Cisco ASA Web ×××

 一、ASA的基本配置:web

 Archasa(config)# int e0/0     
 Archasa(config-if)# ip add 192.168.0.1 255.255.255.0 
 Archasa(config-if)# nameif outside 
 Archasa(config)# int e0/1 
 Archasa(config-if)# ip add 172.20.59.10 255.255.255.0 
 Archasa(config-if)# nameif inside
二、SSL ×××配置準備工做
 Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50   //建立SSL ×××用戶地址池.
 Archasa(config)# access-list go-*** permit ip 172.20.59.0 255.255.255.0 10.10.10.0 255.255.255.0 
 Archasa(config)# nat (inside) 0 access-list go-*** 
          //配置SSL ×××數據流不作NAT翻譯
三、WEB ×××隧道組與策略組的配置
 Archasa(config)# group-policy myssl***-group-policy internal  #建立名爲myssl***-group-policy的組策略
 Archasa(config)# group-policy myssl***-group-policy attributes 
 Archasa(config-group-policy)# ***-tunnel-protocol web*** svc
 Archasa(config-group-policy)# web***   
 Archasa(config-group-policy)# svc ask enable default svc          Archasa(config-group-policy)# svc keep-installer installed 
          //immediately downloads the client   
 Archasa(config-group-web***)# svc enable    #在組策略中啓用SSL ×××.
 Archasa(config)# username test password woaicisco  #建立SSL ×××用戶
 Archasa(config)# username test attributes   #把myssl***-group-plicy策略賦予用戶test
 Archasa(config-username)# ***-group-policy  myssl***-group-policy 
 Archasa(config-username)# service-type remote-access 
       //使得該用戶只能是remote-access時使用,不能被如telnet、ssh等使用.
 Archasa(config)# tunnel-group myssl***-group type web*** 
 Archasa(config)# tunnel-group myssl***-group general-attributes 
 Archasa(config-tunnel-general)# authentication-server-group LOCAL
 Archasa(config-tunnel-general)# address-pool ssl-user   #調用用戶地址池.
 Archasa(config-tunnel-general)# default-group-policy myssl***-group-policy #策略賦予用戶後,此處能夠不用配置.
 Archasa(config)# tunnel-group myssl***-group web***-attributes 
 Archasa(config-tunnel-web***)# group-alias group2 enable 
四、配置SSL ×××隧道分離
 #注意,SSL ×××隧道分離是可選取的,可根據實際需求來作。 
 #這裏的源地址是ASA的INSIDE地址,目標地址始終是ANY
 Archasa(config)# access-list split-ssl extended permit ip 172.20.59.0 255.255.255.0 any  
 Archasa(config)# group-policy myssl***-group-policy attributes 
 Archasa(config-group-policy)# split-tunnel-policy tunnelspecified 
 Archasa(config-group-policy)# split-tunnel-network-list value split-ssl
5.開啓ssl-***功能
 Archasa(config)# web*** 
 Archasa(config-web***)# enable outside 
 Archasa(config-web***)# svc p_w_picpath disk0:/sslclient-anyconnect-win-2.2.0140-k9.pkg
 Archasa(config-web***)# tunnel-group-list enable
 Archasa(config-web***)# svc enable 
    #上述配置是在外網口上啓動WEB×××,並同時啓動SSL ×××功能

6.基本上整個配置就完成了,下面能夠進行測試:
 在瀏覽器中輸入 https://192.168.0.1訪問WEB ×××,在隨後彈出的對話框中輸入用戶名和密碼單擊登錄。  這時系統會彈出要求安裝SSL ××× CLIENT程序,單擊"YES",系統自動安裝並鏈接SSL×××,在SSL×××連通  以後的右下角的任務欄上會出現一個小鑰匙狀,能夠雙擊打開查看其狀態.
相關文章
相關標籤/搜索