xxx.xxx.100.0 0.0.0.255    
 rule 45 permit source xxx.xxx.201.0 0.0.0.255    
 rule 50 deny    
#    
acl advanced 3000    
 rule 0 permit ip    
#