Como estabelecer um servidor VPN SSL pelo roteador Omada no modo Controladora?

Knowledgebase
FAQ
VPN
08-23-2022
1710

Cenário de aplicação do usuário

A VPN SSL pode definir as permissões que cada usuário pode acessar aos recursos e melhorar o gerenciamento de toda a rede. De acordo com a topologia de rede a seguir, crie três contas com permissões diferentes no servidor VPN SSL para atender a requisitos diferentes.

 

Conta 1: O VPN Client implementa o acesso proxy à Internet por meio do VPN Server;

Conta 2: O VPN Client só pode acessar a VLAN 20, mas não pode acessar a VLAN 30;

Conta 3: O VPN Client e os dispositivos por trás do servidor só podem interagir por meio do protocolo ICMP.

Configuração

 

Passo 1. Habilite o servidor VPN SSL.

Vá para Configurações -->VPN-->SSL VPN, habilite o servidor VPN SSL. Nesta página, escolha WAN como WAN/LAN4, preencha o intervalo de Pool de IP Virtual como 10.10.10.10-10.10.10.100 Defina o DNS primário como 8.8.8.8 (você pode configurá-lo de acordo com suas demandas) e clique em Aplicar para salvar as configurações.

 

Etapa 2. Crie recursos de túnel.

Vá para Configurações -->VPN-->SSL VPN -->Gerenciamento de Recursos, clique em Criar Novo Recurso de Túnel para criar dois recursos de túnel.

Na página pop-up, AllowVLAN20 usa endereços IP para limitar recursos; AllowICMP usa o protocolo ICMP para limitar recursos.

 

Etapa 3. Criar grupo de recursos.

Vá para Configurações -->VPN-->SSL VPN -->Gerenciamento de recursos, clique em Criar novo grupo de recursos para aplicar os dois recursos de túnel criados na etapa 2 a dois grupos de recursos diferentes.

Observação: há dois grupos de recursos padrão Group_LAN e Group_ALL. Group_LAN refere-se a todos os dispositivos por trás do servidor e também inclui recursos Group_ALL acesso à Internet.

 

Etapa 4. Criar grupo de usuários.

Vá para Configurações -->VPN-->SSL VPN -->Grupo de usuários, clique em "+". Na página, crie um grupo de usuários cujo grupo de recursos pertença a Group_ALL. Observe que, se você quiser implementar o acesso proxy à Internet do cliente, selecione Group_ALL para o grupo de recursos.

 

Etapa 5. Criar usuário.

Quando a configuração estiver concluída, a Lista de Usuários aparecerá nesta página. Clique em Adicionar Criar Novo Usuário para criar uma conta de usuário que corresponda ao grupo de usuários AllowALL. Você pode definir o nome de usuário e a senha de acordo com suas demandas.

 

Etapa 6. Criar outro usuário.

Repita as etapas 4 e 5 para criar grupos de usuários AllowVLAN20 e AllowICMP e associar contas de usuário correspondentes a esses dois grupos de usuários, respectivamente.

 

Após a conclusão da configuração, as informações do usuário criado serão exibidas na página Lista de usuários.

 

Etapa 7. Certificado de exportação.

Vá para SSL VPN -->SSL VPN Server, clique em Exportar certificado para exportar o arquivo de configuração e o cliente pode se conectar ao servidor usando esse arquivo de configuração.

 

Processo de verificação

Use a GUI do OpenVPN no cliente para importar o arquivo de configuração, digite o nome de usuário e a senha correspondentes para se conectar.

 

Conta 1: O VPN Client implementa o acesso proxy à Internet por meio do VPN Server;

Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.11. Quando o cliente acessa 8.8.8.8, o primeiro salto é o túnel VPN. Como os dados são criptografados, o endereço IP correspondente não pode ser resolvido. O segundo salto é o gateway padrão do servidor VPN, e todos os dados do cliente passam pelo túnel VPN para realizar o acesso proxy à Internet.

Vá para Insight -->VPN Status-->SSL VPN, as informações sobre a conexão do cliente também serão exibidas aqui.

 

Conta 2: O VPN Client só pode acessar a VLAN 20, mas não pode acessar a VLAN 30

Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.12. O cliente VPN pode fazer ping no dispositivo na VLAN 20 (192.168.20.100), mas não pode fazer ping no dispositivo na VLAN 30 (192.168.30.100). Ao mesmo tempo, a interface de gerenciamento do roteador pode ser acessada através de 192.168.20.1.

 

Conta 3: O VPN Client e os dispositivos por trás do servidor só podem interagir por meio do protocolo ICMP.

Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.13. O cliente VPN pode fazer ping no dispositivo na VLAN 20 (192.168.20.100) e no dispositivo na VLAN 30 (192.168.30.100). Mas a interface de gerenciamento do roteador não pode ser acessada por meio de 192.168.20.1.

 

Para conhecer mais detalhes de cada função e configuração, acesse o Centro de Download para baixar o manual do seu produto.

Por favor, avalie este documento

Documentos relacionados