91在线一级黄片|91视频在线观看18|成人夜间呦呦网站|91资源欧美日韩超碰|久久最新免费精品视频一区二区三区|国产探花视频在线观看|黄片真人免费三级片毛片|国产人无码视频在线|精品成人影视无码三区|久久视频爱久久免费精品

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
實(shí)例展示通過CiscoASA防火墻配置WebVPN

VPN的出現(xiàn)使得企業(yè)在遠(yuǎn)程訪問上的安全性大大提高,并且降低了企業(yè)的網(wǎng)絡(luò)成本。那么本篇文章就通過實(shí)例展示如何利用Cisco ASA防火墻配置WebVPN。希望通過此實(shí)例可以加強(qiáng)企業(yè)網(wǎng)絡(luò)管理員之間的交流。

創(chuàng)新互聯(lián)建站-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比巴宜網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式巴宜網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋巴宜地區(qū)。費(fèi)用合理售后完善,十余年實(shí)體公司更值得信賴。

1,Cisco ASA的基本配置:

Archasa(config)# int e0/0

Archasa(config-if)# ip add 192.168.0.1 255.255.255.0

Archasa(config-if)# nameif outside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# int e0/1

Archasa(config-if)# ip add 172.20.59.10 255.255.255.0

Archasa(config-if)# nameif inside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# webvpn

Archasa(config-webvpn)# enable outside

Archasa(config-webvpn)# svc image disk0:/sslclient-win-1.1.2.169.pkg

Archasa(config-webvpn)# svc enable

#上述配置是在外網(wǎng)口上啟動WEBVPN ,并同時(shí)啟動SSL VPN 功能

2、SSL VPN 配置準(zhǔn)備工作

#創(chuàng)建SSL VPN 用戶地址池

Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50

#配置SSL VPN 數(shù)據(jù)流不做NAT翻譯

Archasa(config)# access-list go-vpn permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0

Archasa(config)# nat (inside) 0 access-list go-vpn

3、WEB VPN 隧道組與策略組的配置

#創(chuàng)建名為mysslvpn-group-policy 的組策略

Archasa(config)# group-policy mysslvpn-group-policy internal

Archasa(config)# group-policy mysslvpn-group-policy attributes

Archasa(config-group-policy)# vpn-tunnel-protocol webvpn

Archasa(config-group-policy)# webvpn

#在組策略中啟用SSL VPN

Archasa(config-group-webvpn)# svc enable

Archasa(config-group-webvpn)# exit

Archasa(config-group-policy)# exit

Archasa(config)#

#創(chuàng)建SSL VPN 用戶

Archasa(config-webvpn)# username test password woaicisco

#把mysslvpn-group-plicy 策略賦予用戶test

Archasa(config)# username test attributes

Archasa(config-username)# vpn-group-policy mysslvpn-group-policy

Archasa(config-username)# exit

Archasa(config)# tunnel-group mysslvpn-group type webvpn

Archasa(config)# tunnel-group mysslvpn-group general-attributes

#使用用戶地址池

Archasa(config-tunnel-general)# address-pool ssl-user

Archasa(config-tunnel-general)# exit

Archasa(config)# tunnel-group mysslvpn-group webvpn-attributes

Archasa(config-tunnel-webvpn)# group-alias group2 enable

Archasa(config-tunnel-webvpn)# exit

Archasa(config)# webvpn

Archasa(config-webvpn)# tunnel-group-list enable

4、配置SSL VPN 隧道分離

#注意,SSL VPN 隧道分離是可選取的,可根據(jù)實(shí)際需求來做。

#這里的源地址是ASA 的INSIDE 地址,目標(biāo)地址始終是ANY

Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any

Archasa(config)# group-policy mysslvpn-group-policy attributes

Archasa(config-group-policy)# split-tunnel-policy tunnelspecified

Archasa(config-group-policy)# split-tunnel-network-list value split-ssl

基本上整個(gè)配置就完成了,下面可以進(jìn)行測試:在瀏覽器中輸入

https://192.168.0.1

訪問WEBVPN,在隨后彈出的對話框中輸入用戶名和密碼單擊登陸。這時(shí)系統(tǒng)會彈出要求安裝SSL VPN CLIENT 程序,單擊“YES”,系統(tǒng)自動安裝并連接SSLVPN ,在SSLVPN 連通之后在您的右下角的任務(wù)欄上會出現(xiàn)一個(gè)小鑰匙狀,你可以雙擊打開查看其狀態(tài)。至此我們就成功的通過Cisco ASA防火墻配置WebVPN。


網(wǎng)頁題目:實(shí)例展示通過CiscoASA防火墻配置WebVPN
當(dāng)前URL:http://m.jiaoqi3.com/article/cdhpeco.html