Thursday, May 24, 2012

Juniper SSL VPN 配置


近两天学习Juniper网络公司的SSL VPN(SA)。通过理论加实践对它有了初步的了解。在此和大家share一下,我整理出来的配置SA的一些思路。
       看图说明吧!如图所示。先作一下图上的名词解释。
       用户角色:跟Windows中的用户组一样的作用。
       用户帐号:就是Window的用户名帐号。
       用户域:使用相同的认证服务器的用户帐号。
       认证服务器:这个不多说了,就是像LADP、RADIUS一类的服务器。
       资源:就是你想通过SSL VPN访问的一些东西,像文件服务器、C/S的服务器端。
       CORE、SAM、NC :是SA的三个功能模块,就是用户角色可以拥有的资源类型。 

用户角色-----------------资源------(Core, SAM, NC )
|
|
|
用户域----------------认证服务器----(用户帐号。。。。)




        SA接受一个连接请求时的处理路线是从图的右下角到左下角再到左上角最后到右上角。
  
         step1:按照上面的顺序应该是先添加用户帐号。但用户帐号是以认证服务器为基础的,所以在SA上添加认证服务器成为第一步工作了。在SA上有内部和外部认证服务器之分,它们的添加方法类似。
          step2:当然是在第一步添加的认证服务器上添加自定义的用户帐号了喔!当然不同的认证服务器其添加方法是不同的。
          step3:我们可以去定义用户域了,因为我们第二步的认证服务器是要加入某个用户域的。 
          step4:按着上面的顺序我们现在应该去配置用户角色了喔,在配置用户角色时指定定义的用户角色拥有那些权力(SAM、Cor、NC)。
          step5:其实第五步配置用户角色和用户域的映射关系和配置具体资源都可以,但按上面的顺序我们还是先配置前者。
          step6: 最后一步,就去配置我们用户角色具体可以访问的资源。
          当然像接口IP地址是不可少,这个应该是配置网络设备的第一步动作。像SA具有的端点主机(SSL VPN 客户机)保护,个性化界面等功能都是不错的功能。
          初次接触Juniper SSL VPN,不妥之处,请大家多多指正。

No comments:

YouTube Channel