一个SSL VPN 远程接入配置案例

了解了 后,我们来看一下一个SSL VPN的实际的生产配置案例,拓扑如下,公司总部有一台深信服的VPN设备部署为网关模式在互联网出口,提供出差员工通过SSL VPN拨号远程接入可以访问到公司内部服务器系统,如:如RTX内部即时通信系统192.168.18.18,OA办公系统192.168.18.28。

总部深信服SSL VPN配置:

第一步:进入『SSL VPN 设置』→『用户管理』,点击新建,新建一个 SSL VPN接入用户。这就是远程电脑拨入VPN是输入的账号密码。

第二步:进入『SSL VPN 设置』→『资源管理』,新建一个 TCP 应用。点击新建,选择 TCP 应用,设置资源名称,选择资源类型。这就是远程用户拨入VPN后,需要访问哪些内部服务器资源,添加相应服务器IP和服务端口号。

第三步:角色关联,即将刚刚创建号的资源和用户进行关联,进入『SSL VPN 设置』→『角色授权』,点击新建,选择新建角色,配置角色名称,选择关联用户。相当于用testoa账号拨入VPN后可以获得到对应总部oa系统的服务器资源。

这样一个VPN设备上一个SSL VPN账号就创建完成了,并分配了相应的资源权限。另外通过VPN接入的用户在使用资源时, 系统会为该用户先分配一个虚拟IP地址,在『系统设置』→『SSL VPN选项』『系统选项』→『虚拟地址池』进行查看或进行修改。

远程电脑SSL VPN访问:

打开IE浏览器,输入公司总部VPN设备的外网地址123.12.23.34。

有些浏览器会自动加载安装相应组件,如果没有需要手工下载安装组件,这个目的就是为了在远程电脑上生成一块虚拟网卡。拨入成功后该网卡会获取到VPN设备分配的虚拟IP地址。

最后输入VPN的账号密码登录后就可以访问到公司总部的OA系统资源了。可以看到SSL VPN配置方式相对于 还是很便捷的。所以一般远程接入的方式还是建议采用SSL VPN进行访问了。