¿Cómo establecer un servidor SSL VPN por Omada Router en modo independiente?

Knowledgebase
FAQ
VPN
Standalone
08-23-2022

Escenario de aplicación del usuario

 

SSL VPN puede establecer los permisos a los que cada usuario puede acceder a los recursos y mejorar la gestión de toda la red. De acuerdo con la siguiente topología de red, cree tres cuentas con diferentes permisos en el servidor SSL VPN para cumplir con diferentes requisitos.

 

Cuenta 1: el cliente VPN implementa el acceso proxy a Internet a través del servidor VPN;

Cuenta 2: el cliente VPN solo puede acceder a la VLAN 20, pero no puede acceder a la VLAN 30;

Cuenta 3: El Cliente VPN y los dispositivos detrás del Servidor solo pueden interactuar a través del protocolo ICMP.

Configuración

Paso 1. Cree el conjunto de IP de VPN.

 

Cuando el cliente VPN solicita conectarse, el servidor VPN asignará una dirección IP virtual, que es del conjunto de direcciones IP de VPN. Vaya a Preferencias/Preferences --> Grupo de IP de VPN/VPN IP POOL , haga clic en Agregar/ADD .

 

En la página emergente, aquí llamamos al nombre del grupo IP como SSL_VPN, configuramos la dirección IP inicial como 10.10.10.10, la dirección IP final como 10.10.10.100, luego hacemos clic en Aceptar para guardar la configuración. Puede establecer los valores de acuerdo con su red.

 

Paso 2. Habilite el servidor VPN SSL.

Vaya a SSL VPN -->SSL VPN Server , marque Habilitar/Enable . En la página emergente, elija Puerto de servicio/Service Port como WAN/LAN4, elija Grupo de IP virtual/Virtual IP Pool como SSL_VPN que creó en el paso 1. Establezca el DNS principal como 8.8.8.8 (puede configurarlo de acuerdo con sus demandas), luego haga clic en Guardar/Save para guardar el ajustes.

 

Paso 3. Crear recursos de túnel.

Vaya a SSL VPN -->Administración de recursos-->Recursos de túnel/Resource Management , haga clic en Agregar/Add para crear dos recursos de túnel. En la página emergente, AllowVLAN20 usa direcciones IP para limitar los recursos; AllowICMP utiliza el protocolo ICMP para limitar los recursos.

 

Paso 4. Crear grupo de recursos.

Vaya a SSL VPN -->Administración de recursos/Resource Management--> Grupo de Recursos/Resource Group, haga clic en Agregar/Add para aplicar los dos recursos de túnel creados en el paso 3 a dos grupos de recursos diferentes.

Nota: Hay dos grupos de recursos predeterminados Group_LAN y Group_ALL . Group_LAN se refiere a todos los dispositivos detrás del servidor, y Group_ALL también incluye recursos para acceder a Internet.

 

Paso 5. Crear grupo de usuarios.

Vaya a SSL VPN -->Administración de usuarios/User Management-->Grupo de usuarios/User Group , haga clic en Agregar para crear tres grupos de usuarios. Aplique diferentes grupos de recursos a los tres grupos de usuarios según los diferentes permisos de las tres cuentas. Tenga en cuenta que si desea implementar el acceso proxy a Internet del cliente, seleccione Group_ALL para el grupo de recursos.

 

Paso 6. Crear Usuario.

Vaya a SSL VPN -->Administración de usuarios/User Management-->Usuario/User , haga clic en Agregar/Add para crear tres cuentas de usuario. Cada cuenta corresponde a un grupo de usuarios diferente y puede configurar el nombre de usuario y la contraseña de acuerdo con sus demandas.

Aquí, creamos la siguiente información de tres cuentas en función de los permisos de recursos de las tres cuentas anteriores:

 

Paso 7. Certificado de Exportación.

Vaya a SSL VPN -->SSL VPN Server , haga clic en Exportar certificado/ Export Certificate para exportar el archivo de configuración y el cliente puede conectarse al servidor usando este archivo de configuración.

 

Proceso de verificación

Use la GUI de OpenVPN en el cliente para importar el archivo de configuración, ingrese el nombre de usuario y la contraseña correspondientes para conectarse.

Cuenta 1: el cliente VPN implementa el acceso proxy a Internet a través del servidor VPN;

Después de una conexión exitosa, el servidor asigna al cliente VPN una dirección IP de 10.10.10.11 . Cuando el cliente accede a 8.8.8.8, el primer salto es el Túnel VPN. Debido a que los datos están encriptados, la dirección IP correspondiente no se puede resolver. El segundo salto es la puerta de enlace predeterminada del servidor VPN, y todos los datos del cliente pasan por el túnel VPN para realizar el acceso proxy a Internet.

Vaya a SSL VPN -->Estado , la información sobre la conexión del Cliente también se mostrará aquí.

 

Cuenta 2: el cliente VPN solo puede acceder a la VLAN 20, pero no puede acceder a la VLAN 30

Después de una conexión exitosa, el servidor asigna al cliente VPN una dirección IP de 10.10.10.12 . El cliente VPN puede hacer ping al dispositivo en la VLAN 20 (192.168.20.100), pero no puede hacer ping al dispositivo en la VLAN 30 (192.168.30.100). Al mismo tiempo, se puede acceder a la interfaz de administración del enrutador a través de 192.168.20.1.

 

 

Cuenta 3: El Cliente VPN y los dispositivos detrás del Servidor solo pueden interactuar a través del protocolo ICMP.

Después de una conexión exitosa, el servidor asigna al cliente VPN una dirección IP de 10.10.10.13 . El cliente VPN puede hacer ping al dispositivo en la VLAN 20 (192.168.20.100) y al dispositivo en la VLAN 30 (192.168.30.100). Pero no se puede acceder a la interfaz de administración del enrutador a través de 192.168.20.1.

 

Conozca más detalles de cada función y configuración, vaya al Centro de descargas para descargar el manual de su producto.

Evalúa este documento

Documentos relacionados