目前市场上×××产品很多,而且技术各异,就比如传统的 IPSec ××× 来讲, SSL 能让公司实现更多远程用户在不同地点接入,实现更多网络资源访问,且对客户端设备要求低,因而降低了配置和运行支撑成本。很多企业用户采纳 SSL ××× 作为远程安全接入技术,主要看重的是其接入控制功能。
      SSL ××× 提供增强的远程安全接入功能。 IPSec ××× 通过在两站点间创建隧道提供直接(非代理方式)接入,实现对整个网络的透明访问;一旦隧道创建,用户 PC 就如同物理地处于企业 LAN 中。这带来很多安全风险,尤其是在接入用户权限过大的情况下。 SSL ××× 提供安全、可代理连接,只有经认证的用户才能对资源进行访问,这就安全多了。 SSL ××× 能对加密隧道进行细分,从而使得终端用户能够同时接入 Internet 和访问内部企业网资源,也就是说它具备可控功能。另外, SSL ××× 还能细化接入控制功能,易于将不同访问权限赋予不同用户,实现伸缩性访问;这种精确的接入控制功能对远程接入 IPSec ××× 来说几乎是不可能实现的。
      SSL ××× 基本上不受接入位置限制,可以从众多 Internet 接入设备、任何远程位置访问网络资源。 SSL ××× 通信基于标准 TCP/UDP 协议传输,因而能遍历所有 NAT 设备、基于代理的防火墙和状态检测防火墙。这使得用户能够从任何地方接入,无论是处于其他公司网络中基于代理的防火墙之后,或是宽带连接中。 IPSec ××× 在稍复杂的网络结构中难于实现,因为它很难实现防火墙和 NAT 遍历,无力解决 IP 地址冲突。另外, SSL ××× 能实现从可管理企业设备或非管理设备接入,如家用 PC 或公共 Internet 接入场所,而 IPSec ××× 客户端只能从可管理或固定设备接入。随着远程接入需求的不断增长,远程接入 IPSec ××× 在访问控制方面受到极大挑战,而且管理和运行支撑成本较高,它是实现点对点连接的最佳解决方案,但要实现任意位置的远程安全接入, SSL ××× 要理想得多。
      SSL ××× 不需要复杂的客户端支撑,这就易于安装和配置,明显降低成本。 IPSec ××× 需要在远程终端用户一方安装特定设备,以建立安全隧道,而且很多情况下在外部(或非企业控制)设备中建立隧道相当困难。另外,这类复杂的客户端难于升级,对新用户来说面临的麻烦可能更多,如系统运行支撑问题、时间开销问题、管理问题等。 IPSec 解决方案初始成本较低,但运行支撑成本高。如今,已有 SSL 开发商能提供网络层支持,进行网络应用访问,就如同远程机器处于 LAN 中一样;同时提供应用层接入,进行 Web 应用和许多客户端 / 服务器应用访问。

了解了上述基本因素之后,下面我们将开始实验:

第一步,ASA的基本配置:

Archasa(config)# int e0/0

Archasa(config-if)# ip add 192.168.0.1 255.255.255.0

Archasa(config-if)# nameif outside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# int e0/1

Archasa(config-if)# ip add 172.20.59.10 255.255.255.0

Archasa(config-if)# nameif inside

Archasa(config-if)# no shut

Archasa(config-if)# exit

Archasa(config)# web***

Archasa(config-web***)# enable outside

Archasa(config-web***)# svc image disk0:/sslclient-win-1.1.2.169.pkg

Archasa(config-web***)# svc enable

#上述配置是在外网口上启动WEB×××,并同时启动SSL ×××功能

2、SSL ×××配置准备工作

#创建SSL ×××用户地址池

Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50

#配置SSL ×××数据流不做NAT翻译

Archasa(config)# access-list go-*** permit ip 172.20.50.0 255.255.255.0 10.10.10.0

255.255.255.0

Archasa(config)# nat (inside) 0 access-list go-***

3、WEB ×××隧道组与策略组的配置

#创建名为myssl***-group-policy的组策略

Archasa(config)# group-policy myssl***-group-policy internal

Archasa(config)# group-policy myssl***-group-policy attributes

Archasa(config-group-policy)# ***-tunnel-protocol web***

Archasa(config-group-policy)# web***

#在组策略中启用SSL ×××

Archasa(config-group-web***)# svc enable

Archasa(config-group-web***)# exit

Archasa(config-group-policy)# exit

Archasa(config)#

#创建SSL ×××用户

Archasa(config-web***)# username test password woaicisco

#把myssl***-group-plicy策略赋予用户test

Archasa(config)# username test attributes

Archasa(config-username)# ***-group-policy myssl***-group-policy

Archasa(config-username)# exit

Archasa(config)# tunnel-group myssl***-group type web***

Archasa(config)# tunnel-group myssl***-group general-attributes

#使用用户地址池

Archasa(config-tunnel-general)# address-pool ssl-user

Archasa(config-tunnel-general)# exit

Archasa(config)# tunnel-group myssl***-group web***-attributes

Archasa(config-tunnel-web***)# group-alias group2 enable

Archasa(config-tunnel-web***)# exit

Archasa(config)# web***

Archasa(config-web***)# tunnel-group-list enable

4、配置SSL ×××隧道分离

#注意,SSL ×××隧道分离是可选取的,可根据实际需求来做。

#这里的源地址是ASA的INSIDE地址,目标地址始终是ANY

Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any

Archasa(config)# group-policy myssl***-group-policy attributes

Archasa(config-group-policy)# split-tunnel-policy tunnelspecified

Archasa(config-group-policy)# split-tunnel-network-list value split-ssl

基本上整个配置就完成了,下面可以进行测试:

在浏览器中输入[url]https://192.168.0.1[/url]访问WEB ×××,在随后弹出的对话框中输入用户名和密码单击登陆。

这时系统会弹出要求安装SSL ××× CLIENT程序,单击“YES”,系统自动安装并连接SSL×××,在SSL×××连通之后在您的右下角的任务栏上会出现一个小钥匙状,你可以双击打开查看其状态。

转载于:https://blog.51cto.com/weixianfei/892600

在CISCO ASA 防火墙上配置Web ×××相关推荐

  1. 如何在ASA防火墙上实现ipsec ***

    博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 本文章介绍三个部分内容: ①ipsec ...

  2. 在Cisco的ASA防火墙上实现IPSec虚拟专用网

    博文大纲: 一.网络环境需求 二.配置前准备 三.配置虚拟专用网 四.总结 前言: 之前写过一篇博文:Cisco路由器之IPSec 虚拟专用网,那是在公司网关使用的是Cisco路由器的情况下,来搭建虚 ...

  3. 硬件防火墙ppoe服务器,在 Cisco Secure PIX 防火墙上配置 PPPoE 客户端

    本文档介绍如何在 Cisco Secure PIX 防火墙上配置以太网上的点对点协议 (PPPoE) 客户端.PIX OS 6.2 版引入了此功能,该版本适用于低端 PIX (501/506). PP ...

  4. 防火墙上配置IPsec vpn (超详细附带思路看完就会)

    目录 实验配置 拓扑图 思路: 基础配置部分 ipsec vpn部分 防火墙部分 开始配置 ipsec vpn部分 ipsec安全提案,指定封装模式,使用数据加密协议,协议的认证算法和加密算法 Ike ...

  5. 在Cisco ASA 5510 上配置ssh登录

    hostname ASA 主机名 domain-name  Cisco 域名 crypto key generate rsa 生成密钥 aaa authentication ssh console L ...

  6. Cisco ASA 5520 基本配置

    cisco asa5520 基本配置 一般网络机构来理解asa5520 外网-----asa5520----分别是内网和dmz asa配置都在全局模式下配置,很多跟cisco路由交换的一样(大同小异) ...

  7. OPCDA通信--工作在透明模式下的CISCO ASA 5506-X防火墙配置

    inside OPCSERVER 一台 outside OPCCLIENT 一台 route模式 配置没成功,放弃,采用透明模式 !----进入全局配置-- configure terminal !- ...

  8. Cisco ASA防火墙简易配置与调试手册

    一. 基础配置 1.1 密码配置 ciscoasa(config)#passwd password 一般用于telnet登陆ASA的登录密码 1.2 Enable密码配置 ciscoasa(confi ...

  9. NAT网络地址转换技术(三)在防火墙上配置源NAT和NAT Server

    文章目录 实验要求 实验步骤 一 二 三 四 实验要求 实验步骤 一 搭建拓扑,合理规划网段并配置终端以及防火墙接口IP地址.终端IP地址省略. 防火墙各个接口IP地址: [USG6000V1]int ...

最新文章

  1. 爱奇艺的架构到底有多牛?
  2. CTF Geek Challenge——第十一届极客大挑战Misc Write Up
  3. html-----020----事件
  4. java 导出word换行_Java 导出数据库表信息生成Word文档
  5. ## 7.3 奇异值分解的几何意义
  6. mysql 学习笔记 11过程控制
  7. 数据结构:(1)课程总览
  8. [手把手教]discuzX2插件制作教程__最菜鸟级别的入门坎 一
  9. FileWriter和FileReader解析
  10. 在ASP.NET Core 2.0中创建Web API
  11. gromacs 安装_GROMACS:粗粒化力场建立和模拟上线!
  12. 一文搞懂 Java 中的 Native 方法
  13. 常用的机器学习与深度学习算法简介
  14. win10系统蓝牙服务器,如何打开win10系统的蓝牙并进行设备添加
  15. phaser入门例子
  16. 抖音扫码跳转QQ群等外链源代码分享
  17. 写尽自己一个人的孤独,却写不出心里的寂寞
  18. 哈尔滨车牌摇号系统遭遇黑客攻击瘫痪
  19. for循环后面跟分号 - for (i = 0; i = 3; i++);这不是错误语句
  20. 机器学习BP算法及矩阵求导

热门文章

  1. U3D 脚本添加和获得对象
  2. 通过wifi调试Android程序
  3. WebServices 基础知识
  4. 菜鸟python爬虫_Python爬虫学习-基础爬取
  5. stmmac描述符的结构和初始化
  6. nginx配置php 9000,Nginx支持php配置
  7. java用easyexcel实现读取excell表格内容
  8. 此异常最初是在此调用堆栈中引发的:_【8】进大厂必须掌握的面试题Java面试异常和线程...
  9. freemarker 去掉最后一个逗号_从零开始做一个SLG游戏(六)游戏系统以及配置表...
  10. 多态的概念、对象上下转型、多态的应用、异常(异常概念、异常分类、java异常处理机制、try...catch...finally、throw和throws、自定义异常)