设为首页 收藏本站
查看: 1510|回复: 0

[经验分享] Cisco ASA SSL ***远程访问设置指南

[复制链接]

尚未签到

发表于 2018-7-21 13:56:39 | 显示全部楼层 |阅读模式
  在下面的步骤中,我会配置建立一个基本的基于非客户端SSL ***访问。我提供了大部分的配置以及对应的ASDM设置。
  
第1步、配置身份证书
  
在这里,我创造一个叫ssl***key的一个自签署证书并且在“outside” 接口应用这个证书。您也可以通过购买厂商证书如VeriSign等。
  

  
corpasa(config)#crypto key generate rsa label ssl***key
  

  

  
corpasa(config)#crypto ca trustpoint localtrust
  

  

  
corpasa(config-ca-trustpoint)#enrollment self
  

  

  
corpasa(config-ca-trustpoint)#fqdn ssl***. mycompany.com
  

  

  
corpasa(config-ca-trustpoint)#subject-name CN=ssl***.mycompany.com
  

  

  
corpasa(config-ca-trustpoint)#keypair ssl***key
  

  

  
corpasa(config-ca-trustpoint)#crypto ca enroll localtrust noconfirm
  

  

  
corpasa(config)# ssl trust-point localtrust outside
  

  

DSC0000.png

  图a
  第二步、启用SSL *** 访问
  

  
corpasa(config)#web***
  

  

  
corpasa(config-web***)#enable outside
  

  

  
corpasa(config-web***)#svc enable
  

  

DSC0001.png

  图b
  第三步、创建组策略
  组策略用于当客户连接时指定对应参数用的。远程访问客户端在登录的时候需要分配一个IP地址;因此我们将为他们成立一个地址池,但你也可以使用DHCP服务器。
  

  
Corpasa (config)#group-policy DfltGrpPolicy attributes
  

  

  
Corpasa (config-group-policy)# wins-server value 192.168.80.205
  

  

  
Corpasa (config-group-policy)#  dns-server value 172.20.100.1
  

  

  
Corpasa (config-group-policy)#  dns-server value 192.168.80.216
  

  

  
Corpasa (config-group-policy)# ***-tunnel-protocol svc web***
  

  

  
Corpasa (config-group-policy)# split-tunnel-policy tunnelspecified
  

  

  
Corpasa (config-group-policy)# split-tunnel-network-list value inside-network
  

  

  
Corpasa (config-group-policy)#  address-pools value ***
  

  

DSC0002.png

  图c
  然后,我将创建一个叫operations的组策略。在组策略里面我们就可以为operations这个组来设定具体的项目了。
  

  
Corpasa (config)#group-policy Operations internal
  

  

  
Corpasa (config)#group-policy Operations attributes
  

  

  
Corpasa (config-group-policy)#   banner value Tech Op Remote Access
  

  

  
Corpasa (config-group-policy)#   banner value Unauthorized access prohibited
  

  

  
Corpasa (config-group-policy)#   ***-tunnel-protocol web***
  

  

  
Corpasa (config-group-policy)#   web***
  

  

  
Corpasa (config-group-web***)#  url-list value TechOps
  

  

  
Corpasa (config-group-web***)#  homepage none
  

  

  
Corpasa (config-group-web***)#  svc ask none default web***
  

  

  
Corpasa (config-group-web***)# customization value TechOps
  

  

  
Corpasa (config-group-web***)# hidden-shares visible
  

  

  
Corpasa (config-group-web***)#  file-entry enable
  

  

  
Corpasa (config-group-web***)#  file-browsing enable
  

  

  
Corpasa (config-group-web***)#  url-entry enable
  

  

DSC0003.png   

  

  图d
  第四步、建立访问列表
  通过使用sysopt命令告诉允许ASA在SSL/IPsec的客户绕过接口的访问控制列表.
  corpasa(config)#sysopt connection permit-***
  第五步、创建一个连接配置文件和tunnel group
  
当远程访问客户端连接到ASA,他们连接到一个连接配置文件,它也被称为tunnel group。我们将利用这tunnel group来确定具体的参数可以在这个SSL ***会话中限制或者允许他们能够访问和使用哪些资源。
  
首先,我们创建tunnelgroup RA_SSL :
  corpasa(config)# tunnel-group RA_SSL web***-attributes
DSC0004.png

  图e
  接着,指派特定属性
  

  
corpasa(config)#tunnel-group RA_SSL web***-attributes
  

  

  
corpasa(config-tunnel-web***)# group-alias RA_SSL enable
  

  

  
corpasa(config-tunnel-web***)# customization TechOps
  

  

  
corpasa(config-web***)# group-url https://MyASAIP/RA_SSL enable
  

  

DSC0005.png

  图f
  第六步、配置NAT 例外
  现在,我需要告诉ASA不要在远程访问用户和他们需要访问的内部网络之间做NAT。首先,我将创建一个访问列表,定义traffic,然后我们会将它应用到NAT声明接口上去。
  

  
corpasa(config)#access-list no_nat extended permit
  

  

  
ip 192.168.200.0 255.255.255.0 192.168.100.0 255.255.255.0
  

  

  
corpasa(config)#nat (inside) 0 access-list no_nat
  

  

DSC0006.png   

  

  图g
  第七步、配置用户账号
  现在我们准备一些用户帐户。在这里,我将创建一个用户,并指定该用户的远程访问*** 。当您在建立当本地帐户时候,您还可以配置域服务器和使用域身份验证。
  

  
corpasa(config)#username hyde password l3tm3in
  

  

  
corpasa(config)#username hyde attributes
  

  

  
corpasa(config-username)#service-type remote-access
  

  

DSC0007.png

  图h
  最后记得保存配置
  corpasa#write memory
  建立一个远程接入会话,并使用下列查看命令查看验证您的配置和会话的细节。
  corpasa #show ***-sessiondb web***
  第2部分中,我会看看如何自定义的SSL ***门户网站,提供必要的存取您的远程用户。敬请期待!

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-539558-1-1.html 上篇帖子: Packet Tracer 5.0建构CCNA实验——配置Cisco交换机 下篇帖子: flow路由器/交换机配置(二)(非CISCO设备)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表