中国移动CheckPointVPN安全配置手册.docx

上传人:b****1 文档编号:13607206 上传时间:2023-06-15 格式:DOCX 页数:29 大小:815.87KB
下载 相关 举报
中国移动CheckPointVPN安全配置手册.docx_第1页
第1页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第2页
第2页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第3页
第3页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第4页
第4页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第5页
第5页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第6页
第6页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第7页
第7页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第8页
第8页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第9页
第9页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第10页
第10页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第11页
第11页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第12页
第12页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第13页
第13页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第14页
第14页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第15页
第15页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第16页
第16页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第17页
第17页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第18页
第18页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第19页
第19页 / 共29页
中国移动CheckPointVPN安全配置手册.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

中国移动CheckPointVPN安全配置手册.docx

《中国移动CheckPointVPN安全配置手册.docx》由会员分享,可在线阅读,更多相关《中国移动CheckPointVPN安全配置手册.docx(29页珍藏版)》请在冰点文库上搜索。

中国移动CheckPointVPN安全配置手册.docx

中国移动CheckPointVPN安全配置手册

密级:

文档编号:

项目代号:

 

中国移动CheckPointVPN

安全配置手册

Version1.0

 

中国移动通信有限公司

二零零四年十二月

拟制:

审核:

批准:

会签:

标准化:

 

版本控制

版本号

日期

参与人员

更新说明

 

分发控制

编号

读者

文档权限

与文档的主要关系

1

创建、修改、读取

负责编制、修改、审核

2

批准

负责本文档的批准程序

3

标准化审核

作为本项目的标准化负责人,负责对本文档进行标准化审核

4

读取

5

读取

1CheckpointVPN概述

1.1简介

VPN(VirtualPrivateNetwork)虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接,可以形象地看做是一条穿过混乱的公用网络的安全、稳定的隧道,所以VPN中使用的加密传输协议被称为隧道协议。

用户使用VPN使需要在PC机上安装一个客户端软件,该客户端和企业的VPNServer互相配合,能保证用户端到企业内部的数据是被加密,无法监听。

VPN的设计目标是保护流经Internet的通信的保密性和完整性,在数据在互联网上传输之前进行加密,在到达最终用户之前进行解密。

但尽管如此,VPN并不完备,许多用户在使用VPN时,密码经常被窃,使整个VPN系统失去安全。

这种密码盗窃是VPN中经常遭受的、最具危害性的攻击。

一般来说,大多数对用户身份的确认是通过用户名和固定的密码实现的,然而,固定密码容易被窃或被黑客随处可得的“Cracker”工具破译,某些软件可以自动完成猜测密码的工作,更糟糕的是,某些特定的单词,如“password”或“123456”等,经常被用做密码。

对密码保护的最好办法就是不要密码――不采用固定密码,采用动态密码,俗称一时一密,每个密码只能用一次,每次的有效时间只有很短的时间。

对VPN采用动态密码,很好解决了数据的传输安全和密码安全,是一个完美结合。

目前企业有的内部应用系统也采用了动态密码,但对一些来自外网的黑客而言,这些动态密码对他们毫无作用。

试想一下,他们一但进入了企业内部网,受攻的是主机、数据库和网络上传输的数据。

所以最稳妥的办法还是使用VPN+动态密码把黑客们挡在门外。

1.2分类及其工作原理

可以采用以下两种方式使用VPN连接远程局域网络。

1.使用专线连接分支机构和企业局域网。

  不需要使用价格昂贵的长距离专用电路,分支机构和企业端路由器可以使用各自本地的专用线路通过本地的ISP连通Internet。

VPN软件使用与当本地ISP建立的连接和Internet网络在分支机构和企业端路由器之间创建一个虚拟专用网络。

2.使用拨号线路连接分支机构和企业局域网。

  不同于传统的使用连接分支机构路由器的专线拨打长途或(1-800)电话连接企业NAS的方式,分支机构端的路由器可以通过拨号方式连接本地ISP。

VPN软件使用与本地ISP建立起的连接在分支机构和企业端路由器之间创建一个跨越Internet的虚拟专用网络。

  应当注意在以上两种方式中,是通过使用本地设备在分支机构和企业部门与Internet之间建立连接。

无论是在客户端还是服务器端都是通过拨打本地接入电话建立连接,因此VPN可以大大节省连接的费用。

建议作为VPN服务器的企业端路由器使用专线连接本地ISP。

VPN服务器必须一天24小时对VPN数据流进行监听。

1.3功能与定位

  一般来说,企业在选用一种远程网络互联方案时都希望能够对访问企业资源和信息的要求加以控制,所选用的方案应当既能够实现授权用户与企业局域网资源的自由连接,不同分支机构之间的资源共享;又能够确保企业数据在公共互联网络或企业内部网络上传输时安全性不受破坏.因此,最低限度,一个成功的VPN方案应当能够满足以下所有方面的要求:

1.用户验证

  VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。

另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。

2.地址管理

  VPN方案必须能够为用户分配专用网络上的地址并确保地址的安全性。

3.数据加密

  对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。

4.密钥管理

  VPN方案必须能够生成并更新客户端和服务器的加密密钥。

5.多协议支持

  VPN方案必须支持公共互联网络上普遍使用的基本协议,包括IP,IPX等。

以点对点隧道协议(PPTP)或第2层隧道协议(L2TP)为基础的VPN方案既能够满足以上所有的基本要求,又能够充分利用遍及世界各地的Internet互联网络的优势。

1.4特点与局限性

VPN可以实现不同网络的组件和资源之间的相互连接。

VPN能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。

VPN允许远程通讯方,销售人员或企业分支机构使用Internet等公共互联网络的路由基础设施以安全的方式与位于企业局域网端的企业服务器建立连接。

VPN对用户端透明,用户好象使用一条专用线路在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。

但是VPN毕竟不是INTRANET,它只能通过TCP/IP协议,因此,许多INTRANET用的协议如NETBOIS、IPX协议等都无法通过VPN传输。

2CheckpointVPN适用环境及部署原则

2.1适用环境

CheckpointVPN网关采用NOKIA防火墙,客户端采用RemoteClient软件,可以安装在各种Windows操作系统上,包括PDA设备的WindowsCE上。

NOKIA防火墙至少要一个固定公网IP地址,以方便客户端访问。

客户端必须能与NOKIA防火墙相通信。

否则VPN隧道将无法建立。

2.2安全部署原则

在VPN配置过程中,我们采用“安全高效、灵活多变”的部署原则。

2CheckpointVPN的安全管理与配置

3.1服务器端设置

1.打开防火墙配置界面。

在已安装防火墙GUI的计算机上点击“开始”→“程序”→“CheckpointSmartConsoleR54”→“SmartDashboard”,打开防火墙的配置界面。

2.输入“用户名”/“密码”及防火墙地址“211.138.200.67”

3.进入防火墙调试界面,双击防火墙“mobileoa”,打开如下界面。

防火墙名称、IP地址无需更改,选择防火墙类型为“VPN-1Pro”

4.点击左边列表“Topology”选项。

在“Topology”中,点击“Get”按钮,获取防火墙地址。

选取VPNDOMAIN为“Network_group”。

5.点击左边列表中“VPN”,展开,点击“VPNAdvanced”,点击右边的“Traditionalmodeconfiguration”按钮

6.在“Supportkeyexchangeencryption”选择加密方式为3DES,AES-256,DES,CAST;“Supportdataintegritywith”选择MD5,SHA1;在“Supportauthenticationmethods:

”选择认证方式Pre-SharedSecret,PublicKeySignature,选择ExportableforSecuRemote/SecureClient,然后点击“Advanced”按钮;如下图如示。

7.,在“SupportDiffie-HellmangroupsforIKE(phase1)”中选择Group2(1024bit),在“Rekeying”设置“RenegotiateIKE(phase1)Security”为1440Minutes,“RenegotiateIPsec(IKEphase2)Security”为3600Seconds,选中“Supportaggressiveme”;完成后点击“OK”按钮。

然后在“TraditionalmodeIKEproperties”点击“确定”。

8.在“CheckpointGeteWay-mobileoa”的左边列表选择“RemoteAccess”,在右边属性中如择RemoteAccess建立方式为HubMode和NAT模式,在NAT模式中选择地址分配方式为“VPN1_IPSEC_encapsulation”;如下图所示。

完成后点击“OK”按钮。

9.在防火墙左边“Nodes”中新建“HostNode”,命名为“radius01”,IP地址为Radius身份认证服务器的IP地址。

完成后点击“OK”按钮。

10.添加TCP应用协议。

分别是“Port_10914”,“Port_10915”,“Port_8000”,“Port_10913”,“Port_23153”,“Port_10916”,“Port_8080”,“Port_10917”,“Port_20917”,“Port_10910”

11.新建RADIUS服务器,分别命名为Radius_service12,Radius_service13,Radius_service45,Radius_service46

12.以下分别是四个RADIUS服务器的设置方式。

Radius_service12:

Host:

radius01,Service:

UDP/radius1812,Shared:

(由radius服务器提供),Version:

RADIUSVer.2.0Compatible,Priorit:

1;

Radius_service13:

Host:

radius01,Service:

UDP/radius1813,Shared:

(由radius服务器提供),Version:

RADIUSVer.2.0Compatible,Priorit:

1;

 

Radius_service45:

Host:

radius01,Service:

UDP/radius,Shared:

(由radius服务器提供),Version:

RADIUSVer.1.0Compatible,Priorit:

1;

 

Radius_service46:

Host:

radius01,Service:

UDP/radius46,Shared:

(由radius服务器提供),Version:

RADIUSVer.1.0Compatible,Priorit:

1;

13.新建RADIUSGROUP,将新建的Radius服务器(Radius_service12,Radius_service13,Radius_service45,Radius_service46,)加入组。

14.在“UsersandAdministrators”中填加一通用用户,用户名是“generic*”

15.选择用户的认证方式:

Radius,RadiusServer是 Radius_Group。

完成后点击“确定”

按钮。

16.新建UserGroups,命名为“Radius_user”,把“generic*”加入该用户组。

17.新建一条策略。

位置为NO1,SOURCE:

Radius_user@Any;DESTINATION:

Any;SERVICE:

port_10914,port_10915,port_8000,port_10913,port_23153,port_10916,port_8080,port_10917,port_20917,port_10910,http,ssh;ACTION:

ClientEncrypt;TRACK:

Log;INSTALLON:

policyTargets;TIME:

Any.

18.加载策略。

点击工具栏的PolicyINSTALL按钮。

就可以加载策略,策略加载完成后即可起效。

3.2客户端设置

1.在客户端安装SecuRemote/SecuClientNG

选择安装类型为“InstallVPN-1SecureClient”

选择网卡类型为“Installonallnetworkadapters”

安装完成后,需要重新启动!

重新启动后,可以在计算机屏幕右下角的看到如下图标。

2.点击屏幕右下角的VPN-1SecureClient图标。

打开VPN-1SecureClient设置窗口。

3.点击菜单“Tools”中“AdvancedIKESettings”

4.选中NATtraversal中两个选项ForceUDPencapsulation,SupportIKEover。

5.点击新建按钮。

新建VPN隧道。

选择“Nickname:

”输入mobileoa,在Name/中输入211.138.200.67,点击“OK”按钮。

6.在VPN-1SecureClientAuthentication中,输入您的用户名/密码。

7.在下面窗口点击“OK”按钮。

8.出现认证成功信息。

9.点击“Createnewsite”中“OK”按钮,“mobileoa”隧道建立成功。

点击右上角的关闭此窗口。

3.3登陆过程

客户端可以直接访问OASERVER,在计算机启动后第一次登陆时,要求输入用户名/密码。

接着可以自由访问。

3.4日志查询

1.在已安装防火墙GUI的计算机上点击“开始”→“程序”→“CheckpointSmartConsoleR54”→“SmartViewTracker”,打开防火墙的日志界面。

2.输入用户名/密码及防火墙IP地址:

211.138.200.67

3.左边列表框是日志分类,右边是详细日志。

4.点击左迦列表中的VPN-1,右边出现所有VPN链接日志。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2