偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

應用XAUTH技術部署企業(yè)VPN遠程訪問

安全
目前由于寬帶接入的快速發(fā)展,廣泛的中小商用企業(yè)部署IPSec VPN網(wǎng)絡,構(gòu)建遠程客戶端對公司中心資源訪問的應用已極為普通。

目前由于寬帶接入的快速發(fā)展,廣泛的中小商用企業(yè)部署IPSec VPN網(wǎng)絡,構(gòu)建遠程客戶端對公司中心資源訪問的應用已極為普通。在部署此類遠程訪問的IPSec VPN應用時,通常是要設置多個客戶端連接到VPN中心網(wǎng)絡,網(wǎng)管人員的通常做法是為每一個用戶設置不同VPN策略和預置密碼用以區(qū)分每一個用戶,此工作量是巨大的,管理也不方便。因此現(xiàn)在市場上主流的IPSec VPN網(wǎng)關設備提供另外一種解決方案,就是在VPN網(wǎng)關中只要配置一條VPN的策略,就可允許多個如高達1000個遠程客戶端的同時接入,然后只要對遠程客戶分發(fā)一個相同的策略配置就可以了。這樣一來,由于所有遠程客戶端的VPN配置策略是相同的,對每個遠程客戶不再進行單獨地區(qū)別,因此在提高了方便性的同時卻又降低了整個網(wǎng)絡的安全性。

這樣就促使用戶需要這樣一種技術,就是在VPN網(wǎng)關設備中只需要配置一條策略,但要求每個遠程客戶在接入時需要提供不同的用戶名和口令的身份認證,VPN網(wǎng)關設備可以集中管理遠程用戶的合法信息。這樣就大大減少了網(wǎng)絡管理人員的工作負擔和保證遠程客戶接入的安全性,提高了企業(yè)的整體工作效率。這個技術就是融合在IPSec VPN里面的XAUTH擴展認證協(xié)議,XAUTH為這些需要區(qū)分每個用戶進行身份驗證的應用提供了一種身份認證機制,該機制允許VPN網(wǎng)關使用Radius服務器或者本地數(shù)據(jù)庫記錄中的用戶信息對用戶進行身份認證。

一.為什么需要在 IPSec VPN網(wǎng)絡中部署 XAUTH 應用

RADIUS (Remote Authentication Dial-In User Service, RFC 2865) 是一個管理網(wǎng)絡里多個用戶的驗證,授權(quán),計費(AAA)的協(xié)議。RADIUS服務器在數(shù)據(jù)庫里存儲有效的用戶信息,并能給要求訪問網(wǎng)絡資源的合法用戶授權(quán)。

下圖是個典型的遠程客戶到中心VPN網(wǎng)關的應用XAUTH的說明:

應用XAUTH技術部署企業(yè)VPN遠程訪問

圖1:XAUTH和RADIUS使用范例

圖1中當遠程客戶端開始一個VPN連接的請求的時候,VPN網(wǎng)關通過XAUTH(擴展驗證)強行中斷VPN協(xié)商的過程,并要求客戶端必須輸入合法的用戶名的密碼進行驗證,網(wǎng)關在接收到來自客戶端提供的用戶名和密碼之后首先在本地數(shù)據(jù)庫校驗信息是否合法,如果在本地數(shù)據(jù)庫找不到相對應的用戶名,則將信息轉(zhuǎn)發(fā)到RADIUS服務器進行校驗,如果判斷為合法,則繼續(xù)VPN的協(xié)商過程并且在連結(jié)成功后為遠程客戶端分配IP地址,如果用戶不合法,則中斷VPN連接。

由于XAUTH結(jié)合RADIUS給依賴于大量使用VPN技術的商業(yè)用戶帶來了前所未有的安全性和方便的管理特性,因而國際很多知名的VPN設備開發(fā)商,比如象Cisco,Checkpoint, Netgear公司等,在他們的產(chǎn)品中都開始支持XAUTH。

二.企業(yè)實際應用配置舉例

我司因?qū)嶋H應用需要,采購了美國網(wǎng)件NETGEAR公司的Prosafe VPN Firewall FVX538和FVS338以購建公司內(nèi)部的VPN網(wǎng)絡,全網(wǎng)以廣州的FVX538為中心,申請固定的IP地址和10M的專線,分支機構(gòu)分布在上海和北京,采用中國網(wǎng)通的ADSL接入,無需固定的IP地址。在總部和分支獲得穩(wěn)定的VPN連接的基礎上,還需要增加大概100個用戶左右的客戶端VPN通道,以方便移動客戶訪問公司內(nèi)部的數(shù)據(jù)庫。由于管理的用戶眾多,而且用戶的流通性非常大,常常需要更新用戶資料,而采用傳統(tǒng)的VPN客戶管理方式,老用戶的資料既不能輕易修改,同時每當有新用戶加入時都要單獨在VPN設備里配置新的VPN策略,從而給系統(tǒng)的維護帶來了極大的困難。經(jīng)過再三的論證以后,最后決定采用支持XAUTH技術的高性價比的FVX538來解決該問題。系統(tǒng)建成后,全網(wǎng)穩(wěn)定運行半年多,由于其穩(wěn)定的性能和出色的維護辦法因而深受公司使用者的好評?,F(xiàn)以我司的VPN接入方案為例子,介紹在美國網(wǎng)件公司(Netgear)的Prosafe VPN Firewall FVX538 上如何實現(xiàn)采用XAUTH驗證技術的遠程客戶端的接入和管理。

2.1 產(chǎn)品軟件版本

為了獲得穩(wěn)定的XAUTH支持,建議先把FVS538的軟件版本升級到1.6.38以上。我司的FVX538目前穩(wěn)定運行在該版本上,本文章的相關參數(shù)設置都以該軟件版本為基礎。而客戶端軟件則選用FVX538光盤上配套的Prosafe VPN客戶端軟件(客戶端軟件版本10.5.1 (Build 8))。

2.2 選擇合適的Radius服務

NETGEAR ProSafe VPN Firewall FVX538支持多數(shù)標準的免費/商業(yè)發(fā)布的RADIUS服務程序,比如:

FreeRADIUS, 一個開放的LINUX原代碼程序

Microsoft Windows IAS

Funk Software Steel-Belted RADIUS

所有的RADIUS Server的配置信息均可以參考廠家提供的標準配置文檔,本文不再詳細介紹每一種RADIUS的配置辦法,。

2.3 VPN防火墻FVX538的XAUTH配置

(1)設置VPN防火墻的XAUTH模式

在配置VPN的IKE策略的時候,選擇要求使用XAUTH驗證,則可以啟用VPN的XAUTH功能。我們在配置該IKE策略的XAUTH的時候,系統(tǒng)會提供兩種模式給用戶選擇。如下:

IPsec Host — 作為客戶端,在連接到中心時需要提供用戶名和密碼

Edge Device — 作為服務器端(中心),要求客戶端必須進行口令驗證。

當VPN防火墻定義為IPsec Host的時候,在建立VPN連接的時候,設備會給服務器端提供用戶名和密碼信息。

當VPN防火墻定義為Edge device模式的時候,VPN網(wǎng)關則要求客戶端必須輸入合法的用戶名的密碼進行驗證,網(wǎng)關在接收到來自客戶端提供的用戶名和密碼之后首先在本地數(shù)據(jù)庫校驗信息是否合法,如果在本地數(shù)據(jù)庫找不到相對應的用戶名,則將信息轉(zhuǎn)發(fā)到RADIUS服務器進行校驗,如果判斷為合法,則繼續(xù)VPN的協(xié)商過程,如果用戶不合法,則中斷VPN連接。

具體設置如下:

1.進入IKE Policies選項并點擊 Edit按鈕進入IKE Policies編輯頁面

2.在 X AUTHENTICATION 項目下面, 選擇Edge Device.

3.在Authentication Type下選擇Generic使用PAP協(xié)議, 否則選擇CHAP以使用CHAP協(xié)議. 如果你打算使用RADIUS,則您必須在RADIUS上設置相對應的驗證協(xié)議。通常PAP 協(xié)議簡單實用,而CHAP則更為安全。

4.點擊應用使配置生效。

應用XAUTH技術部署企業(yè)VPN遠程訪問

1.下一步,設置您的VPN防火墻是通過本地數(shù)據(jù)庫驗證還是通過擴展的RADIUS 服務器驗證。防火墻首在User Database里面定義的本地數(shù)據(jù)庫的用戶名和密碼信息進行驗證,如果找不到匹配的條件,則轉(zhuǎn)交到在RADIUS Clien項目里定義的RADIUS服務器來驗證。

(2)配置VPN防火強使用本地數(shù)據(jù)庫進行驗證

即使你沒有配置RADIUS服務器,你仍然可以使用VPN防火墻自帶的用戶數(shù)據(jù)庫實現(xiàn)用戶驗證功能。在使用該功能之前,你必須在User Database項目下面配置用戶信息,如下:

1.在User Database項目下面點擊 add按鈕。

2.在User Name和Password里分別填寫相應的信息。

3.點擊Apply按鈕即可起用本地數(shù)據(jù)庫。

應用XAUTH技術部署企業(yè)VPN遠程訪問

(3)配置防火墻使用RADIUS服務器進行驗證

在Radius Client項目里面,可以定義一個主的RADIUS服務器和備份的RADIUS服務器。防火墻首先和主的RADIUS服務器聯(lián)系,如果主的RADIUS服務器沒有響應,則轉(zhuǎn)到備份的RADIUS服務器上。

在Primary和Backup Server里面的設置介紹如下:

Server Address — RADIUS的IP地址.

Auth port — RADIUS服務器的驗證端口號,RADIUS客戶端會使用該端口和RADIUS服務器通訊,在大部情況下,默認的端口號都不應該修改。

Acct port — RADIUS的計費端口號。在大多數(shù)情況下默認的端口號不需要修改。

Secret Phrase— RADIUS客戶端和服務器之間的通訊密鑰。該密鑰必須在服器端和客戶端單獨配置,并要求相互一致。

NAS Identifier —防火墻充當NAS(網(wǎng)絡訪問服務)角色,允許合法的外部用戶訪問網(wǎng)絡。在一個RADIUS會話里面,NAS必須遞交NAS身份標識到RADIUS服務器,在該例子里NAS的身份標識可以是防火墻的IP地址或有效的用戶名,在某些應用場合里,RADIUS服務器有可能要求NAS提供有效的用戶名,而我們則可以在該處填寫合法的用戶名提交到RADIUS服務器進行驗證。然而在大多數(shù)場合下面,RADIUS服務器并不要求NAS提供用戶名。

點擊 Apply保存配置

注意:在試驗中我們采用WINDOWS 的IAS作為RADIUS服務器,NAS身份標識不需要在IAS里面配置,同時在IKE策略里的Authentication Type 應該選擇Generic (PAP)的方式。

2.4 IPSec VPN 客戶端軟件XAUTH的配置

在此之前,你必須在不需要XAUTH的情況下,配置好VPN客戶端。測試到VPN防火墻的連接通過后,在配置里面添加相應的XAUTH選項即可:

1.點擊Authentication選擇Proposal 1. 選擇和在VPN防火墻的IKE策略里匹配的各項參數(shù)。

2.在Authentication Method, 選擇Pre-Shared Key; Extended Authentication.

3.點擊 floppy disk圖標以保存配置

應用XAUTH技術部署企業(yè)VPN遠程訪問

2.5測試連接

1.在WINDOWS工具欄里右鍵點擊VPN client圖標選擇My Connections \.

應用XAUTH技術部署企業(yè)VPN遠程訪問

1.幾秒鐘后將出現(xiàn)登陸頁面。

2.輸入正確的用戶名和密碼信息后,客戶端軟件會顯示 "Successfully connected to My Connections\"的信息

3.從安裝客戶端軟件的PC上PING對方局域網(wǎng)內(nèi)的主機,可以PING通

4.遇到故障的時候,可以參考VPN客戶端軟件里的VPN日志以排除故障。

【編輯推薦】

  1. 網(wǎng)絡接入技術分析:為什么要用VPN
  2. 獨享網(wǎng)絡通道無線VPN組網(wǎng)技術全面解析
  3. 玩轉(zhuǎn)VPN虛擬專用網(wǎng)給網(wǎng)絡架設隧道
責任編輯:吳瑋 來源: IT專家網(wǎng)
相關推薦

2011-08-18 13:40:50

2009-09-02 15:08:47

2010-03-16 11:07:19

ArrayiPhone應用交付

2015-08-07 16:39:53

VPN智能選路華為

2011-07-18 09:12:49

遠程訪問VPNSSL VPNIPSec VPN

2018-02-02 11:55:32

SDN技術部署

2010-09-09 09:40:32

2011-05-23 11:17:42

2019-10-16 00:29:06

2018-10-26 10:23:06

網(wǎng)絡欺騙遏制檢測

2009-10-30 09:38:07

安全VPN遠程訪問

2010-08-11 16:35:29

2012-10-16 09:10:29

VPN遠程訪問

2011-12-13 10:32:10

IPVPN遠程辦公信息技術

2011-11-01 14:17:11

2009-04-22 16:51:28

2009-09-02 11:32:04

企業(yè)VPN

2009-02-27 11:03:00

VPN配置遠程接入

2010-08-11 16:25:19

數(shù)據(jù)中心IPv6H3C

2009-12-29 16:33:29

建立VPN連接
點贊
收藏

51CTO技術棧公眾號