偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

實(shí)例展示通過Cisco ASA防火墻配置WebVPN

安全
目前市場上VPN 產(chǎn)品很多,而且技術(shù)各異,就比如傳統(tǒng)的IPSec VPN來講, SSL能讓公司實(shí)現(xiàn)更多遠(yuǎn)程用戶在不同地點(diǎn)接入,實(shí)現(xiàn)更多網(wǎng)絡(luò)資源訪問,且對(duì)客戶端設(shè)備要求低,因而降低了配置和運(yùn)行支撐成本。很多企業(yè)用戶采納SSL VPN作為遠(yuǎn)程安全接入技術(shù),主要看重的是其接入控制功能。

VPN的出現(xiàn)使得企業(yè)在遠(yuǎn)程訪問上的安全性大大提高,并且降低了企業(yè)的網(wǎng)絡(luò)成本。那么本篇文章就通過實(shí)例展示如何利用Cisco ASA防火墻配置WebVPN。希望通過此實(shí)例可以加強(qiáng)企業(yè)網(wǎng)絡(luò)管理員之間的交流。

1,Cisco ASA的基本配置:

Archasa(config)# int e0/0

Archasa(config-if)# ip add 192.168.0.1 255.255.255.0

Archasa(config-if)# nameif outside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# int e0/1

Archasa(config-if)# ip add 172.20.59.10 255.255.255.0

Archasa(config-if)# nameif inside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# webvpn

Archasa(config-webvpn)# enable outside

Archasa(config-webvpn)# svc image disk0:/sslclient-win-1.1.2.169.pkg

Archasa(config-webvpn)# svc enable

#上述配置是在外網(wǎng)口上啟動(dòng)WEBVPN ,并同時(shí)啟動(dòng)SSL VPN 功能

2、SSL VPN 配置準(zhǔn)備工作

#創(chuàng)建SSL VPN 用戶地址池

Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50

#配置SSL VPN 數(shù)據(jù)流不做NAT翻譯

Archasa(config)# access-list go-vpn permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0

Archasa(config)# nat (inside) 0 access-list go-vpn

3、WEB VPN 隧道組與策略組的配置

#創(chuàng)建名為mysslvpn-group-policy 的組策略

Archasa(config)# group-policy mysslvpn-group-policy internal

Archasa(config)# group-policy mysslvpn-group-policy attributes

Archasa(config-group-policy)# vpn-tunnel-protocol webvpn

Archasa(config-group-policy)# webvpn

#在組策略中啟用SSL VPN

Archasa(config-group-webvpn)# svc enable

Archasa(config-group-webvpn)# exit

Archasa(config-group-policy)# exit

Archasa(config)#

#創(chuàng)建SSL VPN 用戶

Archasa(config-webvpn)# username test password woaicisco

#把mysslvpn-group-plicy 策略賦予用戶test

Archasa(config)# username test attributes

Archasa(config-username)# vpn-group-policy mysslvpn-group-policy

Archasa(config-username)# exit

Archasa(config)# tunnel-group mysslvpn-group type webvpn

Archasa(config)# tunnel-group mysslvpn-group general-attributes

#使用用戶地址池

Archasa(config-tunnel-general)# address-pool ssl-user

Archasa(config-tunnel-general)# exit

Archasa(config)# tunnel-group mysslvpn-group webvpn-attributes

Archasa(config-tunnel-webvpn)# group-alias group2 enable

Archasa(config-tunnel-webvpn)# exit

Archasa(config)# webvpn

Archasa(config-webvpn)# tunnel-group-list enable

4、配置SSL VPN 隧道分離

#注意,SSL VPN 隧道分離是可選取的,可根據(jù)實(shí)際需求來做。

#這里的源地址是ASA 的INSIDE 地址,目標(biāo)地址始終是ANY

Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any

Archasa(config)# group-policy mysslvpn-group-policy attributes

Archasa(config-group-policy)# split-tunnel-policy tunnelspecified

Archasa(config-group-policy)# split-tunnel-network-list value split-ssl

基本上整個(gè)配置就完成了,下面可以進(jìn)行測試:在瀏覽器中輸入

https://192.168.0.1

訪問WEBVPN,在隨后彈出的對(duì)話框中輸入用戶名和密碼單擊登陸。這時(shí)系統(tǒng)會(huì)彈出要求安裝SSL VPN CLIENT 程序,單擊“YES”,系統(tǒng)自動(dòng)安裝并連接SSLVPN ,在SSLVPN 連通之后在您的右下角的任務(wù)欄上會(huì)出現(xiàn)一個(gè)小鑰匙狀,你可以雙擊打開查看其狀態(tài)。至此我們就成功的通過Cisco ASA防火墻配置WebVPN。
 

【編輯推薦】

  1. 防火墻安全測試之漏洞掃描
  2. 防火墻安全測試之?dāng)?shù)據(jù)包偵聽
  3. 防火墻安全測試之規(guī)則分析工具
  4. Web應(yīng)用防火墻的主要特性
  5. 防止入侵從Web應(yīng)用安全漏洞做起
責(zé)任編輯:張啟峰 來源: 中國IT實(shí)驗(yàn)室
相關(guān)推薦

2010-09-25 16:34:30

CISCO ASA

2010-10-08 14:29:21

ASA防火墻

2010-08-05 14:22:35

2014-08-05 09:50:40

CentOS防火墻

2010-08-03 09:39:45

路由器

2010-08-13 13:40:34

2010-07-12 11:33:52

2010-09-14 10:30:55

Cisco PIX防火

2009-12-25 13:36:41

2009-09-25 11:25:39

2010-08-10 10:05:29

思科路由器配置防火墻

2010-09-13 16:32:58

2010-11-26 09:25:28

2010-09-14 14:26:50

2011-03-15 15:47:15

Iptables防火墻

2009-12-09 14:34:58

2009-02-22 09:30:24

2009-12-01 17:13:35

2011-09-29 10:38:46

IPv6防火墻

2010-09-14 09:44:06

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)