国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

實驗篇(7.2) 07. 通過安全隧道訪問指定網(wǎng)站 (FortiClient-SSL) ? 遠(yuǎn)程訪問

這篇具有很好參考價值的文章主要介紹了實驗篇(7.2) 07. 通過安全隧道訪問指定網(wǎng)站 (FortiClient-SSL) ? 遠(yuǎn)程訪問。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

  【簡介】通過前面的實驗,我們已經(jīng)了解了SSL VPN的隧道模式。FortiClient客戶端撥號后,訪問服務(wù)器IP的流量,會通過安全隧道到達(dá)遠(yuǎn)端防火墻,并訪問DMZ接口下的服務(wù)器。那如果我想讓更多的訪問走安全隧道,但是又不確定是哪些IP地址,這個有辦法嗎?


??實驗要求與環(huán)境

  OldMei集團(tuán)深圳總部防火墻有兩條寬帶,一條普通寬帶用來上網(wǎng),另一條MPLS專線用來訪問指定網(wǎng)站。并且網(wǎng)站綁定了專線IP,只有這個IP才能訪問。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  新冠疫情前,大家在公司辦公,可以很方便的訪問指定網(wǎng)站。新冠疫情后,全員居家辦公,要求除了能安全的遠(yuǎn)程訪問公司內(nèi)部服務(wù)器外,也要能通過公司MPLS專線,訪問指定網(wǎng)站。

??配置前的準(zhǔn)備

  由于當(dāng)前我們的實驗環(huán)境是沒有互聯(lián)網(wǎng)的,為了模擬MPLS專線,我們需要給FortiWiFi 60E深圳總部防火墻,接入一條真實的寬帶。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?筆記本無線連接OldMei-深圳SSID。然后通過https://192.168.10.1登錄深圳總部防火墻。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ② 深圳總部防火墻已經(jīng)有一條寬帶,配置在wan1接口,我們需要把新加的MPLS專線配置在wan2口中。選擇菜單【網(wǎng)絡(luò)】-【接口】,選擇wan2口,點擊【編輯】,然后輸入專線IP。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?專線IP配置好后,我們還要配置默認(rèn)網(wǎng)關(guān)。選擇菜單【網(wǎng)絡(luò)】-【靜態(tài)路由】,點擊【新建】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?選擇接口【wan2】,輸入網(wǎng)關(guān)地址。這里要多做一步,就是修改優(yōu)先級。點擊【高級選項】,優(yōu)先級默認(rèn)為1,修改為大于1的數(shù)字即可,這里改為5。為什么要改優(yōu)先級?優(yōu)先級起什么作用?往下看。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ⑤ 選擇菜單【儀表板】-【網(wǎng)絡(luò)】,點擊【路由】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?可以看到路由表內(nèi)容,但是欄目里并沒有看到優(yōu)先級,鼠標(biāo)右擊欄目,彈出菜單里選擇【優(yōu)先級】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?現(xiàn)在我們可以看到,路由表中顯示有兩默默認(rèn)路由,分別是wan1和wan2兩個接口,它們的管理距離都是10,這是新建靜態(tài)路由時的默認(rèn)設(shè)置,只有管理距離數(shù)值最小的,才會顯示在路由表中,這里兩個管理距離都是10,所以都顯示在路由表中,也就表示兩條寬帶可以同時使用。

  新建靜態(tài)路由時,默認(rèn)優(yōu)先級是1,數(shù)字越小越優(yōu)先。如果兩個默認(rèn)路由優(yōu)先級都是1,就會產(chǎn)生沖突,訪問的數(shù)據(jù)不知道該走哪個網(wǎng)關(guān)。由于MPLS專線不是經(jīng)常用于上網(wǎng),因此將專線的優(yōu)先級設(shè)置大于1。那么這種情況下,數(shù)據(jù)走wan1網(wǎng)關(guān)。

  那要走wan2怎么辦,使用策略路由,因為策略路由優(yōu)先于靜態(tài)路由。這個我們在后面的配置中會用到。

???配置SSL VPN

  在我們的實驗環(huán)境增加了一條模擬MPLS專線的寬帶后,我們可以配置SSL VPN了,這里我們只在上一次實驗的配置中進(jìn)行修改,不再重復(fù)講解配置過程了,不清楚的可以先看上一篇文章。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ① 選擇菜單【VPN】-【SSL-VPN門戶】,選擇full-acces,點擊【編輯】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?隧道分割選擇【禁用】,提示說所有客戶端流量都會流向SSL-VPN隧道。也包括上網(wǎng)流量。點擊【確認(rèn)】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?修改完SSL-VPN門戶,選擇菜單【SSL-VPN設(shè)置】,這里不用做大的改動,都是以前的配置。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ④?由于要走專線上網(wǎng),建議將DNS服務(wù)器改為專線DNS。點擊【應(yīng)用】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ⑤?SSL-VPN門戶和SSL-VPN設(shè)置都修改完成,一下步就是要創(chuàng)建一條允許SSL VPN虛擬接口走Wan2上網(wǎng)的策略了。選擇菜單【策略&對象】-【防火墻策略】,點擊【新建】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ⑥ 輸入策略名稱,流入接口選擇SSL VPN虛擬接口ssl.root。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?流出接口選擇wan2,表示SSL VPN要走wan2上網(wǎng)。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?源地址選擇防火墻的默認(rèn)地址對象SSLVPN_TUNNEL_ADDR1,和SSL-VPN門戶里選項對應(yīng)。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?SSL VPN策略的源地址比較特殊,除了要有地址對象外,還要有用戶,選擇SSL-VPN設(shè)置里對應(yīng)選項的地址組。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?由于不確定要訪問哪些IP,目標(biāo)地址選擇all。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?同樣不確定要訪問的類型,服務(wù)也是選擇ALL。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 由于這是一條上網(wǎng)策略,默認(rèn)啟用NAT。NAT的作用,就是將內(nèi)網(wǎng)IP變成公網(wǎng)IP,對方看到的只是公網(wǎng)IP。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 點擊【確認(rèn)】,本以為會保存策略,但是沒有想到會彈出一個紅色報警提示。查看提示內(nèi)容,說tunnel-acces啟用了隧道分割,所以目標(biāo)地址不能是all。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 回到SSL-VPN門戶,編輯tunnel-access,我就納悶了,都沒用到這個門戶呀。?

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 還是老老實實禁用隧道分割。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 再次創(chuàng)建SSL VPN到Wan2口的策略,點擊【確認(rèn)】。?

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 這次策略創(chuàng)建成功,因此我們有了兩條策略,一條是以前創(chuàng)建的SSL VPN訪問服務(wù)器的策略,另一條就是剛剛建立的SSL VPN走Wan2上網(wǎng)的策略。

??檢驗效果

  所有配置都完成了,筆記本電腦關(guān)掉所有無線,有線連接模擬互聯(lián)網(wǎng)的FortiWiFi 60D。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?管理員在家中上網(wǎng),打開FortiClient VPN,輸入用戶名和密碼,點擊【連接】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?撥號連接成功。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ③ 用ipconfig/all命令查看,可以看到有生成SSL VPN虛擬網(wǎng)卡,獲取的IP地址是防火墻地址對象SSLVPN_TUNNEL_ADDR1分配的,也得到了我們在SSL-VPN設(shè)置中修改的網(wǎng)關(guān)。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?用route print查看路由表,可以看到所有流量都會走SSL VPN隧道出去。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ④ 從筆記本電腦Ping遠(yuǎn)端防火墻Wan2接口,以及Wan2接口的下一路,都可以通,但是Ping公網(wǎng)IP卻不通,有人知道這是為什么嗎?

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?復(fù)習(xí)一下我們前面學(xué)習(xí)的內(nèi)容,兩條寬帶的默認(rèn)路由,Wan1的優(yōu)先級是1,Wan2的優(yōu)先級是5,所以所有的訪問會走Wan1的網(wǎng)關(guān)。那有人要問了,為什么ping 172.16.188.188和172.16.188.1又能通?這是因為路由表里,有這個地址段的直連路由。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?由于我們撥號后已經(jīng)能訪問防火墻的DMZ和wan2接口了,所以可以用Wan2接口IP遠(yuǎn)程登錄防火墻。在菜單里,只看到靜態(tài)路由,沒有看到策略路由。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?選擇菜單【系統(tǒng)管理】-【可見功能】,啟用【高級路由】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ⑧ 選擇菜單【網(wǎng)絡(luò)】-【策略路由】,點擊【新建】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?流入接口,選擇SSL VPN虛擬接口。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

 ?、?地址選擇SSL VPN默認(rèn)配置的SSLVPN_TUNNEL_ADDR1地址對象,這里不用象策略一樣再加用戶了。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 我們要建兩條策略路由,一條是到服務(wù)器的,一條是到Wan2的,由于到服務(wù)器的目標(biāo)明確,所以先建,選擇服務(wù)器地址組。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 流出接口選擇DMZ口,由于沒有下一跳,網(wǎng)關(guān)地址保持為默認(rèn)的0.0.0.0,點擊【確認(rèn)】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? SSL VPN到服務(wù)器的策略路由創(chuàng)建好,再創(chuàng)建一條SSL VPN到Wan2的策略路由。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 內(nèi)容基本相同,不同的是目標(biāo)地址為ALL,流出接口為Wan2,網(wǎng)關(guān)地址為Wan2的下一跳。點擊【確認(rèn)】。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 策略路由執(zhí)行的順序是從上往下匹配,匹配到了就不向往下走。所以我們需要將目標(biāo)明確的策略路由放上面,可以鼠標(biāo)按住最左邊的序號,然后拖動進(jìn)行排序。

  考一考大家,如果目標(biāo)為ALL的策略,放在第一排,訪問服務(wù)器的時候會出現(xiàn)什么情況?同樣會走Wan2口出去,而不會走DMZ口。所以永遠(yuǎn)Ping不通服務(wù)器。這就是策略路由順序的重要性了。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? FortiClient VPN客戶端還是連接狀態(tài),再Ping服務(wù)器IP,可以Ping通,Ping公網(wǎng)IP,也可以ping通。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? tracert查看路由,可以看到是通過SSL VPN隧道,到達(dá)遠(yuǎn)端防火墻Wan2的專線出去的。

如何設(shè)定遠(yuǎn)程訪問固定網(wǎng)址,# 遠(yuǎn)程訪問實驗,FortiOS 7.2,實驗,遠(yuǎn)程訪問,SSL,寬帶

  ? 筆記本電腦可以上網(wǎng),走的是遠(yuǎn)程防火墻Wan2接口的專線,而不是本地寬帶。文章來源地址http://www.zghlxwxcb.cn/news/detail-767662.html


到了這里,關(guān)于實驗篇(7.2) 07. 通過安全隧道訪問指定網(wǎng)站 (FortiClient-SSL) ? 遠(yuǎn)程訪問的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 實驗篇(7.2) 18. 星型安全隧道 - 分支互訪(IPsec) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 18. 星型安全隧道 - 分支互訪(IPsec) ? 遠(yuǎn)程訪問

    【簡介】Hub-and-Spoke:各分支機(jī)構(gòu)利用VPN設(shè)備與總部VPN設(shè)備建立VPN通道后,除了可以和總部進(jìn)行通訊,還可以利用總部VPN設(shè)備互相進(jìn)行數(shù)據(jù)交換,而各VPN分支機(jī)構(gòu)不需要進(jìn)行VPN的隧道連接。 ? 實驗要求與環(huán)境 OldMei集團(tuán)深圳總部部署了域服務(wù)器和ERP服務(wù)器,用來對集團(tuán)總部進(jìn)行

    2024年02月12日
    瀏覽(27)
  • 實驗篇(7.2) 15. 站對站安全隧道 - 多條隧道聚合(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 15. 站對站安全隧道 - 多條隧道聚合(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    【簡介】雖然隧道冗余可以解決連接問題,但是當(dāng)大量數(shù)據(jù)訪問或要求訪問不能中斷時,隧道冗余就力不從心了。這種情況就要用到隧道聚合。但是對寬帶的要求也高了,雙端都至少需要二條寬帶。 ? 實驗要求與環(huán)境 OldMei集團(tuán)深圳總部部署了域服務(wù)器和ERP服務(wù)器,用來對集

    2024年02月10日
    瀏覽(21)
  • 實驗篇(7.2) 14. 站對站安全隧道 - 多條隧道冗余(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 14. 站對站安全隧道 - 多條隧道冗余(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    【簡介】IPsec VPN雖然價廉物美,但是由運營商原因,偶爾出現(xiàn)不穩(wěn)定情況,例如訪問慢甚至斷開等,好在現(xiàn)在大多數(shù)企業(yè)都有二條甚至更多條寬帶,我們可以創(chuàng)建多條IPsec VPN,來保證不間斷訪問。 ? 實驗要求與環(huán)境 OldMei集團(tuán)深圳總部防火墻有兩條寬帶,一條普通寬帶用來上

    2024年02月09日
    瀏覽(19)
  • 實驗篇(7.2) 11. 站對站安全隧道 - 雙方互相發(fā)起連接(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 11. 站對站安全隧道 - 雙方互相發(fā)起連接(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    【簡介】前面我們實驗的是FortiClient客戶端與防火墻進(jìn)行VPN連接,現(xiàn)在我們要做的實驗是防火墻與防火墻之間進(jìn)行VPN連接?,F(xiàn)在我們來看看兩臺防火墻之間要怎樣創(chuàng)建VPN連接。 ? 實驗要求與環(huán)境 OldMei集團(tuán)深圳總部部署了域服務(wù)器和ERP服務(wù)器,用來對集團(tuán)總部進(jìn)行管理。 OldM

    2024年02月03日
    瀏覽(25)
  • 實驗篇(7.2) 13. 站對站安全隧道 - 走對方寬帶上網(wǎng)(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 13. 站對站安全隧道 - 走對方寬帶上網(wǎng)(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    【簡介】前面實驗已經(jīng)知道,F(xiàn)ortiClient客戶端撥號到遠(yuǎn)端防火墻,包括上網(wǎng)流量等所有流量都可以通過隧道到達(dá)遠(yuǎn)端防火墻,并從對方寬帶上網(wǎng)。那么兩臺防火墻之間連接的安全隧道,可以實現(xiàn)這個功能嗎? ? 實驗要求與環(huán)境 OldMei集團(tuán)深圳總部防火墻有兩條寬帶,一條普通寬

    2024年02月09日
    瀏覽(22)
  • 實驗篇(7.2) 17. 站對站安全隧道 - FortiGate作為SSL客戶端(SSL) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 17. 站對站安全隧道 - FortiGate作為SSL客戶端(SSL) ? 遠(yuǎn)程訪問

    【簡介】雖然常用的站到站的連接用的是IPsec VPN,但是在某些特殊情況下,UDP500或4500端口被阻斷,IPsec VPN無法連接,那么還有其它辦法實現(xiàn)站到站的連接嗎?SSL VPN也可以的。 ? 實驗要求與環(huán)境 OldMei集團(tuán)深圳總部部署了域服務(wù)器和ERP服務(wù)器,用來對集團(tuán)總部進(jìn)行管理。 OldM

    2024年02月09日
    瀏覽(22)
  • 實驗篇(7.2) 12. 站對站安全隧道 - 僅一方發(fā)起連接(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 12. 站對站安全隧道 - 僅一方發(fā)起連接(FortiGate-IPsec) ? 遠(yuǎn)程訪問

    【簡介】上一篇實驗發(fā)現(xiàn),兩端都是可以遠(yuǎn)程的公網(wǎng)IP的話,兩端防火墻都可以發(fā)出連接請求,并且都能夠連通。這樣的好處是安全隧道不用隨時在線,只在有需求時才由發(fā)起方進(jìn)行連接。但是現(xiàn)實中很多情況下只有一端公網(wǎng)IP可以遠(yuǎn)程,那么還能用IPsec安全隧道嗎? ? 實驗要

    2024年02月09日
    瀏覽(18)
  • 實驗篇(7.2) 05. 通過瀏覽器訪問遠(yuǎn)端內(nèi)網(wǎng)服務(wù)器 (SSL) ? 遠(yuǎn)程訪問

    實驗篇(7.2) 05. 通過瀏覽器訪問遠(yuǎn)端內(nèi)網(wǎng)服務(wù)器 (SSL) ? 遠(yuǎn)程訪問

    【簡介】直接將內(nèi)網(wǎng)服務(wù)器映射成公網(wǎng)IP,可以方便的從任何地方訪問服務(wù)器的指定端口,但是這種方式下,服務(wù)器是公開且暴露的。那有沒有即方便、又比較安全的遠(yuǎn)程訪問服務(wù)器的方法呢?我們來看看SSL VPN的Web模式。 ?? SSL VPN介紹 從概念角度來說,SSL VPN即指采用SSL (

    2024年02月15日
    瀏覽(22)
  • 實驗篇(7.2) 04. 映射內(nèi)網(wǎng)服務(wù)器到公網(wǎng)IP ? 遠(yuǎn)程訪問

    實驗篇(7.2) 04. 映射內(nèi)網(wǎng)服務(wù)器到公網(wǎng)IP ? 遠(yuǎn)程訪問

    【簡介】由于服務(wù)器的IP是內(nèi)網(wǎng)地址,所以無法從公網(wǎng)直接訪問服務(wù)器。要想遠(yuǎn)程訪問服務(wù)器,最簡單的辦法就是將服務(wù)器映射到公網(wǎng)IP,然后通過公網(wǎng)IP加端口號的方式進(jìn)行訪問。 ?? 實驗要求與環(huán)境 OldMei集團(tuán)深圳總部部署了一臺服務(wù)器,用來對所有內(nèi)網(wǎng)的設(shè)備進(jìn)行管理。為

    2024年02月12日
    瀏覽(18)
  • 利用HTTP隧道在Linux系統(tǒng)上實現(xiàn)安全遠(yuǎn)程訪問

    利用HTTP隧道在Linux系統(tǒng)上實現(xiàn)安全遠(yuǎn)程訪問

    在一個陽光明媚的下午,Linux小俠坐在電腦前,捋了捋他那一頭烏黑亮麗的代碼發(fā),開始琢磨如何通過HTTP隧道實現(xiàn)安全遠(yuǎn)程訪問。畢竟,在這個信息爆炸的時代,遠(yuǎn)程訪問的安全性可是每個技術(shù)宅都繞不開的話題。 Linux小俠知道,HTTP隧道就像是網(wǎng)絡(luò)世界中的一條秘密通道,能

    2024年02月19日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包