-
Juniper
SSL VPN
中文操作手册
目
录
一、初始化设置
< br>.
...................................
..................................................
.................................
2
1.1
、
通过
Console
连接
SSL
VPN
.
............
..................................................
................
2
1.2
、填写初始化信息
.....
..................................................
..............................................
3
1.3
、使用浏览器连接
SSL VP
N
......................................
..............................................
4
二、
SSL
VPN
基本设置
.........
..................................................
...............................................
5
2.1
、网络接口设置
......
..................................................
.................................................
5
2.2
、设置
SSL
VPN
的
License
.
................................
..................................................
.
6
2.3
、添加用户认证服务器
...
..................................................
........................................
7
2.4
、添加认证用户
......
..................................................
...............................................
11
2.5
、添加
SSL VPN
的认证域
............................
..................................................
.......
1
3
三、角色映射和功能模块
.
...........................................
..................................................
.......
1
4
3.1
、添加角色
........
..................................................
..................................................
...
1
4
3.2
、角色映射
........
..................................................
..................................................
...
1
6
3.3
、功能模块
........
..................................................
..................................................
...
1
8
四、使用
SSL
VPN
的三个功能模块
.................
..................................................
................
1
9
< br>4.1
、使用
Core
功能模块
.......................................
..................................................
....
2
0
4.2
、使用
SAM
功能模块
..
..................................................
.........................................
2
5
4.3
、使用
Network
Connect
模块
.
.............................................
.................................
2
6
五、资源访问控制
.
..............................................
..................................................
................
2
9
< br>5.1
、
Core
和
SAM
的资源访问控制
..................................................
.........................
3
0
5.2
、
SAM
和
NC
的资源访问控制
.
................................
.............................................
3
1
六、设备管理
.
................................................ .................................................. ......................
3
2
6.1
、系统概览
........
..................................................
..................................................
...
3
2
6.2
、日志系统
........
..................................................
..................................................
...
3
2
6.3
、系统升级
........
..................................................
..................................................
...
3
4
6.4
、设备排除
........
..................................................
..................................................
...
3
5
一、初始化设置
1.1
、通过
Console
连接
SSL VPN
SSL
VPN
的初
始化是通过设备的
Console
端口完成的,
Console
的设置如
下:
9600,8,N,1
。
在管理员的
计算机上使用任意终端软件,包括
HyperTerminal
,
Crt
,
SecureCrt
等等都行。把设备的
Console
线连接至
SSL VPN
的
Console
p>
端口,
开启电源开关,通过终端软件就能观察到设备启动自检的过程
。
1.2
、填写初始化信息
当系统自检到如下信息时:
Welcome to the initial configuration of
your server!
NOTE: Press 'y' if this is
a stand-alone server or the first
machine in a clustered configuration.
If this is going to be a member of an
already running cluster
press n to
reboot. When you see the 'Hit TAB for clustering
options'
message press TAB and follow
the directions.
Would you like to
proceed (y/n)?:
y
(选择
< br>Y
)
Note that
continuing signifies that you accept the terms
of the Neoteris license agreement. Type
license agreement (the text is also
available at any time
from the License
tab in the Administrator Console).
Do
you agree to the terms of the license agreement
(y/n/r)?:
y
(选择
Y
)
初始化网络信息:
Please
provide ethernet configuration information
IP address:
192.168.0.190
Network mask:
255.255.255.0
Default gateway:
192.168.0.254
(填
入用户需要的
IP
地址,掩码和网关等信息。
< br>
注意:所有网络信息都会设置到
SSL
VPN
的
Internal
Interface
上)
Link
speed [Auto]:
0) Auto
1)
1000 Mb/s, Full Duplex
2) 1000 Mb/s,
Half Duplex
3)
100 Mb/s, Full Duplex
4)
100 Mb/s, Half Duplex
5)
10 Mb/s, Full Duplex
6)
10 Mb/s, Half
Duplex
Select 0-6:
0
(选择用户需要的速率)
Please provide DNS nameserver
information:
Primary DNS server:
202.106.0.20
Secondary (optional): 202.9
9.8.1
(填入用户需要的
DNS
地
址,可以是内部的
DNS
服务
器的
p>
IP
地址)
DNS domain(s):
(填入用户需要的域名,无特别限制)
Please provide Microsoft WINS server
information:
WINS server (optional):
确认初始化信息:
Please confirm the following setup:
IP address:
192.168.0.190
Network mask:
255.255.255.0
Gateway IP:
192.168.0.254
Link speed:
Auto
Primary DNS server: 202.106.0.20
Secondary DNS:
202.99.8.1
DNS domain(s):
WINS server:
Correct? (y/n):
y
(确认无误后,选择
Y
)
初始化安全信息:
Admin username: admin
Password:
Confirm password:
The administrator was successfully
created.
(填入用户设定的管理员帐号和密码)
设置
SSL
VPN
自签证书:
Please
provide information to create a self-signed Web
server digital certificate.
Common name (example: ):
Organization
name (example: Company Inc.): juniper
(这个部分输入用户的证书信息,无特殊限制)
Please enter some random characters to
augment the system's random key generator.
We recommend that you enter
approximatelythirty characters.
Random
text (hit enter when done):
dkfjlkkjffieejjkdnfkkfjiiiffoperjoootpqe454646
(这个部分输入
30
个左右的字符以产生证书
)
Creating self-signed
digital certificate...
The self-signed
digital certificate was successfully created.
Congratulations!
You have successfully completed the
initial set up of your server.
(当您看到这句话时证明你已经成功的初始化
SSL
VPN
了)
https://
Example:
https://10.10.22.34/admin
(按照上述的提示,管理员可以通过
URL https://
192.168.0.190/admin
来管理设备啦)
1.3
、使用浏览器连接
SSL
VPN
如下图:
在这个
W
eb
页面中填入刚刚建好的管理员帐号和密码就可以登陆到
SS
L
VPN
进行管理啦,至此
SSL
VPN
初始化过程完毕。
二、
SSL
VPN
基本设置
2.1
、网络接口设置
在初始化过程中我们设置了
SSL
VPN
的
Internal
Interface
,接下来我们设
置
External Interface
。
在浏览器上点击“
Network-
-
?
External Port--
?
Setting
”得到下图:
在上图中,填入相应的
External
Port
设置,即完成了
SSL
VPN
的网络初始
设置。
2.2
、设置
SSL
VPN
的
License
SSL
VPN
要正常工作,必须要有
合适的
License
,所以给
SSL
VPN
添加
License
是必不可少的。
在浏览器上点击“
Configuration--
?
Licensi
ng
”得到下图:
如上图所示,此设备拥有的是一个临时
License
,包括了
1000
并
发用户数
和
4
周的试用期限等。
在添加
License
过程中,只需要在
Company
Name
和
License
Key
两个空
栏中填入相关信息即可。
2.3
、添加用户认证服务器
在配置完
SSL VPN
网络信息和
License
之后,
就可以正常的使用
SSL VPN
了。
为了让用户能够顺利的登入企业网,
必须给用户进行身份认证。
在身份认证
的过程中,管理员可以选择使用
SSL V
PN
内部的自建帐号认证用户,也可以结
合企业内部的认证服务
器进行认证。
对于选择不同的认证服务器的帐号,
他们将
会属于不同的
SSL
VPN
认证域。例如,我们可以利用一个
SSL
VPN
p>
自建的认
证服务器,认证合作伙伴和分支机构的用户;利用内部的<
/p>
LDAP
服务器认证总
部本地的员工。<
/p>
在浏览器上点击“
< br>Authentication
?
Auth.
servers
”得到下图
在这个页面中,管理员将看到两个以上的认证服务器,其中默
认的是
Administrators
和
System Local
。
其中
A
dministrator
是添加
SSL
VPN
管理员帐
号的,而
System
Local
是
SSL
VPN
内建的一个普通用户的认证服务器。
< br>这是如果我们想添加一个新认证服务器及认证域时,点击页面上的
“
New
Server
”
,
并在
New
的选栏中选择对应的认证服
务器类型:
1
、本地认证
在该页面上的
Name
中输入认证服务器的名字
(本例中是:
System Local
)
,
Password <
/p>
Option
是指所设置的密码选项,如密码的最小长度,密码必
须
和用户名不一样等。
Password Management
是指用户管理自己密
码的权限和密码过期等。
点击
Save
Changes
即完成新加一个认证服务器的设置。
2
、
LDAP
认证服务
器
如认证服务器是外部的
LDAP<
/p>
服务器则新建一个
LDAP
类型的服务器
,
如下
所示:
Name
输入名字
LDAP Server
则输入
LDA
P
服务器的
IP
地址或名字
LDAP
Port
则输入认证服务器的端口号
在
Authentication
Required
中输入相关的参数
如
Admin
DN
,
Base
DN
,
点击
Save
Changes
保存配置
3
、
Radius
认证服务器
如果认证服务器是
Radius
则如下所示
Name
是输入认证服务器的名字
<
/p>
Radius
则输入服务器的名字或者
I
P
地址
Authentication Port
则是
Radius
的端口号
Shared Secret
则是输入
Radius
服务器的密钥
Accounting Port
中输入
Radius
的计费端口,可以不填写
NAS-IP-Address
则是输入
Radius
服务器的
NAS
IP
地址
2.4
、添加认证用户
如果认证服务器是本地认证方式,在
2.3
的图中选
择
TAB
页面的
Users
,
即可进入到新建认证服务器的用户添加页面,如下图:
< br>
点击
New
,新建的认证服务器中添加一个用户
,
如下图:
Username
是用户名,
Full
Name
是描述(可不输入)
Pas
sword
输入密码,并在
confirm
password
再次输入密码
是否提示用户下次登录的时候修改密码
并点击
Save Changes
查看当前已经登录的用户,
在
system
?
status
?
active users
,
如下,
会提
示登录的用户名,描述,时间,
< br>IP
地址和浏览器的信息;
系统管理员
Administrat
or
的增加和密码修改方式和一般用户一样。在
Authent
ication
?
Auth. Servers
中的
Administrator
中进行修改。
2.5
、添加
SSL
VPN
的认证域
< br>每一个不同的认证服务器都可以有自己一套的用户数据库,无论使用的是
SSL
VPN
内置机制建立的用户帐号数据库,还是使用集成企业内网
的目录数据
库,为了使认证机制更加合理和条理化,避免出现帐号重复和认证混乱的局面
,
Juniper SSL
VPN
引入了认证域的功能,在
SSL VPN
上把不同的认证服务器加
入到不同的域,
来认证不同域
上的用户,
同时也方便用户了解自己登陆时应该选
择哪一个认证
域和哪一个认证帐号。
点击
“
Authentication
”
,得到下图:
<
/p>
点击“
new
”
,得到下图:
< br>在“
Name
”中,填入认证域名。
在
Servers
的
Authentication
中,选择前面已经定义的认证服务器
而
additional
authentication
server
则是用于修改登录页面的提示信息
最后点击“
Save Changes
”
即完成了认证域的添加。
至此,
Juniper SSL V
PN
的基本配置,包括添加
License
和身份认证等设置
都已完毕。
三、角色映射和功能模块
3.1
、添加角色
在用户通过
SSL
VPN
的身份认验证之后,需要给用户分配角色,这个角色
是在
SSL VPN
中设置的,并且这个角色决定了用户能
够在企业内网中享有什么
样的权限和能访问什么样的资源。
点击,
SSL VPN
管理界面左栏的
Roles
,如下图:
如下图所示:
点击
New
Role
添加一个角色:
Name
输入名字
Access Features
中则是选择本角色可以使用访
问方式,包括页面,文件,
SAM
等访问方式。若不选择则登录
以后没有该
bookmark
。
3.2
、角色映射
在添加完角色后,
就需要进行角色和
认证域之间映射,
用户在身份认证之后,
必须要把他映射成为<
/p>
SSL VPN
中的一个角色,这样他才能拥有这个角色所能使<
/p>
用
SSL
VPN
的功能模块和这个角色所能访问企业内网资源的权利。
以
Office-Realm
中的用户
为例,点击
Authentication-
?
Office-Realm-
?
Role
Mapping
,得到下图
:
选择
New
Rule
…
在
“
p>
is
”
的下拉菜单右边文本框中填入相应的
用户名字,可以是某一具体的用
户名,也可以用通配符表示用户名,例如:
“
*
”
表示人任何用户。在
“
Available
Roles<
/p>
:
”
下的文本框中,选择相应的角色,分
配给这个用户。
例如如果我要把所
有用户都分配给
Users
这个角色,
则需要在
”
IS
”
下拉菜单
右边的文本框中填入
“
*
”
,在
“
Av
ailable
Roles
”
中选择
“
Users
”
加入到
“
Selected
Roles
”
中即可。
这样一个用户的角色映射就完成啦。
3.3
、功能模块
Juniper SSL
VPN
上有三个功能模块,
Core
Access
支持
B/S
架构的应用程序,如
Web
,
File
,
Telnet
,
Terminal
Services
,
Email
Client
;
SAM
模块支持
C/S
架构的程序,分为
< br>Java
version
和
Windows <
/p>
version
。
通常要看客户的程序是
通过
JAVA
开发还是
ActiveX
开发而定;
NC
模块是
IP
Sec
的连接方式,支持全方位的网络接入。
-
-
-
-
-
-
-
-
-
上一篇:大象版二年级上册科学复习资料
下一篇:(完整word版)大象版六年级科学知识点回顾