从outside对ASA防火墙身后ACS4.x进行管理测试
一.概述:
? ?ACS4.x初始http訪問端口為2002,后續的端口默認會從1024~65535隨機變化,從ASA的inside區域訪問outside區域的ACS4.x沒有問題,但是如果從ASA的outside區域訪問inside區域的ACS4.x,就會帶來問題,不可能把所有的TCP1024~65535端口都放開。
二.基本思路:
A.限定ACS4.x動態端口的變化范圍
---值得注意的是ASC4.x的動態端口根據每個session來變化,如果設定變化訪問只為一個值,比如:2003~2003,則會導致同時只能一個session連接ACS4.x進行管理。
B.配置為https訪問(可選)
---剛開始以為配置https后就不會動態端口,實際測試發現https采用的初始端口也是2002,后面端口還是會隨機變化。
三.配置方法:
A.限定ACS4.x動態端口的變化范圍
---Administration Control->Access Policy->HTTP Port Allocation,設定變化的端口范圍,假定設置范圍為2003~2004。
B.配置為https訪問(可選)
參考鏈接:http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4.0/user/guide/sau.html#wp327487
配置HTTPS的證書有多種方式,可以向CA申請,也可以創建自簽名的證書,我測試的是自簽名證書:
①生成自簽名證書
---System Configuration ->ACS Certificate Setup ->Generate Self-Signed Certifcate
②根據提示進行重啟ACS
③修改訪問策略,設置為https訪問
---Administration Control->Access Policy->Secure Socket Layer Setup勾選:Use HTTPS Transport for Administration Access
C.防火墻放行策略
---根據前面的動態端口范圍設置,以及初始端口2002,那樣只需放行TCP 2002~2004即可,這樣可以允許同時有兩個用戶來管理ACS4.x。
①拓撲:
? ? ? ? ? ?202.100.1.0/24 ? ? ? ? ? ? ? ? ? ? ? ? ? ?10.1.1.0/24
PC1(.8)-----Outside--------------(.1)ASA842(.1)------Inside-----------(.100)ACS4.x
②防火墻ASA842配置:
1.內網PAT出公網:
object network Inside_net
?subnet 10.1.1.0 255.255.255.0
?nat (inside,outside) dynamic interface
2.映射端口范圍:
object network Inside_ACS_Host
host 10.1.1.100
object service ACS_Ports
service tcp destination range 2002 2004
nat (Outside,Inside) source static any any destination static interface Inside_ACS_Host service ACS_Ports ACS_Ports
3.配置策略:
policy-map global_policy
class inspection_default
?inspect icmp
access-list Outside extended permit tcp host 202.100.1.8 object Inside_ACS_Host range 2002 2004?
access-group Outside in interface Outside
本文轉自 碧云天 51CTO博客,原文鏈接:http://blog.51cto.com/333234/1220918,如需轉載請自行聯系原作者
總結
以上是生活随笔為你收集整理的从outside对ASA防火墙身后ACS4.x进行管理测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: WindowsMobile应该如何发展?
- 下一篇: 实现一个符合 Promise/A+ 规范