實例展示通過Cisco ASA防火墻配置WebVPN
VPN的出現使得企業在遠程訪問上的安全性大大提高,并且降低了企業的網絡成本。那么本篇文章就通過實例展示如何利用Cisco ASA防火墻配置WebVPN。希望通過此實例可以加強企業網絡管理員之間的交流。
1,Cisco ASA的基本配置:
Archasa(config)# int e0/0
Archasa(config-if)# ip add 192.168.0.1 255.255.255.0
Archasa(config-if)# nameif outside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# int e0/1
Archasa(config-if)# ip add 172.20.59.10 255.255.255.0
Archasa(config-if)# nameif inside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# webvpn
Archasa(config-webvpn)# enable outside
Archasa(config-webvpn)# svc image disk0:/sslclient-win-1.1.2.169.pkg
Archasa(config-webvpn)# svc enable
#上述配置是在外網口上啟動WEBVPN ,并同時啟動SSL VPN 功能
2、SSL VPN 配置準備工作
#創建SSL VPN 用戶地址池
Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50
#配置SSL VPN 數據流不做NAT翻譯
Archasa(config)# access-list go-vpn permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0
Archasa(config)# nat (inside) 0 access-list go-vpn
3、WEB VPN 隧道組與策略組的配置
#創建名為mysslvpn-group-policy 的組策略
Archasa(config)# group-policy mysslvpn-group-policy internal
Archasa(config)# group-policy mysslvpn-group-policy attributes
Archasa(config-group-policy)# vpn-tunnel-protocol webvpn
Archasa(config-group-policy)# webvpn
#在組策略中啟用SSL VPN
Archasa(config-group-webvpn)# svc enable
Archasa(config-group-webvpn)# exit
Archasa(config-group-policy)# exit
Archasa(config)#
#創建SSL VPN 用戶
Archasa(config-webvpn)# username test password woaicisco
#把mysslvpn-group-plicy 策略賦予用戶test
Archasa(config)# username test attributes
Archasa(config-username)# vpn-group-policy mysslvpn-group-policy
Archasa(config-username)# exit
Archasa(config)# tunnel-group mysslvpn-group type webvpn
Archasa(config)# tunnel-group mysslvpn-group general-attributes
#使用用戶地址池
Archasa(config-tunnel-general)# address-pool ssl-user
Archasa(config-tunnel-general)# exit
Archasa(config)# tunnel-group mysslvpn-group webvpn-attributes
Archasa(config-tunnel-webvpn)# group-alias group2 enable
Archasa(config-tunnel-webvpn)# exit
Archasa(config)# webvpn
Archasa(config-webvpn)# tunnel-group-list enable
4、配置SSL VPN 隧道分離
#注意,SSL VPN 隧道分離是可選取的,可根據實際需求來做。
#這里的源地址是ASA 的INSIDE 地址,目標地址始終是ANY
Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any
Archasa(config)# group-policy mysslvpn-group-policy attributes
Archasa(config-group-policy)# split-tunnel-policy tunnelspecified
Archasa(config-group-policy)# split-tunnel-network-list value split-ssl
基本上整個配置就完成了,下面可以進行測試:在瀏覽器中輸入
https://192.168.0.1
訪問WEBVPN,在隨后彈出的對話框中輸入用戶名和密碼單擊登陸。這時系統會彈出要求安裝SSL VPN CLIENT 程序,單擊“YES”,系統自動安裝并連接SSLVPN ,在SSLVPN 連通之后在您的右下角的任務欄上會出現一個小鑰匙狀,你可以雙擊打開查看其狀態。至此我們就成功的通過Cisco ASA防火墻配置WebVPN。
【編輯推薦】