Juniper SA 配置手册.doc_第1页
Juniper SA 配置手册.doc_第2页
Juniper SA 配置手册.doc_第3页
Juniper SA 配置手册.doc_第4页
Juniper SA 配置手册.doc_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Juniper Netscreen SSL VPN 配置手册联强国际 2006.8目 录一、初始化设置21.1、通过Console连接SSL VPN21.2、填写初始化信息31.3、使用浏览器连接SSL VPN4二、SSL VPN基本设置52.1、网络接口设置52.2、设置SSL VPN的License62.3、添加用户认证服务器72.4、添加认证用户112.5、添加SSL VPN的认证域13三、角色映射和功能模块143.1、添加角色143.2、角色映射163.3、功能模块18四、使用SSL VPN的三个功能模块194.1、使用Core功能模块204.2、使用SAM功能模块254.3、使用Network Connect模块25五、资源访问控制285.1、Core和SAM的资源访问控制285.2、SAM和NC的资源访问控制30六、设备管理316.1、系统概览316.2、日志系统316.3、系统升级336.4、设备排除34一、初始化设置1.1、通过Console连接SSL VPNSSL VPN的初始化是通过设备的Console端口完成的,Console的设置如下:9600,8,N,1。在管理员的计算机上使用任意终端软件,包括HyperTerminal,Crt,SecureCrt等等都行。把设备的Console线连接至SSL VPN的Console端口,开启电源开关,通过终端软件就能观察到设备启动自检的过程。1.2、填写初始化信息当系统自检到如下信息时:Welcome to the initial configuration of your server!NOTE: Press y if this is a stand-alone server or the first machine in a clustered configuration.If this is going to be a member of an already running clusterpress n to reboot. When you see the Hit TAB for clustering optionsmessage press TAB and follow the directions.Would you like to proceed (y/n)?: y(选择Y)Note that continuing signifies that you accept the termsof the Neoteris license agreement. Type r to read thelicense agreement (the text is also available at any timefrom the License tab in the Administrator Console).Do you agree to the terms of the license agreement (y/n/r)?: y(选择Y)初始化网络信息:Please provide ethernet configuration information IP address: 90 Network mask: Default gateway: 54(填入用户需要的IP地址,掩码和网关等信息。注意:所有网络信息都会设置到SSL VPN的 Internal Interface上)Link speed Auto: 0) Auto 1) 1000 Mb/s, Full Duplex 2) 1000 Mb/s, Half Duplex 3) 100 Mb/s, Full Duplex 4) 100 Mb/s, Half Duplex 5) 10 Mb/s, Full Duplex 6) 10 Mb/s, Half DuplexSelect 0-6: 0(选择用户需要的速率)Please provide DNS nameserver information: Primary DNS server: 0 Secondary (optional): (填入用户需要的DNS地址,可以是内部的DNS服务器的IP地址)DNS domain(s): (填入用户需要的域名,无特别限制)Please provide Microsoft WINS server information: WINS server (optional): 确认初始化信息:Please confirm the following setup: IP address: 90 Network mask: Gateway IP: 54 Link speed: Auto Primary DNS server: 0 Secondary DNS: DNS domain(s): WINS server: Correct? (y/n): y(确认无误后,选择Y)初始化安全信息:Admin username: adminPassword: Confirm password: The administrator was successfully created.(填入用户设定的管理员帐号和密码)设置SSL VPN自签证书:Please provide information to create a self-signed Web server digital certificate. Common name (example: ): Organization name (example: Company Inc.): juniper(这个部分输入用户的证书信息,无特殊限制)Please enter some random characters to augment the systems random key generator. We recommend that you enter approximatelythirty characters.Random text (hit enter when done): dkfjlkkjffieejjkdnfkkfjiiiffoperjoootpqe454646(这个部分输入30个左右的字符以产生证书)Creating self-signed digital certificate.The self-signed digital certificate was successfully created.Congratulations! You have successfully completed the initial set up of your server.(当您看到这句话时证明你已经成功的初始化SSL VPN了)https:/admin (note the s in https:/)Example: 4/admin(按照上述的提示,管理员可以通过URL 90/admin来管理设备啦)1.3、使用浏览器连接SSL VPN如下图:在这个Web页面中填入刚刚建好的管理员帐号和密码就可以登陆到SSL VPN进行管理啦,至此SSL VPN初始化过程完毕。二、SSL VPN基本设置2.1、网络接口设置在初始化过程中我们设置了SSL VPN的Internal Interface,接下来我们设置External Interface。在浏览器上点击“Network-External Port-Setting”得到下图:在上图中,填入相应的External Port设置,即完成了SSL VPN的网络初始设置。2.2、设置SSL VPN的LicenseSSL VPN要正常工作,必须要有合适的License,所以给SSL VPN添加License是必不可少的。在浏览器上点击“Configuration-Licensing”得到下图:如上图所示,此设备拥有的是一个临时License,包括了1000并发用户数和4 周的试用期限等。在添加License过程中,只需要在Company Name和License Key两个空栏中填入相关信息即可。2.3、添加用户认证服务器在配置完SSL VPN网络信息和License之后,就可以正常的使用SSL VPN了。为了让用户能够顺利的登入企业网,必须给用户进行身份认证。在身份认证的过程中,管理员可以选择使用SSL VPN内部的自建帐号认证用户,也可以结合企业内部的认证服务器进行认证。对于选择不同的认证服务器的帐号,他们将会属于不同的SSL VPN认证域。例如,我们可以利用一个SSL VPN自建的认证服务器,认证合作伙伴和分支机构的用户;利用内部的LDAP服务器认证总部本地的员工。在浏览器上点击“AuthenticationAuth. servers”得到下图在这个页面中,管理员将看到两个以上的认证服务器,其中默认的是Administrators和System Local。其中Administrator是添加SSL VPN管理员帐号的,而System Local是SSL VPN内建的一个普通用户的认证服务器。这是如果我们想添加一个新认证服务器及认证域时,点击页面上的“New Server”,并在New的选栏中选择对应的认证服务器类型:1、本地认证在该页面上的Name中输入认证服务器的名字(本例中是:System Local),Password Option是指所设置的密码选项,如密码的最小长度,密码必须和用户名不一样等。Password Management是指用户管理自己密码的权限和密码过期等。点击Save Changes即完成新加一个认证服务器的设置。2、LDAP认证服务器如认证服务器是外部的LDAP服务器则新建一个LDAP类型的服务器,如下所示:Name输入名字LDAP Server则输入LDAP服务器的IP地址或名字LDAP Port则输入认证服务器的端口号在Authentication Required中输入相关的参数如Admin DN,Base DN,点击Save Changes保存配置3、Radius认证服务器如果认证服务器是Radius则如下所示Name是输入认证服务器的名字Radius则输入服务器的名字或者IP地址Authentication Port则是Radius的端口号Shared Secret则是输入Radius服务器的密钥Accounting Port中输入Radius的计费端口,可以不填写NAS-IP-Address则是输入Radius服务器的NAS IP地址2.4、添加认证用户如果认证服务器是本地认证方式,在2.3的图中选择TAB页面的Users,即可进入到新建认证服务器的用户添加页面,如下图:点击New,新建的认证服务器中添加一个用户,如下图:Username是用户名,Full Name是描述(可不输入)Password输入密码,并在confirm password再次输入密码是否提示用户下次登录的时候修改密码并点击Save Changes查看当前已经登录的用户,在systemstatusactive users,如下,会提示登录的用户名,描述,时间,IP地址和浏览器的信息;系统管理员Administrator的增加和密码修改方式和一般用户一样。在AuthenticationAuth. Servers中的Administrator中进行修改。2.5、添加SSL VPN的认证域每一个不同的认证服务器都可以有自己一套的用户数据库,无论使用的是SSL VPN内置机制建立的用户帐号数据库,还是使用集成企业内网的目录数据库,为了使认证机制更加合理和条理化,避免出现帐号重复和认证混乱的局面,Juniper SSL VPN引入了认证域的功能,在SSL VPN上把不同的认证服务器加入到不同的域,来认证不同域上的用户,同时也方便用户了解自己登陆时应该选择哪一个认证域和哪一个认证帐号。点击“Authentication”,得到下图:点击“new”,得到下图:在“Name”中,填入认证域名。在Servers的Authentication中,选择前面已经定义的认证服务器而additional authentication server则是用于修改登录页面的提示信息最后点击“Save Changes”即完成了认证域的添加。至此,Juniper SSL VPN的基本配置,包括添加License和身份认证等设置都已完毕。三、角色映射和功能模块3.1、添加角色在用户通过SSL VPN的身份认验证之后,需要给用户分配角色,这个角色是在SSL VPN中设置的,并且这个角色决定了用户能够在企业内网中享有什么样的权限和能访问什么样的资源。点击,SSL VPN管理界面左栏的Roles,如下图:如下图所示:点击New Role添加一个角色:Name输入名字Access Features中则是选择本角色可以使用访问方式,包括页面,文件,SAM等访问方式。若不选择则登录以后没有该bookmark。3.2、角色映射在添加完角色后,就需要进行角色和认证域之间映射,用户在身份认证之后,必须要把他映射成为SSL VPN中的一个角色,这样他才能拥有这个角色所能使用SSL VPN的功能模块和这个角色所能访问企业内网资源的权利。以Office-Realm中的用户为例,点击Authentication-Office-Realm-Role Mapping,得到下图:选择New Rule在“is”的下拉菜单右边文本框中填入相应的用户名字,可以是某一具体的用户名,也可以用通配符表示用户名,例如:“*”表示人任何用户。在“Available Roles:”下的文本框中,选择相应的角色,分配给这个用户。例如如果我要把所有用户都分配给Users这个角色,则需要在”IS”下拉菜单右边的文本框中填入“*”,在“Available Roles”中选择“Users”加入到“Selected Roles”中即可。 这样一个用户的角色映射就完成啦。3.3、功能模块Juniper SSL VPN上有三个功能模块,Core Access支持B/S架构的应用程序,如Web,File,Telnet,Terminal Services,Email Client;SAM模块支持C/S架构的程序,分为Java version和Windows version。通常要看客户的程序是通过JAVA开发还是ActiveX开发而定;NC模块是IP Sec的连接方式,支持全方位的网络接入。根据设备的License,每一台设备所具有的功能模块是不一样的,对于SSL VPN 2000,4000和6000系列,其中的Core功能模块是标配的,其他功能模块是单独购买的,而对于SSL VPN SA700系列它只具有NC的功能模块,其他功能模块需要单独购买。(6.0以后的版本已经自带该功能,不需要另外购买license)即便是一台设备具有了上述全部的功能模块,但是对于不同的角色,他能够使用SSL VPN的功能模块是不一样的。四、使用SSL VPN的三个功能模块所有SSL VPN用户在访问内网资源时,例如:内部Web服务器,内部Web Mail,内部的Loutes系统或是内部的ERP系统及一些网管系统,都是通过SSL VPN的三个功能模块来实现的。4.1、使用Core功能模块4.1.1 Web设置1、设置访问Web的resource policy。初始化的时候resource policy是允许访问任何地址的网页,根据实际情况设置被允许访问的范围2、设置用户的role所需要访问的web和bookmark。UsersUser rolesusers里面的Web的bookmark,添加一个bookmark,名字可以自己定义,resource里面填写具体要被访问的网页的URL和端口号;Options里面则是选择是否显示URL地址栏,用户自己增加bookmark和是否隐藏主机IP地址和主机名;4.1.1 FILE设置1、设置FILES的访问resource。默认的访问资源是全部开放,如下所示文件的access分为windows和Unix/NFS两种,分别对应windows和Unix的2、添加一个角色的file的bookmark,选择对应的操作系统,如window或者Unix的,点击new bookmark,选择Brower。浏览网络里面服务器的文件共享4.1.2 Telnet及SSH设置1、设置Telnet及SSH的访问resource policy。可根据实际情况进行填写被访问的服务器和端口号和应用到指定的角色。2、在角色中添加bookmark和该角色需要访问的telnet资源4.1.2 email client设置1、在resource policy中定义和启用email clientEmail client support指是否启用email client,选择enable或者disable;Web-based email session指是否是Webmail的方式登录和访问。Allow email password caching是指是否允许客户缓存密码,若不选择,用户则每次都必须输入密码;Default Server Information中设置服务器的IP地址和端口等信息4.2、使用SAM功能模块SAM是security application manager的简写,为C/S架构的应用程序提供应用层的远程访问连接。SAM分为两种,一种是基于window的应用的WSAM;另外一种是基于JAVA的,支持静态端口的JSAM,支持MAPI,Lotus等。WSAM主要支持的C/S架构的程序主要是Lotus Notes,Citrix,Netbios文件浏览和PDA;4.2.1添加SAM的访问资源点击resource policiesSecure Application Manager Policies,点击new设置一个SAM访问的范围,包括,IP地址,协议,端口号等。回到rolesSAMapplication中,点击“new”选择类型type选择predifine或者custom,predifine中可以选择已经预定义好的应用,如lotus Note等常用的C/S架构程序。Custom是自定义的C/S架构应用程序。输入名字。输入对应的服务器的IP,服务器端口号,客户端的回环地址,客户端端口号,点击add可以增加一个。4.3、使用Network Connect模块对于一些专业的技术人员,如果要使用UDP的协议,如SNMP等或是需要用到Server Initialization Protocol的应用时,这时候就需要SSL VPN的NC模块了。点击“RolesAll Employees-Network Connect”,得到下图:当希望客户在通过SSL VPN的NC模块登陆企业内网后,还能够让用户继续访问Internet,请选择Enable Split Tunneling。点击“Resources PoliceNetwork Connect-NC Connection Profile”,得到下图:点击New Profile.,得到下图:在Name中填入,NC分配的地址池名称,在IP Address Pool中填入NC使用的IP地址池,选择是否给使用NC的用户设置代理服务器,是否为这些用户设置内部DNS,以及调整这些用户的DNS查询次序,选择这条Policy适用那个角色。点击Save Changes,完成NC的设置注意:如果一个角色既有Core,SAM的功能模块,又有NC的功能模块,这几个的功能模块的执行优先次序是CoreSAMNC,也就是说如果有一个用户登入SSL VPN后使用了NC模块,但是他发现自己访问内网的Web服务器时,依旧使用的是Core模块,这不用觉得奇怪。五、资源访问控制SSL VPN和传统的IPSec VPN最大的区别之一,就是SSL VPN拥有应用层的资源访问控制,也就是说当一个用户登入SSL VPN之后,他不能象IPSec VPN用户那样自由的访问内网的所有资源,而必须接受SSL VPN的限制,有限制的访问内网资源。这样更提高了VPN网络的安全性和稳定性。5.1、Core和SAM的资源访问控制点击“Resources PoliceWeb-Access Control”,得到下图:SSL VPN会在此添加一个缺省的Web Access策略,允许用户访问所有Web资源。点击New Policy,得到下图,来建立新的Web Access策略。在“Name”中填入Web资源的名称,在“Resources”中加入需要控制的资源,可以根据Http,Https协议,URL,或是某段地址池来定义控制的资源,在“Roles”中,选择这个资源是针对于哪个角色的,在“Action”中选择定义的资源对于选定的角色是否运行其访问。这样就建立了一条Web Access方面资源访问控制。5.2、SAM和NC的资源访问控制分别点击“Resources Police SAM- Access Control”和“Resources Police Network Connect- Network ConnectAccess Control”,就可以SAM和NC两个模块的资源访问控制界面。它们的配置方法基本和Web Access的控制是一样的,只是在SAM中更侧重在TCP端口和IP的资源控制,而在NC中则更侧重在对不同协议如,IP,TCP,ICMP,UDP等方面的ACL控制。六、设备管理6.1、系统概览Juniper的SSL VPN 自身的设备管理和监控方式非常简便但也很全面,第一次进入SSL VPN管理员界面时,SSL VPN会展示给管理员一个整个产品的概况图,如下:在这副图中,我们可以看到给设备目前的并发用户数,每秒的点击率,CPU及内存的使用率,吞吐量以及系统软件版本和运行持续时间等信息,对于网管人员来讲能够非常方面的一目了然SSL VPN的状态,这个功能是Juniper SSL VPN独有的,许多同类厂商的产品不具备这样的功能。6.2、日志系统Juniper SSL VPN的日

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论