ASA防火墙16 SSL/×××
生活随笔
收集整理的這篇文章主要介紹了
ASA防火墙16 SSL/×××
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
1、ASA的基本配置: Archasa(config)# int e0/0???? Archasa(config-if)# ip add 192.168.0.1 255.255.255.0 Archasa(config-if)# nameif outside?? Archasa(config)# int e0/1 Archasa(config-if)# ip add 172.20.59.10 255.255.255.0 Archasa(config-if)# nameif inside Archasa(config)# web***?*進入ssl*** 配置視圖* Archasa(config-web***)# enable outside ??*在outside接口上使能web**** Archasa(config-web***)# svc p_w_picpath disk0:/sslclient-win-1.1.2.169.pkg ?*指定web*** p_w_picpath文件的路徑* Archasa(config-web***)# svc enable ?*使能p_w_picpath文件* #上述配置是在外網口上啟動WEB×××,并同時啟動SSL ×××功能 2、SSL ×××配置準備工作 #創建SSL ×××用戶地址池 Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50 #配置SSL ×××數據流不做NAT翻譯 Archasa(config)# access-list go-*** permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0 Archasa(config)# nat (inside) 0 access-list go-*** 3、WEB ×××隧道組與策略組的配置 #創建名為myssl***-group-policy的組策略 Archasa(config)# group-policy myssl***-group-policy internal Archasa(config)# group-policy myssl***-group-policy attributes????*進入myssl***-group-policy策略組屬性視圖* Archasa(config-group-policy)# ***-tunnel-protocol web***?****隧道協議 web**** Archasa(config-group-policy)# web***?*進入web***組策略視圖* #在組策略中啟用SSL ××× Archasa(config-group-web***)# svc enable???*使能指向* #創建SSL ×××用戶 Archasa(config-web***)# username test password woaicisco #把myssl***-group-plicy策略賦予用戶test Archasa(config)# username test attributes ?*進入用戶test屬性視圖* Archasa(config-username)# ***-group-policy myssl***-group-policy??????? *將myssl***-group-policy應用到test用戶* Archasa(config)# tunnel-group myssl***-group type web***?? ????????? *創建一個web***類型的組myssl***-group* Archasa(config)# tunnel-group myssl***-group general-attributes????????*進入myssl***-group的普通視圖* #使用用戶地址池 Archasa(config-tunnel-general)# address-pool ssl-user??? ??? ??????? *將ssl-user應用到***地址池 * Archasa(config)# tunnel-group myssl***-group web***-attributes??? ?? *進入myssl***-group的web***屬性視圖* Archasa(config-tunnel-web***)# group-alias group2 enable?? Archasa(config)# web*** Archasa(config-web***)# tunnel-group-list enable 4、配置SSL ×××隧道分離 #注意,SSL ×××隧道分離是可選取的,可根據實際需求來做。 #這里的源地址是ASA的INSIDE地址,目標地址始終是ANY(10.10.1.0 255.255.255.0 為×××用戶的ip) Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any Archasa(config)# group-policy myssl***-group-policy attributes ???*進入myssl***-group-policy策略組屬性視圖* Archasa(config-group-policy)# split-tunnel-policy tunnelspecified ?*配置具體的隧道分離策略* Archasa(config-group-policy)# split-tunnel-network-list value split-ssl ?*指定分離的value* 基本上整個配置就完成了,下面可以進行測試: 在瀏覽器中輸入[url=https://192.168.0.1]https://192.168.0.1[/url]訪問WEB ×××,在隨后彈出的對話框中輸入用戶名和密碼單擊登陸。這時系統會彈出要求安裝SSL×××CLIENT程序,單擊“YES”,系統自動安裝并連接SSL×××,在SSL×××連通之后在您的右下角的任務欄上會出現一個小鑰匙狀,你可以雙擊打開查看其狀態。轉載于:https://blog.51cto.com/nppstudy/725939
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的ASA防火墙16 SSL/×××的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 欢迎与我一起交流安全管理平台
- 下一篇: Linux锁定和解锁用户