未找到结果
我们无法找到任何使用该词的内容,请尝试搜索其他内容。
配置VPN 本节介绍如何配置以下VPN配置方案: 使用 的 到 使用 的 到 注意- VPN不能在纯IPv6下工作,只能在双IP栈下工作。 使用以下
本节介绍如何配置以下VPN配置方案:
使用 的 到
使用 的 到
注意– VPN不能在纯IPv6下工作,只能在双IP栈下工作。 |
使用以下这些选项进行远程访问:
Check Point移动客户端
Point
L2TP
支持以下远程访问用户验证方式:
要想只允许指定的用户与远程访问客户端连接,可以为适合的用户类型设置权限。选择”选项旁边的箭头,并选择相关的组选项。详情请参见“配置远程访问用户”部分。
要 的 本地 :
转到 > 。
单击以添加本地用户。
确保的复选框被选中。
欲了解更多信息,请参见“配置远程访问用户”部分。
要 :
转到 > 。
点击”,确保选中复选框。
欲了解更多信息,请参见“配置远程访问用户”部分。
要配置RADIUS用户:
转到 >
点击“”,添加一个RADIUS服务器。详情请参见“配置远程访问认证服务器”部分。
点击“”,设置访问权限。
要配置AD用户:
进入 > ,点击“”,添加一个AD域。详情请参见“配置远程访问认证服务器”部分。
点击“”,设置访问权限。
对于 L2TP VPN 客户端配置,在启用 L2TP VPN 客户端方法后,单击“”,输入密钥。
高级选项
关于高级远程访问选项的更多信息,例如办公室模式网络,请参见“配置高级远程访问选项”部分。
要 正在 :
使用配置的客户端从远程主机连接到一个内部资源。
在 这种 中 , 使用 进行 。
输入一个主机名或IP地址,并输入预共享的密钥信息。更多信息,请参见“配置VPN站点”部分。
为了 的 :
在 本地 和 之间 。
进入 > ,监控隧道状态。详情请参阅 “查看VPN隧道部分。
在 这种 到 的 中 , 证书 is 用于 主要 被 。
到 的 被 为 , 并 “ ” 。 详情 is 参见 “ 到 的 ” 部分 。
你所连接的对等设备必须已被配置并连接到网络。如果它是一个DAIP网关,其主机名必须是可解析的。
你必须用你的IP地址或可解析的主机名重新初始化证书。确保双方都信任该证书。
VPN加密设置在双方之间(本地网关和对等网关)必须相同。当你使用自定义加密选项时,这一点尤其重要。
重新 – 使用 已 的 中 的 。 在 本地 和 上都 这样 ( 如果 它们 都 使用 本地 的 ) 。
如需信任本地和对等网关上的CA – 可使用以下其中一种方法:
在网关之间交换CA
使用网关的CA签署一个请求。
通过使用第三方CA进行认证。
用 的 进行 。
使用证书认证来创建VPN 站点。
按照配置VPN站点中的说明进行操作。
为确保指定的证书被使用,请在 > 中输入对等网关的证书信息。
在网关之间交换CA:
单击以添加对等网关的受信任的CA。这可以确保CA在本地和对等网关上都被上传。详情请参见“管理受信任的CA”部分。
使用 的 CA is 签署 一个 :
你 is 创建 从 网关 一个 , 该 必须 由 的 :
使用管理已安装的证书中的选项。
使用 “”选项导出此请求。
使用 的 CA来 上 的 。
如果对等网关是本地管理的Check Point网关,请进入 > ,并使用选项。
欲了解更多信息,请参见“管理受信任的CA”部分。
将请求的签名上传到本地网关。
转到 > 。
已 的 。
用 “ ” 上 。
详情 is 参见 “ 已 的 ” 部分 。
确保CA安装在两个网关上。使用管理受信任的CA中的“”选项。
通过 使用 进行 :
你从每个对等网关创建一个签署请求。按照上面“使用网关的一个CA签署请求”的步骤,用第三方CA签署。
请注意,第三方 CA 可以签发 crt
,*.p12
, 或*.pfx
证书文件。
使用 对应 的 上 项 上 。
转到 > 。
已 的 。
用 “ ” 或 “ ” 来 上 。
详情 is 参见 “ 已 的 ” 部分 。
确保第三方CA安装在两个网关上。
使用管理受信任的CA中的“”选项。
要用现有的第三方证书进行认证:
为本地和对等网关创建一个P12证书。
使用 每个 上 的 上 12 。
确保第三方CA安装在两个网关上。
使用管理受信任的CA中的“”选项。
为了 的 :
在本地和对等网关之间传递流量。
进入 > ,监控隧道状态。
详情请参阅 “查看VPN隧道部分。