Como estabelecer um servidor VPN SSL pelo roteador Omada no modo autônomo?
Cenário de aplicação do usuário
A VPN SSL pode definir as permissões que cada usuário pode acessar aos recursos e melhorar o gerenciamento de toda a rede. De acordo com a topologia de rede a seguir, crie três contas com permissões diferentes no servidor VPN SSL para atender a requisitos diferentes.
Conta 1: O VPN Client implementa o acesso proxy à Internet por meio do VPN Server;
Conta 2: O VPN Client só pode acessar a VLAN 20, mas não pode acessar a VLAN 30;
Conta 3: O VPN Client e os dispositivos por trás do servidor só podem interagir por meio do protocolo ICMP.
Configuração
Passo 1. Crie o pool de IPs de VPN.
Quando o cliente VPN estiver se inscrevendo para se conectar, o servidor VPN atribuirá um endereço IP virtual, que é do pool de IP da VPN. Vá para Preferências --> Pool de IPs VPN, clique em Adicionar.
Na página pop-up, aqui nomeamos o nome do pool de IPs como SSL_VPN, configuramos o endereço IP inicial como 10.10.10.10, o endereço IP final como 10.10.10.100 e clicamos em OK para salvar as configurações. Você pode definir os valores de acordo com sua rede.
Etapa 2. Habilite o servidor VPN SSL.
Vá para SSL VPN -->SSL VPN Server, marque Ativar. Na página pop-up, escolha Porta de serviço como WAN/LAN4, escolha Pool de IP virtual como SSL_VPN criado na etapa 1. Defina o DNS primário como 8.8.8.8 (você pode configurá-lo de acordo com suas demandas) e clique em Salvar para salvar as configurações.
Etapa 3. Criar recursos de túnel.
Vá para SSL VPN -->Resource Management-->Tunnel Resources, clique em Add para criar dois recursos de tunnel. Na página pop-up, AllowVLAN20 usa endereços IP para limitar recursos; AllowICMP usa o protocolo ICMP para limitar recursos.
Etapa 4. Criar grupo de recursos.
Vá para SSL VPN -->Resource Management-->Resource Group, clique em Add para aplicar os dois recursos de túnel criados na etapa 3 a dois grupos de recursos diferentes.
Observação: há dois grupos de recursos padrão Group_LAN e Group_ALL. Group_LAN refere-se a todos os dispositivos por trás do servidor e também inclui recursos Group_ALL acesso à Internet.
Etapa 5. Criar grupo de usuários.
Vá para SSL VPN -->Gerenciamento de usuários-->Grupo de usuários, clique em Adicionar para criar três grupos de usuários. Aplique diferentes grupos de recursos aos três grupos de usuários de acordo com as diferentes permissões das três contas. Observe que, se você quiser implementar o acesso proxy à Internet do cliente, selecione Group_ALL para o grupo de recursos.
Etapa 6. Criar usuário.
Vá para SSL VPN -->Gerenciamento de usuários-->Usuário, clique em Adicionar para criar três contas de usuário. Cada conta corresponde a um grupo de usuários diferente e você pode definir o nome de usuário e a senha de acordo com suas demandas.
Aqui, criamos as três informações de conta a seguir com base nas permissões de recursos das três contas acima:
Etapa 7. Certificado de exportação.
Vá para SSL VPN -->SSL VPN Server, clique em Exportar certificado para exportar o arquivo de configuração e o cliente pode se conectar ao servidor usando esse arquivo de configuração.
Processo de verificação
Use a GUI do OpenVPN no cliente para importar o arquivo de configuração, digite o nome de usuário e a senha correspondentes para se conectar.
Conta 1: O VPN Client implementa o acesso proxy à Internet por meio do VPN Server;
Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.11. Quando o cliente acessa 8.8.8.8, o primeiro salto é o túnel VPN. Como os dados são criptografados, o endereço IP correspondente não pode ser resolvido. O segundo salto é o gateway padrão do servidor VPN, e todos os dados do cliente passam pelo túnel VPN para realizar o acesso proxy à Internet.
Vá para SSL VPN -->Status, as informações sobre a conexão do cliente também serão exibidas aqui.
Conta 2: O VPN Client só pode acessar a VLAN 20, mas não pode acessar a VLAN 30
Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.12. O cliente VPN pode fazer ping no dispositivo na VLAN 20 (192.168.20.100), mas não pode fazer ping no dispositivo na VLAN 30 (192.168.30.100). Ao mesmo tempo, a interface de gerenciamento do roteador pode ser acessada através de 192.168.20.1.
Conta 3: O VPN Client e os dispositivos por trás do servidor só podem interagir por meio do protocolo ICMP.
Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.13. O cliente VPN pode fazer ping no dispositivo na VLAN 20 (192.168.20.100) e no dispositivo na VLAN 30 (192.168.30.100). Mas a interface de gerenciamento do roteador não pode ser acessada por meio de 192.168.20.1.
Para conhecer mais detalhes de cada função e configuração, acesse o Centro de Download para baixar o manual do seu produto.