成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

實例展示通過Cisco ASA防火墻配置WebVPN

安全
目前市場上VPN 產品很多,而且技術各異,就比如傳統的IPSec VPN來講, SSL能讓公司實現更多遠程用戶在不同地點接入,實現更多網絡資源訪問,且對客戶端設備要求低,因而降低了配置和運行支撐成本。很多企業用戶采納SSL VPN作為遠程安全接入技術,主要看重的是其接入控制功能。

VPN的出現使得企業在遠程訪問上的安全性大大提高,并且降低了企業的網絡成本。那么本篇文章就通過實例展示如何利用Cisco ASA防火墻配置WebVPN。希望通過此實例可以加強企業網絡管理員之間的交流。

1,Cisco ASA的基本配置:

Archasa(config)# int e0/0

Archasa(config-if)# ip add 192.168.0.1 255.255.255.0

Archasa(config-if)# nameif outside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# int e0/1

Archasa(config-if)# ip add 172.20.59.10 255.255.255.0

Archasa(config-if)# nameif inside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# webvpn

Archasa(config-webvpn)# enable outside

Archasa(config-webvpn)# svc image disk0:/sslclient-win-1.1.2.169.pkg

Archasa(config-webvpn)# svc enable

#上述配置是在外網口上啟動WEBVPN ,并同時啟動SSL VPN 功能

2、SSL VPN 配置準備工作

#創建SSL VPN 用戶地址池

Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50

#配置SSL VPN 數據流不做NAT翻譯

Archasa(config)# access-list go-vpn permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0

Archasa(config)# nat (inside) 0 access-list go-vpn

3、WEB VPN 隧道組與策略組的配置

#創建名為mysslvpn-group-policy 的組策略

Archasa(config)# group-policy mysslvpn-group-policy internal

Archasa(config)# group-policy mysslvpn-group-policy attributes

Archasa(config-group-policy)# vpn-tunnel-protocol webvpn

Archasa(config-group-policy)# webvpn

#在組策略中啟用SSL VPN

Archasa(config-group-webvpn)# svc enable

Archasa(config-group-webvpn)# exit

Archasa(config-group-policy)# exit

Archasa(config)#

#創建SSL VPN 用戶

Archasa(config-webvpn)# username test password woaicisco

#把mysslvpn-group-plicy 策略賦予用戶test

Archasa(config)# username test attributes

Archasa(config-username)# vpn-group-policy mysslvpn-group-policy

Archasa(config-username)# exit

Archasa(config)# tunnel-group mysslvpn-group type webvpn

Archasa(config)# tunnel-group mysslvpn-group general-attributes

#使用用戶地址池

Archasa(config-tunnel-general)# address-pool ssl-user

Archasa(config-tunnel-general)# exit

Archasa(config)# tunnel-group mysslvpn-group webvpn-attributes

Archasa(config-tunnel-webvpn)# group-alias group2 enable

Archasa(config-tunnel-webvpn)# exit

Archasa(config)# webvpn

Archasa(config-webvpn)# tunnel-group-list enable

4、配置SSL VPN 隧道分離

#注意,SSL VPN 隧道分離是可選取的,可根據實際需求來做。

#這里的源地址是ASA 的INSIDE 地址,目標地址始終是ANY

Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any

Archasa(config)# group-policy mysslvpn-group-policy attributes

Archasa(config-group-policy)# split-tunnel-policy tunnelspecified

Archasa(config-group-policy)# split-tunnel-network-list value split-ssl

基本上整個配置就完成了,下面可以進行測試:在瀏覽器中輸入

https://192.168.0.1

訪問WEBVPN,在隨后彈出的對話框中輸入用戶名和密碼單擊登陸。這時系統會彈出要求安裝SSL VPN CLIENT 程序,單擊“YES”,系統自動安裝并連接SSLVPN ,在SSLVPN 連通之后在您的右下角的任務欄上會出現一個小鑰匙狀,你可以雙擊打開查看其狀態。至此我們就成功的通過Cisco ASA防火墻配置WebVPN。
 

【編輯推薦】

  1. 防火墻安全測試之漏洞掃描
  2. 防火墻安全測試之數據包偵聽
  3. 防火墻安全測試之規則分析工具
  4. Web應用防火墻的主要特性
  5. 防止入侵從Web應用安全漏洞做起
責任編輯:張啟峰 來源: 中國IT實驗室
相關推薦

2010-09-25 16:34:30

CISCO ASA

2010-10-08 14:29:21

ASA防火墻

2010-08-05 14:22:35

2014-08-05 09:50:40

CentOS防火墻

2010-08-03 09:39:45

路由器

2010-08-13 13:40:34

2010-07-12 11:33:52

2010-09-14 10:30:55

Cisco PIX防火

2009-12-25 13:36:41

2009-09-25 11:25:39

2010-08-10 10:05:29

思科路由器配置防火墻

2010-09-13 16:32:58

2010-11-26 09:25:28

2010-09-14 14:26:50

2011-03-15 15:47:15

Iptables防火墻

2009-12-09 14:34:58

2009-02-22 09:30:24

2009-12-01 17:13:35

2011-09-29 10:38:46

IPv6防火墻

2010-09-14 09:44:06

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久精品一区二区 | 欧美激情一区二区三区 | 伊人精品久久久久77777 | 日本黄色影片在线观看 | 在线国产一区二区 | 亚洲成人av在线播放 | 欧美成年人视频在线观看 | 毛色毛片免费看 | 欧美一级观看 | www.精品一区| 嫩草懂你的影院入口 | 涩涩导航| 国产福利在线视频 | 一道本视频 | 国产男女视频 | 国产福利免费视频 | 中文字幕乱码一区二区三区 | 亚洲有码转帖 | 请别相信他免费喜剧电影在线观看 | 久久久日韩精品一区二区三区 | 日韩一区二区免费视频 | 成人在线观看免费视频 | 韩日一区二区三区 | 欧美国产视频 | 日韩二三区 | 91成人免费看 | 精产国产伦理一二三区 | 精品福利视频一区二区三区 | 欧美一区在线视频 | 亚洲成人精选 | 亚洲一区视频在线 | 中文字字幕一区二区三区四区五区 | 免费av毛片| 亚洲精品久久久 | 麻豆hd | 欧美精品国产一区二区 | 亚洲精品毛片av | 亚洲国产精品成人无久久精品 | 欧美全黄 | 在线播放一区二区三区 | 欧美成人精品一区二区男人看 |