虚拟专用网络(VPN)为企业远程办公提供了安全通道,企业员工可以通过 VPN 网络远程访问企业内网进行安全高效的办公。本文主要介绍飞连 VPN 管理功能以及包含的子功能。
随着数字化办公的高速发展以及企业办公效率的提升,越来越多企业需要构建随时随地、多终端的无界办公模式,同时还需要兼具安全性与高效性。但构建无界办公模式面临着网络稳定性、终端兼容性、配置成本、运维成本以及数据安全等挑战。为此,飞连以随时随地便捷办公,实现安全与效率的平衡为目标,提供了基于身份管理的企业 VPN 功能。
飞连通过 VPN 管理功能帮助企业员工随时随地、安全接入办公网络。该功能具备细粒度资源管理与授权能力,并支持多因素认证(MFA),同时各 VPN 节点独立部署与运行,基于架构优势实现了灵活扩展与智能选路。此外,员工各类的终端设备免配置,提升了办公体验。飞连 VPN 管理功能逻辑图如下:
飞连 VPN 管理功能区分服务端与客户端。当企业购买飞连后,需要由企业管理员在飞连管理后台配置 VPN 节点,以及 VPN 的使用权限、访问权限等信息。管理员配置完成后,企业员工即可在终端设备的飞连客户端中连接企业 VPN,连接后飞连根据员工身份认证以及 VPN 权限配置,为员工分发指定的企业内网访问策略。具体说明如下:
功能项 | 说明 | 相关文档 |
---|---|---|
节点管理 | 在节点管理中添加 VPN 节点,可以为员工构建客户端连接 VPN 访问企业内网的远程办公环境。为确保 VPN 节点正常工作,飞连为您提供了节点部署的建议与要求,更多信息,请参见节点部署建议与要求。 | |
使用权限 | 配置好 VPN 节点后,节点默认全员不可用,您需要手动为员工配置 VPN 使用权限。配置权限时,支持为权限设置生效时长,到期后飞连会自动回收权限,以满足需要临时使用 VPN 进行远程办公的场景。 | |
访问权限 | 在访问权限功能页面,支持添加网络资源以及资源的访问策略,以限制员工通过 VPN 连接企业内网后允许访问的网络资源范围。 | |
高级配置 | 在高级配置中,支持设置 VPN 策略(最大传输单元、客户端超时时间、二次认证、设备会话数等),以及配置 VPN 节点的极速模式网络资源。 |
关于 VPN 节点在飞连服务中的部署架构如下图所示:
其中,VPN 节点服务器的防火墙策略说明如下:
注意
请使用全新的服务器部署飞连 VPN 节点。避免与其他运行中的应用服务发生冲突,而引起预期之外的网络转发问题。
服务器的配置参考如下表:
(建议)操作系统版本 | 最低配置 | 最大并发 |
---|---|---|
CentOS 7、Debian 9 及以上 | 4 核 CPU、4 G 内存 | 1000 |
上表为 VPN 单节点的配置资源参考,并发是指的单节点能够同时承载的用户数量。最大并发是指最大的单节点并发承载量,在该并发量下 VPN Server 的 CPU、内存高负载运行。如果您对并发数的需求超出 1000,则需要部署多个 VPN 节点。
IP 地址要求。
服务器 | 是否对公网开放 | IP 地址示例 | 数量 | 备注 |
---|---|---|---|---|
VPN Server | 是 | 201.23.10.2(公网映射) | N,以订单中节点数量为准。 | 固定公网 IP 地址。 |
否 | 192.168.1.2(内网) | N,以订单中节点数量为准。 | 固定内网 IP 地址。 |
网络端口开放要求。
目的 IP | 目的端口 | 协议 | 源 IP | 是否可以修改 | 备注 |
---|---|---|---|---|---|
VPN Server 映射到公网的 IP | 443(默认端口,可修改) | TCP | 任意 | 是 | VPN 控制端口,外网开放。 |
80(默认端口,可修改) | TCP、UDP | 任意 | 是 | VPN 数据端口,外网开放。 |
注意
VPN 节点需要访问飞连租户域名的 TCP 443 端口。因此,如果您的 VPN 服务器配置了较为严格的防火墙规则(未全部放行出站规则),则需要在出站规则放行 TCP 443 端口,并指定 IP 地址为飞连租户域名解析对应的 IP 地址。