配置VPN
本节介绍如何配置以下VPN配置方案:
-
使用预共享秘密的站点到站点VPN
-
使用证书的站点到站点VPN
|
注意- VPN不能在纯IPv6下工作,只能在双IP栈下工作。 |
配置远程访问VPN
简介
使用以下这些选项进行远程访问:
-
Check Point VPN客户端
-
Check Point移动客户端
-
Check Point SSL VPN
-
L2TP VPN客户端
先决条件
-
在VPN > 刀片控制中,确保:
-
将远程访问控制设置为“开启”。
-
选择“允许来自远程访问用户的流量(默认)”选项。
-
选择适用的连接方法。
更多信息,请参见“配置远程访问刀片”部分。
-
-
如果网关使用动态IP地址,我们建议你使用DDNS功能。具体操作请参见“配置DDNS和访问服务”部分。
-
对于Check Point VPN客户端或移动客户端方法,确保适用的客户端安装在主机上。点击“如何连接”了解更多信息。
远程访问配置
支持以下远程访问用户验证方式:
-
本地用户
-
RADIUS用户
-
AD用户
要想只允许指定的用户与远程访问客户端连接,可以为适合的用户类型设置组 一个对象的集合,如用户账户,具有共享属性。权限。选择"添加"选项旁边的箭头,并选择相关的组选项。详情请参见“配置远程访问用户”部分。
要配置RADIUS用户:
-
转到VPN > 认证服务器。
-
点击“配置”,添加一个RADIUS服务器。详情请参见“配置远程访问认证服务器”部分。
-
点击“RADIUS用户的权限”,设置访问权限。
要配置AD用户:
-
进入VPN > 认证服务器,点击“新建”,添加一个AD域。详情请参见“配置远程访问认证服务器”部分。
-
点击“活动目录用户的权限”,设置访问权限。
L2TP VPN客户端配置
对于 L2TP VPN 客户端配置,在启用 L2TP VPN 客户端方法后,单击“L2TP 预共享密钥”,输入密钥。
高级选项
关于高级远程访问选项的更多信息,例如办公室模式网络,请参见“配置高级远程访问选项”部分。
监测
要确保远程访问正在工作:
使用配置的客户端从远程主机连接到一个内部资源。
使用预共享密文配置站点到站点的VPN
简介
在这种站点到站点的VPN 两个或多个安全网关之间的加密隧道。同义词:站点到站点的VPN。缩写:S2S VPN, S-to-S VPN。配置方法中,使用预共享密钥进行认证。
先决条件
-
确保站点到站点的VPN刀片被激活为开,并选择“允许来自远程站点的流量(默认)”。详情请参见“配置站点到站点的VPN刀片”部分。
-
你所连接的对等设备必须已被配置并连接到网络。如果它是一个DAIP网关,其主机名必须是可解析的。
配置
输入一个主机名或IP地址,并输入预共享的密钥信息。更多信息,请参见“配置VPN站点”部分。
监测
为了确保VPN的工作:
-
在本地和对等网关之间发送流量。
-
进入VPN > VPN隧道,监控隧道状态。详情请参阅 "查看VPN隧道部分。
用证书配置站点到站点的VPN
简介
在这种站点到站点的VPN配置中,证书主要被用于认证。
先决条件
-
确保站点到站点的VPN刀片被激活为开,并选择“允许来自远程站点的流量(默认)”。详情请参见“配置站点到站点的VPN刀片”部分。
-
你所连接的对等设备必须已被配置并连接到网络。如果它是一个DAIP网关,其主机名必须是可解析的。
-
你必须用你的IP地址或可解析的主机名重新初始化证书。确保双方都信任该证书。
-
VPN加密设置在双方之间(本地网关和对等网关)必须相同。当你使用自定义加密选项时,这一点尤其重要。
配置
你从网关创建一个请求,该请求必须由对等网关的CA签署:
通过使用第三方CA进行认证:
你从每个对等网关创建一个签署请求。按照上面“使用网关的一个CA签署请求”的步骤,用第三方CA签署。
请注意,第三方 CA 可以签发*.crt
,*.p12
, 或*.pfx
证书文件。
要用现有的第三方证书进行认证:
-
为本地和对等网关创建一个P12证书。
-
使用每个网关上的上传P12证书选项上传P12证书。
-
确保第三方CA安装在两个网关上。
使用管理受信任的CA中的“添加”选项。