设为首页 收藏本站
查看: 885|回复: 0

[经验分享] 清默网络——CISCO ASA SSL ***详解

[复制链接]

尚未签到

发表于 2018-7-20 07:46:49 | 显示全部楼层 |阅读模式
  CISCO ASA SSL ***详解
  清默网络 CCIE Team 制作清默网络CCIE Team 制作oCisco ASAWebN*** 配置详解实验环境如拓朴图。在做实验之前让我们先来了解一下 SSL ***。目前市场上 *** 产品很多,而且技术各异,就比如传统的 IPSec *** 来讲, SSL 能让公司实现更多远程用户在不同地点接入,实现更多网络资源访问,且对客户端设备要求低,因而降低了配置和运行支撑成本。很多企业用户采纳 SSL *** 作为远程安全接入技术,主要看重的是其接入控制功能。SSL *** 提供增强的远程安全接入功能。
  IPSec*** 通过在两站点间创建隧道提供直接(非代理方式)接入,实现对整个网络的透明访问;一旦隧道创建,用户 PC 就如同物理地处于企业 LAN 中。这带来很多安全风险,尤其是在接入用户权限过大的情况下。 SSL *** 提供安全、可代理连接,只有经认证的用户才能对资源进行访问,这就安全多了。 SSL *** 能对加密隧道进行细分,从而使得终端用户能够同时接入 Internet 和访问内部企业网资源,也就是说它具备可控功能。另外, SSL *** 还能细化接入控制功能,易于将不同访问权限赋予不同用户,实现伸缩性访问;这种精确的接入控制功能对远程接入 IPSec*** 来说几乎是不可能实现的。SSL *** 基本上不受接入位置限制, 可以从众多 Internet 接入设备、 任何远程位置访问网络资源。
  SSL*** 通信基于标准 TCP/UDP 协议传输,因而能遍历所有 NAT 设备、基于代理的防火墙和状态检测防火墙。这使得用户能够从任何地方接入,无论是处于其他公司网络中基于代理的防火墙之后,或是宽带连接中。 IPSec*** 在稍复杂的网络结构中难于实现,因为它很难实现防火墙和 NAT 遍历,无力解决 IP地址冲突。另外, SSL *** 能实现从可管理企业设备或非管理设备接入,如家用 PC 或公共 Internet接入场所,而 IPSec *** 客户端只能从可管理或固定设备接入。随着远程接入需求的不断增长,远程接入 IPSec *** 在访问控制方面受到极大挑战,而且管理和运行支撑成本较高,它是实现点对点连接的最佳解决方案,但要实现任意位置的远程安全接入, SSL *** 要理想得多。SSL *** 不需要复杂的客户端支撑,这就易于安装和配置,明显降低成本。
  IPSec ***需要在远程终端用户一方安装特定设备,以建立安全隧道,而且很多情况下在外部(或非企业控制)设备中建立隧道相当困难。另外,这类复杂的客户端难于升级,对新用户来说面临的麻烦可能更多,如系统运行支撑问题、时间开销问题、管理问题等。 IPSec 解决方案初始成本较低,但运行支撑成本高。如今,已有 SSL 开发商能提供网络层支持,进行网络应用访问,就如同远程机器处于 LAN 中一样;同时提供应用层接入,进行 Web 应用和许多客户端/服务器应用访问。了解了上述基本因素之后,下面我们将开始实验:
  第一步,ASA 的基本配置:
  QM_ASA(config)# int e0/0
  QM_ASA (config-if)# ip add 192.168.0.1 255.255.255.0QM_ASA (config-if)#nameif outsideQM_ASA (config-if)# no shutQM_ASA (config-if)# exitQM_ASA(config)# int e0/1QM_ASA (config-if)# ip add 172.20.59.10 255.255.255.0QM_ASA (config-if)# nameif insideQM_ASA (config-if)# no shutQM_ASA (config-if)# exitQM_ASA (config)# web***QM_ASA (config-web***)# enable outsideQM_ASA (config-web***)# svc image disk0:/sslclient-win-1.1.2.169.pkgQM_ASA (config-web***)# svc enable#
  上述配置是在外网口上启动 WEB***,并同时启动 SSL *** 功能2、SSL *** 配置准备工作#创建 SSL ***用户地址池QM_ASA (config)# ip local pool ssl-user 10.10.10.1-10.10.10.50#配置 SSL ***数据流不做 NAT 翻译QM_ASA (config)# access-list go-*** permit ip 172.20.50.0 255.255.255.0 10.10.10.0255.255.255.0QM_ASA (config)# nat (inside) 0 access-list go-***3、WEB *** 隧道组与策略组的配置#创建名为 myssl***-group-policy 的组策略QM_ASA (config)# group-policy myssl***-group-policy internalQM_ASA (config)# group-policy myssl***-group-policy attributesQM_ASA (config-group-policy)# ***-tunnel-protocol web***QM_ASA (config-group-policy)# web***#在组策略中启用 SSL ***QM_ASA (config-group-web***)# svc enableQM_ASA (config-group-web***)# exitQM_ASA (config-group-policy)# exitQM_ASA (config)##创建 SSL ***用户QM_ASA (config-web***)# username qm password qmcisco#把 myssl***-group-plicy 策略赋予用户 testQM_ASA (config)# username qm attributesQM_ASA (config-username)# ***-group-policy myssl***-group-policyQM_ASA (config-username)# exitQM_ASA (config)# tunnel-group myssl***-group type web***QM_ASA (config)# tunnel-group myssl***-group general-attributes#使用用户地址池QM_ASA (config-tunnel-general)#address-pool ssl-userQM_ASA (config-tunnel-general)# exit
  QM_ASA (config)# tunnel-group myssl***-group web***-attributesQM_ASA (config-tunnel-web***)#group-alias group2 enableQM_ASA (config-tunnel-web***)#exitQM_ASA (config)# web***QM_ASA (config-web***)# tunnel-group-list enable4、配置 SSL *** 隧道分离#注意,SSL ***隧道分离是可选取的,可根据实际需求来做。#这里的源地址是 ASA 的 INSIDE 地址,目标地址始终是 ANYQM_ASA (config)# access-list split-ssl extendedpermit ip 10.10.1.0 255.255.255.0 anyQM_ASA (config)# group-policy myssl***-group-policy attributesQM_ASA (config-group-policy)# split-tunnel-policy tunnelspecifiedQM_ASA (config-group-policy)# split-tunnel-network-list value split-ssl基本上整个配置就完成了,
  下面可以进行测试:在浏览器中输入 https://192.168.0.1 访问 WEB ***,在随后弹出的对话框中输入用户名和密码单击登陆。这时系统会弹出要求安装 SSL ***CLIENT 程序,单击“YES” ,系统自动安装并连接 SSL***,在 SSL***连通之后在您的右下角的任务栏上会出现一个小钥匙状,你可以双击打开查看其状态。草率此就,有不对的地方请予以指正,谢谢!

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-538917-1-1.html 上篇帖子: cisco3560交换机如何恢复出厂设置 下篇帖子: Cisco ASA和Juniper SRX/NetScreen的不同默认分片策略
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表