创建和管理远程访问 VPN - 瞻博网络安全连接
创建远程访问 VPN - 瞻博网络安全连接
瞻博网络安全连接是瞻博网络基于客户端的 SSL-VPN 解决方案,可为您的网络资源提供安全的远程访问。瞻博网络安全连接从 SRX 服务设备下载配置,并在建立连接期间选择最有效的传输协议。
开始之前
-
阅读 IPSec VPN 概述并查看字段说明,以了解您当前的数据集。请参阅 IPsec VPN 概述 。
-
创建地址和地址集。请参阅 创建和管理地址或地址组。
-
创建 VPN 配置文件。请参阅 创建和管理 VPN 配置文件。
-
定义外部网设备。请参阅 创建外部网设备。
| 设置 |
指引 |
|---|---|
| 名字 |
输入一个最多 63 个字母数字字符的唯一字符串,不含空格。 字符串可以包含冒号、句点、破折号和下划线。 |
| 描述 |
输入最多包含 255 个字符的 VPN 描述。 |
| 路由拓扑 |
选择流量选择器(自动路由插入)。 流量选择器是 IKE 对等方之间的协议,如果流量与指定的本地和远程地址对匹配,则允许流量通过隧道。 |
| VPN 配置文件 |
根据部署方案从下拉列表中选择 VPN 配置文件。
|
| 身份验证方法 |
从列表中选择设备用于验证互联网密钥交换 (IKE) 消息来源的身份验证方法。
|
| 最大传输单元 |
选择最大传输单元 (MTU)(以字节为单位)。 MTU 定义 IP 数据包的最大大小,包括 IPsec 开销。您可以指定隧道端点的 MTU 值。有效范围为 68 到 9192 字节,默认值为 1500 字节。 |
| 预共享密钥 |
使用预共享密钥建立 VPN 连接,这本质上是双方相同的密码。 选择您要使用的预共享密钥类型:
仅当身份验证方法基于预共享时,预共享密钥才适用。 |
| 客户端设置 |
修改默认客户端配置文件并定义本地网关。 要修改默认客户端配置文件:
要定义本地网关,请执行以下作:
|
| 设置 |
指引 |
|---|---|
| 连接模式 |
从列表中选择以下选项之一,以建立瞻博网络安全连接客户端连接:
默认连接模式为手动。 |
| SSL VPN |
启用此选项可建立从瞻博网络安全连接客户端到 SRX 系列防火墙的 SSL VPN 连接。 这是无法访问 IPsec 端口时的回退选项。默认情况下,此选项处于启用状态。 |
| 生物识别身份验证 |
启用此选项可使用唯一配置的方法对客户端系统进行身份验证。 在客户端系统中连接时,将显示身份验证提示。只有在通过为 Windows Hello 配置的方法(指纹识别、人脸识别、PIN 输入等)成功进行身份验证后,才会启动 VPN 连接。 如果启用了生物识别身份验证选项,则必须在客户端系统上预配置 Windows Hello。 |
| 失效对等体检测 |
启用此选项以允许瞻博网络安全连接客户端检测是否可访问 SRX 系列防火墙。 禁用此选项以允许瞻博网络安全连接客户端进行检测,直到恢复 SRX 系列防火墙连接可达性。 默认情况下,此选项处于启用状态。 |
| DPD 模式 |
选择 DPD 模式。
|
| DPD 间隔 |
选择发送失效对等方检测消息的间隔(以秒为单位)。 默认间隔为 10 秒,有效范围为 2 到 60 秒。 |
| DPD 阈值 |
选择失败 DPD 阈值。 这指定了当对等方没有响应时必须发送 DPD 消息的最大次数。默认传输次数为 5 次,有效范围为 1 到 5。 |
| 证书 |
配置安全证书的选项。
|
| EAP-TLS |
使用 EAP-TLS 身份验证方法验证安全证书的选项。 默认情况下,此选项处于启用状态。 |
| 窗口登录 |
启用此选项可让用户在登录 Windows 系统之前安全地登录到 Windows 域。 在与公司网络建立 VPN 连接后,客户端支持使用证书服务提供商进行域登录。 |
| 设置 |
指引 |
|---|---|
| 外部接口 |
选择 IKE 安全关联 (SA) 的传出接口。 此接口与充当其运营商的区域相关联,为其提供防火墙安全性。 |
| 隧道区段 |
选择隧道区域。 隧道区域是地址空间的逻辑区域,可支持动态 IP (DIP) 地址池,以便 NAT 应用对预封装和后封装 IPsec 流量进行封装。隧道区域还提供了将隧道接口与 VPN 隧道组合的灵活性。 |
| 用户身份验证 |
从列表中选择将用于对访问远程访问 VPN 的用户进行身份验证的身份验证配置文件。 单击“添加”以创建新的访问配置文件。
注意:
远程 VPN 不支持 LDAP 身份验证。 |
| SSL VPN 配置文件 |
从列表中选择一个 SSL VPN 配置文件以终止远程访问连接。 要创建新的 SSL VPN 配置文件,请执行以下作:
|
| 证书 |
选择证书以对虚拟专用网 (VPN) 发起方和接收方进行身份验证。 |
| 可信证书颁发机构/集团 |
从列表中选择证书颁发机构配置文件,将其与本地证书相关联。 当身份验证方法是 RSA 签名时,这适用。 |
| 受保护的网络 |
配置所选设备的地址类型,以保护网络的一个区域与另一个区域的访问。 您还可以通过单击“ 添加新地址”来创建地址。 |
| 设置 |
指引 |
|---|---|
| IKE 设置 | |
| IKE 版本 |
选择用于协商 IPsec 动态安全关联 (SA) 所需的 IKE 版本(V1 或 V2)。 默认情况下,使用 IKE V2。 |
| 模式 |
选择 IKE 策略模式。
当 IKE 版本为 V1 时,该模式适用。 |
| 加密算法 |
选择适当的加密机制。 |
| 身份验证算法 |
选择一种算法。 设备使用此算法来验证数据包的真实性和完整性。 |
| Deffie Hellman 组 |
选择一个组。 Diffie-Hellman (DH) 组确定密钥交换过程中所用密钥的强度。 |
| 生存秒数 |
选择 IKE 安全关联 (SA) 的生存期。 有效范围为 180 到 86400 秒。 |
| 失效对等体检测 |
启用此选项以允许两个网关确定对等网关是否已开启并响应在 IPsec 建立期间协商的失效对等方检测 (DPD) 消息。 |
| DPD 模式 |
选择 DPD 模式。
|
| DPD 间隔 |
选择发送失效对等方检测消息的间隔(以秒为单位)。 默认间隔为 10 秒,有效范围为 2 到 60 秒。 |
| DPD 阈值 |
选择失败 DPD 阈值。 这指定了当对等方没有响应时必须发送 DPD 消息的最大次数。默认传输次数为 5 次,有效范围为 1 到 5。 |
| 高级设置 | |
| 通用 IKE ID |
启用此选项以接受对等 IKE ID 默认情况下,此选项处于禁用状态。如果启用了通用 IKE ID,则会自动禁用 IKE ID 选项。 |
| IKEv2 重新身份验证 |
选择重新验证频率。可以通过将重新认证频率设置为 0 来禁用重新认证。 有效范围为 0 到 100。 |
| 支持 IKEv2 RE 分段 |
启用此选项可将大型 IKEv2 消息拆分为一组较小的消息,以便在 IP 级别不会出现分段。 |
| IKEv2 重新分片大小 |
选择消息分段的数据包大小。默认情况下,IPv4 的大小为 576 字节。 有效范围为 570 到 1320。 |
| IKE ID |
选择以下选项之一:
IKE ID 仅在禁用通用 IKE ID 时适用。 |
| NAT-T |
如果动态端点位于 NAT 设备后方,则启用网络地址转换遍历 (NAT-T)。 |
| 保持活力 |
选择一个以秒为单位的时间段以保持连接保持运行。 在 VPN 对等方之间的连接期间,需要 NAT 激活来维护 NAT 转换。 有效范围为 1 到 300 秒。 |
| IPsec 设置 | |
| 协议 |
选择建立 VPN 所需的协议。
|
| 加密算法 |
选择加密方法。 如果协议是 ESP,则这适用。 |
| 身份验证算法 |
选择一种算法。 设备使用这些算法来验证数据包的真实性和完整性。 |
| 完全向前保密 |
选择完全向前保密 (PFS) 作为设备用于生成加密密钥的方法。 PFS 独立于之前的密钥生成每个新加密密钥。编号越高的组提供更高的安全性,但需要更多的处理时间。 |
| 建立隧道 |
选择一个选项以指定何时激活 IKE。
|
| 高级设置 | |
| VPN 监控器 |
启用此选项可发送互联网控制消息协议 (ICMP) 以确定 VPN 是否已开启。 |
| 优化 |
启用此选项可优化 VPN 监控,并将 SRX 系列防火墙配置为仅当有传出流量且配置的对等方没有通过 VPN 隧道传入流量时,才会发送 ICMP 回显请求(也称为 ping)。 如果有传入流量通过 VPN 隧道,SRX 系列防火墙会将该隧道视为活动状态,并且不会向对等方发送 ping。 |
| 防重放 |
为 IPsec 机制启用此选项,以防止使用 IPsec 数据包中内置的数字序列的 VPN 攻击。 IPsec 不接受已看到相同序列号的数据包。它检查序列号并强制执行检查,而不仅仅是忽略序列号。 如果 IPsec 机制存在错误,导致数据包无序,从而无法正常运行,请禁用此选项。 默认情况下,防重放检测处于启用状态。 |
| 安装间隔 |
选择允许在设备上安装重新密钥的出站安全关联 (SA) 的最大秒数。 |
| 空闲时间 |
选择适当的空闲时间间隔。 如果未收到任何流量,会话及其相应的转换通常会在一段时间后超时。 |
| DF 位 |
选择一个选项来处理 IP 消息中的不分段 (DF) 位。
|
| 复制外部 DSCP |
启用此选项以允许将差异服务代码点 (DSCP) 字段从外部 IP 报头加密数据包复制到解密路径上的内部 IP 报头纯文本消息。 启用此功能的好处是,在 IPsec 解密之后,明文数据包可以遵循内部服务等级 (CoS) 规则。 |
| 生存秒数 |
选择 IKE 安全关联 (SA) 的生存期。 有效范围为 180 到 86400 秒。 |
| 终身千字节 |
选择 IPsec 安全关联 (SA) 的生存期(以千字节为单位)。 有效范围为 64 到 4294967294 KB。 |
管理远程访问 VPN —瞻博网络安全连接
-
编辑 - 选择 IPsec VPN,然后单击铅笔图标 (
)。编辑 IPsec VPN 后,您必须部署这些 VPN,以便在设备上应用配置。
您无法编辑标记为要删除的 IPsec VPN。
-
删除 - 选择 IPsec VPN,然后单击垃圾桶图标 (
)。按照屏幕上的说明进行作。此时,系统不会从关联的设备中删除 IPsec VPN。您必须重新部署 IPsec VPN 才能将其从设备中删除。
您还可以恢复标记为要删除的 IPsec VPN。将鼠标光标悬停在“状态”列中的标志上,然后在弹出窗口中选择 “撤消删除 ”。IPsec VPN 状态将恢复为之前的状态。