H3C1020 防火墙 SSL VPN 完整配置教程 - 远程办公安全接入方案

前言

SSL VPN 是基于 SSL/TLS 协议的虚拟专用网络技术,广泛应用于企业远程办公、移动办公等场景。与 IPSec VPN 相比,SSL VPN 无需安装专用客户端,通过浏览器即可访问内网资源。本文详细介绍 H3C1020 防火墙 SSL VPN 的完整配置流程,包括 Web 接入、隧道模式、双因素认证等企业级功能。

一、SSL VPN 基础概念

1.1 什么是 SSL VPN

SSL VPN(Secure Sockets Layer Virtual Private Network)使用 SSL/TLS 协议在公共网络上建立安全加密通道,实现远程用户安全访问企业内网资源。

1.2 SSL VPN vs IPSec VPN

对比项 SSL VPN IPSec VPN
工作层次 应用层/传输层 网络层
客户端 浏览器/轻量客户端 专用客户端
接入方式 灵活(Web/隧道/端口映射) 站点到站点/远程接入
NAT 穿越 支持良好 需要额外配置
适用场景 移动办公、远程办公 站点互联、固定远程点
端口 TCP 443(HTTPS) UDP 500/4500

1.3 SSL VPN 工作模式

  • Web 接入模式(Web Proxy):通过浏览器访问内网 Web 资源,无需客户端
  • 隧道模式(Tunnel Mode):安装轻量客户端,访问所有 TCP/UDP 应用
  • 端口映射模式(Port Forwarding):将内网特定端口映射到本地
  • 文件共享模式(File Sharing):访问内网文件服务器(SMB/CIFS)

1.4 核心组件

组件 说明
SSL VPN 网关 H3C1020 防火墙,处理 SSL 连接和资源访问
SSL VPN 客户端 EasyConnect 客户端(隧道模式需要)
认证服务器 本地认证/Radius/LDAP/AD 等
资源组 定义用户可访问的内网资源
策略组 定义用户访问权限和连接参数

二、网络拓扑规划

2.1 典型远程办公拓扑

                    互联网
                       │
                       │
              ┌────────┴────────┐
              │   公网 IP        │
              │   1.1.1.1       │
              │  H3C1020 防火墙  │
              │   (SSL VPN 网关) │
              └────────┬────────┘
                       │
              ┌────────┴────────┐
              │   内网交换机     │
              └────────┬────────┘
                       │
         ┌─────────────┼─────────────┐
         │             │             │
   ┌─────┴─────┐ ┌─────┴─────┐ ┌─────┴─────┐
   │  OA 服务器  │ │  ERP 系统   │ │ 文件服务器 │
   │192.168.1.10│ │192.168.1.20│ │192.168.1.30│
   └───────────┘ └───────────┘ └───────────┘
   
   远程用户通过 SSL VPN 接入:
   ┌──────────┐    ┌──────────┐    ┌──────────┐
   │ 家庭办公  │    │ 移动办公  │    │ 分支机构  │
   │ 笔记本电脑│    │  手机    │    │  台式机   │
   └────┬─────┘    └────┬─────┘    └────┬─────┘
        │               │               │
        └───────────────┴───────────────┘
                    SSL VPN 连接
                    (TCP 443)

2.2 地址和端口规划

项目 配置值 说明
WAN 接口 IP 1.1.1.1/24 公网接口
LAN 接口 IP 192.168.1.1/24 内网接口
SSL VPN 服务端口 TCP 443 HTTPS 标准端口
虚拟地址池 10.10.10.100-10.10.10.200 分配给远程用户
DNS 服务器 192.168.1.2 内网 DNS

2.3 用户和资源规划

用户组 用户 可访问资源 访问模式
管理员组 admin01, admin02 全部内网资源 隧道模式
财务组 finance01-05 ERP 系统、文件服务器 Web+ 隧道
普通员工组 user01-50 OA 系统、邮件系统 Web 模式

三、H3C1020 基础配置

3.1 初始化配置

# 进入系统视图
<H3C> system-view

# 修改设备名称
[H3C] sysname H3C1020-SSL

# 配置 WAN 接口(公网)
[H3C1020-SSL] interface GigabitEthernet 0/0
[H3C1020-SSL-GigabitEthernet0/0] ip address 1.1.1.1 255.255.255.0
[H3C1020-SSL-GigabitEthernet0/0] quit

# 配置 LAN 接口(内网)
[H3C1020-SSL] interface GigabitEthernet 0/1
[H3C1020-SSL-GigabitEthernet0/1] ip address 192.168.1.1 255.255.255.0
[H3C1020-SSL-GigabitEthernet0/1] quit

# 配置默认路由
[H3C1020-SSL] ip route-static 0.0.0.0 0.0.0.0 1.1.1.254

3.2 配置安全区域

# Trust 区域(内网)
[H3C1020-SSL] firewall zone trust
[H3C1020-SSL-zone-trust] import interface GigabitEthernet 0/1
[H3C1020-SSL-zone-trust] quit

# Untrust 区域(外网)
[H3C1020-SSL] firewall zone untrust
[H3C1020-SSL-zone-untrust] import interface GigabitEthernet 0/0
[H3C1020-SSL-zone-untrust] quit

# 创建 SSL VPN 专用区域(可选)
[H3C1020-SSL] firewall zone dmz
[H3C1020-SSL-zone-dmz] quit

四、SSL VPN 详细配置

4.1 启用 SSL VPN 功能

# 启用 SSL VPN 功能
[H3C1020-SSL] ssl vpn enable

# 查看 SSL VPN 状态
[H3C1020-SSL] display ssl vpn status

4.2 配置 SSL VPN 网关

# 创建 SSL VPN 网关
[H3C1020-SSL] ssl vpn gateway gateway1

# 配置网关监听地址和端口
[H3C1020-SSL-ssl-vpn-gateway-gateway1] listen-ip 1.1.1.1
[H3C1020-SSL-ssl-vpn-gateway-gateway1] port 443

# 配置网关域名(用于证书验证)
[H3C1020-SSL-ssl-vpn-gateway-gateway1] domain vpn.example.com

# 启用网关
[H3C1020-SSL-ssl-vpn-gateway-gateway1] enable

# 返回上级视图
[H3C1020-SSL-ssl-vpn-gateway-gateway1] quit

4.3 配置 SSL 证书

方式一:使用自签名证书(测试环境)

# 生成自签名证书
[H3C1020-SSL] pki generate key-pair rsa name ssl-key length 2048

# 创建自签名证书
[H3C1020-SSL] pki self-signed-certificate create ssl-cert \
    subject-name "CN=vpn.example.com,O=Company,C=CN" \
    issuer-name "CN=vpn.example.com,O=Company,C=CN" \
    key-pair ssl-key \
    not-before "2024-01-01 00:00:00" \
    not-after "2027-01-01 00:00:00"

# 在 SSL VPN 网关应用证书
[H3C1020-SSL] ssl vpn gateway gateway1
[H3C1020-SSL-ssl-vpn-gateway-gateway1] certificate ssl-cert
[H3C1020-SSL-ssl-vpn-gateway-gateway1] quit

方式二:导入 CA 证书(生产环境推荐)

# 从 CA 机构申请证书后导入
[H3C1020-SSL] pki import certificate ssl-cert pem \
    filename "flash:/ssl_cert.crt"

# 导入私钥
[H3C1020-SSL] pki import key-pair ssl-key pem \
    filename "flash:/ssl_key.key"

# 应用证书到网关
[H3C1020-SSL] ssl vpn gateway gateway1
[H3C1020-SSL-ssl-vpn-gateway-gateway1] certificate ssl-cert
[H3C1020-SSL-ssl-vpn-gateway-gateway1] quit

4.4 配置虚拟地址池

# 创建 IP 地址池
[H3C1020-SSL] ssl vpn ip-pool pool1

# 配置地址范围
[H3C1020-SSL-ssl-vpn-ip-pool-pool1] network 10.10.10.0 mask 255.255.255.0

# 配置可分配地址范围
[H3C1020-SSL-ssl-vpn-ip-pool-pool1] start-ip 10.10.10.100 end-ip 10.10.10.200

# 配置 DNS 服务器
[H3C1020-SSL-ssl-vpn-ip-pool-pool1] dns-server 192.168.1.2

# 配置 WINS 服务器(可选)
[H3C1020-SSL-ssl-vpn-ip-pool-pool1] wins-server 192.168.1.3

# 配置域名后缀
[H3C1020-SSL-ssl-vpn-ip-pool-pool1] domain example.com

[H3C1020-SSL-ssl-vpn-ip-pool-pool1] quit

4.5 配置认证方案

本地认证

# 创建本地用户
[H3C1020-SSL] local-user admin01 class network
[H3C1020-SSL-luser-network-admin01] password cipher Admin@2024!
[H3C1020-SSL-luser-network-admin01] service-type sslvpn
[H3C1020-SSL-luser-network-admin01] authorization-attribute user-role network-admin
[H3C1020-SSL-luser-network-admin01] quit

# 创建普通用户
[H3C1020-SSL] local-user user01 class network
[H3C1020-SSL-luser-network-user01] password cipher User@2024!
[H3C1020-SSL-luser-network-user01] service-type sslvpn
[H3C1020-SSL-luser-network-user01] quit

# 批量创建用户(用户组方式)
[H3C1020-SSL] user-group finance
[H3C1020-SSL-user-group-finance] user finance01
[H3C1020-SSL-user-group-finance] user finance02
[H3C1020-SSL-user-group-finance] user finance03
[H3C1020-SSL-user-group-finance] quit

Radius 认证(对接 AD/LDAP)

# 配置 Radius 方案
[H3C1020-SSL] radius scheme radius1

# 配置主 Radius 服务器
[H3C1020-SSL-radius-radius1] primary authentication 192.168.1.100
[H3C1020-SSL-radius-radius1] primary accounting 192.168.1.100

# 配置共享密钥
[H3C1020-SSL-radius-radius1] key authentication cipher Radius@Key2024
[H3C1020-SSL-radius-radius1] key accounting cipher Radius@Key2024

# 配置用户名格式
[H3C1020-SSL-radius-radius1] user-name-format without-domain

[H3C1020-SSL-radius-radius1] quit

# 配置认证域
[H3C1020-SSL] domain ssl-domain
[H3C1020-SSL-domain-ssl-domain] authentication sslvpn radius-scheme radius1
[H3C1020-SSL-domain-ssl-domain] authorization sslvpn radius-scheme radius1
[H3C1020-SSL-domain-ssl-domain] accounting sslvpn radius-scheme radius1
[H3C1020-SSL-domain-ssl-domain] quit

4.6 配置 SSL VPN 策略组

# 创建策略组
[H3C1020-SSL] ssl vpn policy-group policy-admin

# 关联地址池
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] ip-pool pool1

# 配置认证方式
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] authentication-method local

# 配置用户组
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] user-group admin

# 配置访问模式(隧道模式)
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] tunnel-mode full-tunnel

# 配置分割隧道(只加密特定流量)
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] split-include 192.168.1.0 255.255.255.0

# 关联网关
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] gateway gateway1

# 启用策略组
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] enable

[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] quit

4.7 配置资源组

# 创建 Web 资源组(OA 系统)
[H3C1020-SSL] ssl vpn resource web-resource oa-system

# 配置资源 URL
[H3C1020-SSL-ssl-vpn-resource-web-oa-system] url http://192.168.1.10
[H3C1020-SSL-ssl-vpn-resource-web-oa-system] link-name "OA 办公系统"

# 配置资源描述
[H3C1020-SSL-ssl-vpn-resource-web-oa-system] description "公司 OA 办公系统"

[H3C1020-SSL-ssl-vpn-resource-web-oa-system] quit

# 创建 TCP 资源组(ERP 数据库)
[H3C1020-SSL] ssl vpn resource tcp-resource erp-db

# 配置服务器地址和端口
[H3C1020-SSL-ssl-vpn-resource-tcp-erp-db] server-ip 192.168.1.20
[H3C1020-SSL-ssl-vpn-resource-tcp-erp-db] server-port 1433
[H3C1020-SSL-ssl-vpn-resource-tcp-erp-db] link-name "ERP 数据库"

[H3C1020-SSL-ssl-vpn-resource-tcp-erp-db] quit

# 创建网络资源组(内网网段)
[H3C1020-SSL] ssl vpn resource network-resource internal-net

# 配置可访问网段
[H3C1020-SSL-ssl-vpn-resource-network-internal-net] network 192.168.1.0 255.255.255.0
[H3C1020-SSL-ssl-vpn-resource-network-internal-net] link-name "内网资源"

[H3C1020-SSL-ssl-vpn-resource-network-internal-net] quit

4.8 关联资源到策略组

# 将资源关联到策略组
[H3C1020-SSL] ssl vpn policy-group policy-admin
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] resource web-resource oa-system
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] resource tcp-resource erp-db
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] resource network-resource internal-net
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] quit

五、安全策略配置

5.1 配置域间安全策略

# 允许外网访问 SSL VPN 网关
[H3C1020-SSL] security-policy ip
[H3C1020-SSL-security-policy-ip] rule name ALLOW_SSL_VPN
[H3C1020-SSL-security-policy-ip-10-ALLOW_SSL_VPN] source-zone untrust
[H3C1020-SSL-security-policy-ip-10-ALLOW_SSL_VPN] destination-zone local
[H3C1020-SSL-security-policy-ip-10-ALLOW_SSL_VPN] destination-ip-subnet 1.1.1.1 32
[H3C1020-SSL-security-policy-ip-10-ALLOW_SSL_VPN] service tcp destination-port 443
[H3C1020-SSL-security-policy-ip-10-ALLOW_SSL_VPN] action pass
[H3C1020-SSL-security-policy-ip-10-ALLOW_SSL_VPN] quit

# 允许 SSL VPN 用户访问内网
[H3C1020-SSL-security-policy-ip] rule name ALLOW_VPN_TO_LAN
[H3C1020-SSL-security-policy-ip-20-ALLOW_VPN_TO_LAN] source-zone untrust
[H3C1020-SSL-security-policy-ip-20-ALLOW_VPN_TO_LAN] destination-zone trust
[H3C1020-SSL-security-policy-ip-20-ALLOW_VPN_TO_LAN] source-ip-subnet 10.10.10.0 24
[H3C1020-SSL-security-policy-ip-20-ALLOW_VPN_TO_LAN] destination-ip-subnet 192.168.1.0 24
[H3C1020-SSL-security-policy-ip-20-ALLOW_VPN_TO_LAN] action pass
[H3C1020-SSL-security-policy-ip-20-ALLOW_VPN_TO_LAN] quit

# 允许内网返回流量
[H3C1020-SSL-security-policy-ip] rule name ALLOW_LAN_TO_VPN
[H3C1020-SSL-security-policy-ip-30-ALLOW_LAN_TO_VPN] source-zone trust
[H3C1020-SSL-security-policy-ip-30-ALLOW_LAN_TO_VPN] destination-zone untrust
[H3C1020-SSL-security-policy-ip-30-ALLOW_LAN_TO_VPN] source-ip-subnet 192.168.1.0 24
[H3C1020-SSL-security-policy-ip-30-ALLOW_LAN_TO_VPN] destination-ip-subnet 10.10.10.0 24
[H3C1020-SSL-security-policy-ip-30-ALLOW_LAN_TO_VPN] action pass
[H3C1020-SSL-security-policy-ip-30-ALLOW_LAN_TO_VPN] quit

[H3C1020-SSL-security-policy-ip] quit

5.2 配置 NAT 策略

# SSL VPN 用户访问内网不需要 NAT
[H3C1020-SSL] nat policy
[H3C1020-SSL-nat-policy] rule name NO_NAT_VPN
[H3C1020-SSL-nat-policy-rule-NO_NAT_VPN] source-zone untrust
[H3C1020-SSL-nat-policy-rule-NO_NAT_VPN] destination-zone trust
[H3C1020-SSL-nat-policy-rule-NO_NAT_VPN] source-ip-subnet 10.10.10.0 24
[H3C1020-SSL-nat-policy-rule-NO_NAT_VPN] destination-ip-subnet 192.168.1.0 24
[H3C1020-SSL-nat-policy-rule-NO_NAT_VPN] action no-nat
[H3C1020-SSL-nat-policy-rule-NO_NAT_VPN] quit

# 其他外网流量需要 NAT
[H3C1020-SSL-nat-policy] rule name NAT_VPN_TO_INTERNET
[H3C1020-SSL-nat-policy-rule-NAT_VPN_TO_INTERNET] source-zone untrust
[H3C1020-SSL-nat-policy-rule-NAT_VPN_TO_INTERNET] destination-zone untrust
[H3C1020-SSL-nat-policy-rule-NAT_VPN_TO_INTERNET] source-ip-subnet 10.10.10.0 24
[H3C1020-SSL-nat-policy-rule-NAT_VPN_TO_INTERNET] action source-nat easy-ip
[H3C1020-SSL-nat-policy-rule-NAT_VPN_TO_INTERNET] quit
[H3C1020-SSL-nat-policy] quit

六、双因素认证配置(可选)

6.1 配置短信认证

# 配置短信服务器
[H3C1020-SSL] sms-authentication server sms-server1

# 配置短信服务器地址
[H3C1020-SSL-sms-server-sms-server1] url http://sms.example.com/send

# 配置认证参数
[H3C1020-SSL-sms-server-sms-server1] username sms_user
[H3C1020-SSL-sms-server-sms-server1] password cipher Sms@2024!

# 配置短信模板
[H3C1020-SSL-sms-server-sms-server1] template "您的验证码是:{code},5 分钟内有效"

[H3C1020-SSL-sms-server-sms-server1] quit

# 在策略组中启用短信认证
[H3C1020-SSL] ssl vpn policy-group policy-admin
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] second-authentication sms
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] sms-server sms-server1
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] quit

6.2 配置动态令牌认证

# 配置 Radius 服务器(支持动态令牌)
[H3C1020-SSL] radius scheme radius-token

# 配置令牌服务器
[H3C1020-SSL-radius-radius-token] primary authentication 192.168.1.101
[H3C1020-SSL-radius-radius-token] key authentication cipher Token@Key2024

# 用户格式:username@token
[H3C1020-SSL-radius-radius-token] user-name-format with-domain

[H3C1020-SSL-radius-radius-token] quit

# 配置认证域
[H3C1020-SSL] domain token-domain
[H3C1020-SSL-domain-token-domain] authentication sslvpn radius-scheme radius-token
[H3C1020-SSL-domain-token-domain] quit

七、客户端配置

7.1 Web 接入模式(无需客户端)

  1. 打开浏览器,访问:https://1.1.1.1https://vpn.example.com
  2. 输入用户名和密码
  3. 登录成功后,在资源列表中点击要访问的系统
  4. 直接通过浏览器访问内网 Web 资源

7.2 隧道模式(需要客户端)

Windows 客户端安装

  1. 访问 SSL VPN 登录页面:https://1.1.1.1
  2. 登录后,点击"下载客户端"
  3. 下载 H3C EasyConnect 客户端安装包
  4. 运行安装程序,完成安装
  5. 启动 EasyConnect 客户端
  6. 输入服务器地址:1.1.1.1
  7. 输入用户名和密码
  8. 点击"连接",建立 VPN 隧道

Mac 客户端安装

  1. 访问 SSL VPN 登录页面
  2. 下载 Mac 版客户端
  3. 打开 DMG 文件,拖拽应用到 Applications
  4. 在"系统偏好设置 → 安全性与隐私"中允许应用运行
  5. 启动客户端,输入服务器地址和凭据
  6. 连接 VPN

移动端客户端(iOS/Android)

  1. App Store / Google Play 搜索"H3C EasyConnect"
  2. 下载安装应用
  3. 打开应用,添加新连接
  4. 输入服务器地址、用户名、密码
  5. 保存并连接

7.3 客户端配置示例

服务器地址:1.1.1.1
端口:443
用户名:admin01
密码:Admin@2024!
连接模式:隧道模式
保存密码:是(可选)
自动连接:是(可选)

八、验证与测试

8.1 查看 SSL VPN 状态

# 查看 SSL VPN 网关状态
[H3C1020-SSL] display ssl vpn gateway

# 查看策略组配置
[H3C1020-SSL] display ssl vpn policy-group

# 查看地址池使用情况
[H3C1020-SSL] display ssl vpn ip-pool pool1

# 查看在线用户
[H3C1020-SSL] display ssl vpn session

# 输出示例:
# Total sessions: 3
# User      IP Address      Duration    Status
# --------------------------------------------------
# admin01   10.10.10.101    00:15:30    Connected
# user01    10.10.10.102    00:08:45    Connected
# user02    10.10.10.103    00:02:10    Connected

8.2 查看用户会话详情

# 查看特定用户会话
[H3C1020-SSL] display ssl vpn session username admin01

# 查看会话详细信息
[H3C1020-SSL] display ssl vpn session verbose

# 查看资源访问统计
[H3C1020-SSL] display ssl vpn resource statistics

8.3 连通性测试

# 从防火墙 ping 远程用户虚拟 IP
[H3C1020-SSL] ping 10.10.10.101

# 测试内网资源访问(在客户端执行)
# Windows 命令行:
ping 192.168.1.10
ping 192.168.1.20

# 测试 Web 资源访问
# 浏览器访问:http://192.168.1.10(OA 系统)
# 浏览器访问:http://192.168.1.20(ERP 系统)

8.4 查看日志信息

# 查看 SSL VPN 日志
[H3C1020-SSL] display logbuffer | include SSL

# 查看用户登录日志
[H3C1020-SSL] display ssl vpn log login

# 查看用户登出日志
[H3C1020-SSL] display ssl vpn log logout

# 查看错误日志
[H3C1020-SSL] display ssl vpn log error

九、故障排查

9.1 客户端无法连接

问题 1:连接超时

# 检查步骤:

# 1. 检查网络连通性
ping 1.1.1.1

# 2. 检查 443 端口是否开放
telnet 1.1.1.1 443

# 3. 检查 SSL VPN 网关状态
[H3C1020-SSL] display ssl vpn gateway

# 4. 检查安全策略
[H3C1020-SSL] display security-policy ip rule name ALLOW_SSL_VPN

# 5. 检查证书是否有效
[H3C1020-SSL] display pki certificate ssl-cert

问题 2:认证失败

# 检查步骤:

# 1. 检查用户名密码是否正确
[H3C1020-SSL] display local-user

# 2. 检查用户服务类型
[H3C1020-SSL] display local-user admin01

# 3. 检查认证域配置
[H3C1020-SSL] display domain ssl-domain

# 4. 检查 Radius 服务器连通性
[H3C1020-SSL] test aaa-scheme radius radius1

# 5. 查看认证失败日志
[H3C1020-SSL] display ssl vpn log login | include failed

9.2 连接后无法访问资源

# 检查步骤:

# 1. 检查虚拟 IP 是否分配
[H3C1020-SSL] display ssl vpn session

# 2. 检查路由配置
[H3C1020-SSL] display ip routing-table

# 3. 检查安全策略
[H3C1020-SSL] display security-policy ip rule name ALLOW_VPN_TO_LAN

# 4. 检查资源组配置
[H3C1020-SSL] display ssl vpn resource

# 5. 检查 NAT 策略
[H3C1020-SSL] display nat policy

9.3 连接频繁断开

# 检查步骤:

# 1. 检查会话超时配置
[H3C1020-SSL] display ssl vpn policy-group

# 2. 检查网络质量
# 在客户端执行:
ping 1.1.1.1 -t

# 3. 查看断开原因日志
[H3C1020-SSL] display ssl vpn log logout

# 4. 调整心跳间隔
[H3C1020-SSL] ssl vpn policy-group policy-admin
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] keepalive interval 30

9.4 常用调试命令

# 开启 SSL VPN 调试
[H3C1020-SSL] debugging ssl vpn all
[H3C1020-SSL] terminal monitor
[H3C1020-SSL] terminal debugging

# 查看调试信息
[H3C1020-SSL] display debugging

# 关闭调试(重要!)
[H3C1020-SSL] undo debugging all

十、高级配置

10.1 配置并发用户数限制

# 限制策略组最大并发用户数
[H3C1020-SSL] ssl vpn policy-group policy-admin
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] max-users 50

# 限制全局最大并发用户数
[H3C1020-SSL] ssl vpn max-sessions 200

10.2 配置会话超时

# 配置空闲超时(分钟)
[H3C1020-SSL] ssl vpn policy-group policy-admin
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] idle-timeout 30

# 配置会话最大时长(分钟)
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] session-timeout 480

10.3 配置客户端检查

# 启用客户端环境检查
[H3C1020-SSL] ssl vpn policy-group policy-admin
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] host-check enable

# 配置检查项(杀毒软件、防火墙等)
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] host-check antivirus
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] host-check firewall
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] host-check os-patch

10.4 配置单点登录(SSO)

# 配置 SSO 到 AD 域
[H3C1020-SSL] ssl vpn sso ad-sso

# 配置 AD 服务器
[H3C1020-SSL-sso-ad] server-ip 192.168.1.100
[H3C1020-SSL-sso-ad] domain EXAMPLE.COM
[H3C1020-SSL-sso-ad] username sso_user
[H3C1020-SSL-sso-ad] password cipher SSO@2024!

[H3C1020-SSL-sso-ad] quit

10.5 配置负载均衡(多网关)

# 配置第二个 SSL VPN 网关
[H3C1020-SSL] ssl vpn gateway gateway2
[H3C1020-SSL-ssl-vpn-gateway-gateway2] listen-ip 1.1.1.2
[H3C1020-SSL-ssl-vpn-gateway-gateway2] port 443
[H3C1020-SSL-ssl-vpn-gateway-gateway2] enable
[H3C1020-SSL-ssl-vpn-gateway-gateway2] quit

# 配置网关组
[H3C1020-SSL] ssl vpn gateway-group gw-group
[H3C1020-SSL-ssl-vpn-gateway-group-gw-group] gateway gateway1
[H3C1020-SSL-ssl-vpn-gateway-group-gw-group] gateway gateway2
[H3C1020-SSL-ssl-vpn-gateway-group-gw-group] load-balance enable
[H3C1020-SSL-ssl-vpn-gateway-group-gw-group] quit

十一、安全加固建议

11.1 使用强加密套件

# 配置 SSL 加密套件
[H3C1020-SSL] ssl vpn gateway gateway1
[H3C1020-SSL-ssl-vpn-gateway-gateway1] cipher-suite high

# 禁用弱加密算法
[H3C1020-SSL-ssl-vpn-gateway-gateway1] ssl protocol tlsv1.2 tlsv1.3
[H3C1020-SSL-ssl-vpn-gateway-gateway1] no ssl protocol tlsv1.0 tlsv1.1

11.2 密码策略

要求 配置值
最小长度 8 个字符
复杂度 大小写 + 数字 + 特殊字符
有效期 90 天
历史密码 不能重复使用最近 5 次密码
锁定策略 5 次失败锁定 30 分钟

11.3 访问控制

# 配置登录时间限制
[H3C1020-SSL] local-user admin01 class network
[H3C1020-SSL-luser-network-admin01] access-limit max 3
[H3C1020-SSL-luser-network-admin01] time-range work-time 08:00-18:00 working-day
[H3C1020-SSL-luser-network-admin01] quit

# 配置 IP 地址限制
[H3C1020-SSL] ssl vpn policy-group policy-admin
[H3C1020-SSL-ssl-vpn-policy-group-policy-admin] allowed-ip 202.100.1.0 255.255.255.0

11.4 审计日志

# 配置日志服务器
[H3C1020-SSL] info-center loghost 192.168.1.100

# 启用 SSL VPN 审计
[H3C1020-SSL] ssl vpn audit enable

# 配置审计内容
[H3C1020-SSL] ssl vpn audit login
[H3C1020-SSL] ssl vpn audit logout
[H3C1020-SSL] ssl vpn audit resource-access
[H3C1020-SSL] ssl vpn audit configuration-change

总结

本文详细介绍了 H3C1020 防火墙 SSL VPN 的完整配置流程:

  1. 基础概念:SSL VPN 原理、与 IPSec 对比、工作模式
  2. 拓扑规划:网络地址、用户组、资源规划
  3. 基础配置:接口、路由、安全区域
  4. SSL VPN 配置:网关、证书、地址池、认证、策略组
  5. 安全策略:域间策略、NAT 配置
  6. 双因素认证:短信认证、动态令牌
  7. 客户端配置:Web 模式、隧道模式、移动端
  8. 验证测试:会话查看、连通性测试
  9. 故障排查:常见问题和调试方法
  10. 高级配置:并发限制、会话超时、客户端检查、SSO
  11. 安全加固:加密套件、密码策略、访问控制、审计日志

通过本文的配置,您可以实现:

  • ✅ 安全的远程办公接入
  • ✅ 灵活的资源访问控制
  • ✅ 多因素认证保护
  • ✅ 完善的会话管理和审计
  • ✅ 跨平台客户端支持

SSL VPN 是现代企业远程办公的重要基础设施,建议在生产环境部署前充分测试,并根据实际需求调整配置。如有问题,欢迎留言讨论!🚀


附:配置脚本下载

完整的配置文件和客户端安装包可在评论区留言获取。

发表回复

后才能评论