Como estabelecer um servidor VPN SSL pelo roteador Omada no modo Controladora?
Cenário de aplicação do usuário
A VPN SSL pode definir as permissões que cada usuário pode acessar aos recursos e melhorar o gerenciamento de toda a rede. De acordo com a topologia de rede a seguir, crie três contas com permissões diferentes no servidor VPN SSL para atender a requisitos diferentes.
Conta 1: O VPN Client implementa o acesso proxy à Internet por meio do VPN Server;
Conta 2: O VPN Client só pode acessar a VLAN 20, mas não pode acessar a VLAN 30;
Conta 3: O VPN Client e os dispositivos por trás do servidor só podem interagir por meio do protocolo ICMP.
Configuração
Passo 1. Habilite o servidor VPN SSL.
Vá para Configurações -->VPN-->SSL VPN, habilite o servidor VPN SSL. Nesta página, escolha WAN como WAN/LAN4, preencha o intervalo de Pool de IP Virtual como 10.10.10.10-10.10.10.100 Defina o DNS primário como 8.8.8.8 (você pode configurá-lo de acordo com suas demandas) e clique em Aplicar para salvar as configurações.
Etapa 2. Crie recursos de túnel.
Vá para Configurações -->VPN-->SSL VPN -->Gerenciamento de Recursos, clique em Criar Novo Recurso de Túnel para criar dois recursos de túnel.
Na página pop-up, AllowVLAN20 usa endereços IP para limitar recursos; AllowICMP usa o protocolo ICMP para limitar recursos.
Etapa 3. Criar grupo de recursos.
Vá para Configurações -->VPN-->SSL VPN -->Gerenciamento de recursos, clique em Criar novo grupo de recursos para aplicar os dois recursos de túnel criados na etapa 2 a dois grupos de recursos diferentes.
Observação: há dois grupos de recursos padrão Group_LAN e Group_ALL. Group_LAN refere-se a todos os dispositivos por trás do servidor e também inclui recursos Group_ALL acesso à Internet.
Etapa 4. Criar grupo de usuários.
Vá para Configurações -->VPN-->SSL VPN -->Grupo de usuários, clique em "+". Na página, crie um grupo de usuários cujo grupo de recursos pertença a Group_ALL. Observe que, se você quiser implementar o acesso proxy à Internet do cliente, selecione Group_ALL para o grupo de recursos.
Etapa 5. Criar usuário.
Quando a configuração estiver concluída, a Lista de Usuários aparecerá nesta página. Clique em Adicionar Criar Novo Usuário para criar uma conta de usuário que corresponda ao grupo de usuários AllowALL. Você pode definir o nome de usuário e a senha de acordo com suas demandas.
Etapa 6. Criar outro usuário.
Repita as etapas 4 e 5 para criar grupos de usuários AllowVLAN20 e AllowICMP e associar contas de usuário correspondentes a esses dois grupos de usuários, respectivamente.
Após a conclusão da configuração, as informações do usuário criado serão exibidas na página Lista de usuários.
Etapa 7. Certificado de exportação.
Vá para SSL VPN -->SSL VPN Server, clique em Exportar certificado para exportar o arquivo de configuração e o cliente pode se conectar ao servidor usando esse arquivo de configuração.
Processo de verificação
Use a GUI do OpenVPN no cliente para importar o arquivo de configuração, digite o nome de usuário e a senha correspondentes para se conectar.
Conta 1: O VPN Client implementa o acesso proxy à Internet por meio do VPN Server;
Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.11. Quando o cliente acessa 8.8.8.8, o primeiro salto é o túnel VPN. Como os dados são criptografados, o endereço IP correspondente não pode ser resolvido. O segundo salto é o gateway padrão do servidor VPN, e todos os dados do cliente passam pelo túnel VPN para realizar o acesso proxy à Internet.
Vá para Insight -->VPN Status-->SSL VPN, as informações sobre a conexão do cliente também serão exibidas aqui.
Conta 2: O VPN Client só pode acessar a VLAN 20, mas não pode acessar a VLAN 30
Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.12. O cliente VPN pode fazer ping no dispositivo na VLAN 20 (192.168.20.100), mas não pode fazer ping no dispositivo na VLAN 30 (192.168.30.100). Ao mesmo tempo, a interface de gerenciamento do roteador pode ser acessada através de 192.168.20.1.
Conta 3: O VPN Client e os dispositivos por trás do servidor só podem interagir por meio do protocolo ICMP.
Após uma conexão bem-sucedida, o servidor atribui ao cliente VPN um endereço IP de 10.10.10.13. O cliente VPN pode fazer ping no dispositivo na VLAN 20 (192.168.20.100) e no dispositivo na VLAN 30 (192.168.30.100). Mas a interface de gerenciamento do roteador não pode ser acessada por meio de 192.168.20.1.
Para conhecer mais detalhes de cada função e configuração, acesse o Centro de Download para baixar o manual do seu produto.