博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
用ASA931做SSL ***
阅读量:6846 次
发布时间:2019-06-26

本文共 5351 字,大约阅读时间需要 17 分钟。

1、拓扑图

用ASA931做SSL ***

过程:
1、首先实现ASA931(虚拟机方式)实现连接
1、 用VMware打开防火墙的虚拟文件,然后开机
2、 打开named pipe tcp proxy,然后新建连接,连接的pipe用虚拟机的穿想得开管道名
3、用securecrt连接2002端口,就可以正常连接了,注意一点,虚拟机防火墙的的第一个端口为管理接口,接下来做基本配置
ASA:
interface Management0/0
nameif mgmt
ip address 192.168.1.200 255.255.255.0
no shutdown4
4、开一台电脑xp直接和管理接口连接,配置相同网段,并且能相互ping通,在xp上开tftpserver 后开始上传anyconnect-win-4.3.05017-k9.pkg,上传完后在ASAS上dir flash:或者dir disk0: 可以看到刚才上传的文件

2、设备的基本配置和主机的ip地址配置和服务搭建

ASA:
nterface GigabitEthernet0/0
nameif inside
security-level 100
ip address 192.168.100.1 255.255.255.0
no shut
interface GigabitEthernet0/1
nameif outside
security-level 0
ip address 100.0.0.1 255.255.255.0
no sh
route outside 0 0 100.0.0.2
R1:
interface FastEthernet0/0
ip address 100.0.0.2 255.255.255.0
no shut
interface FastEthernet0/1
ip address 200.0.0.1 255.255.255.0
no shut

host1:win2003 ip 192.168.100.2 gw 192.168.100.1

DNS WEB FTP 共享
host3:win7 ip 200.0.0.2 gw 200.0.0.1

3、开始在ASA防火墙上配置SSL ×××

1、无客户端模式
ASA# conf t
ASA(config)# web***
ASA(config-web***)# enable outside
ASA(config-web***)# exit
ASA(config)# username cisco password 123
ASA(config)# group-policy ***-group internal
\策略定义在本地,external定义在第三方服务器
ASA(config)# group-policy ***-group attributes
ASA(config-group-policy)# ***-tunnel-protocol ssl-clientless #asa8xx版本要用web***的隧道协议
ASA(config-group-policy)# exit
ASA(config)# tunnel-group ***-tunnel-group type web***
ASA(config)# tunnel-group ***-tunnel-group general-attributes
ASA(config-tunnel-general)# default-group-policy ***-group
ASA(config-tunnel-general)# authentication-server-group LOCAL
ASA(config-tunnel-general)# exit
ASA(config)# tunnel-group ***-tunnel-group web***-attributes
ASA(config-tunnel-web***)# group-alias groups enable
ASA(config-tunnel-web***)# exit
ASA(config)# web***
ASA(config-web***)# tunnel-group-list enable
ASA(config-web***)# no anyconnect-essentials
#asa8xx版本中不需要关闭此功能
ASA(config-web***)# exit
//anyconnect-essentials指的是***许可证
测试:
在客户机上打开浏览器输入https://100.0.0.1 输入cisco 密码123登录
然后可以用http https ftp cifs方式访问服务器了
如:http://192.168.100.2
cifs://192.168.100.2

禁用无客户端模式的访问权限:

ASA (config)# group-policy ***_group attributes
ASA (config-group-policy)# web***
ASA (config-group-web***)# url-entry disable
ASA (config-group-web***)# file-entry disable

利用现有的ftp服务器上传url文件

ASA# import web*** url-list url_list1 ftp://10.0.0.1/url_list1.xml
ASA# show import web*** url-list
ASA# conf t
ASA(config)# group-policy ***_group attributes
ASA(config-group-policy)# web***
ASA(config-group-web***)# url-list value url_list1

如果想要删除url_list1,可执行下列两条语句

ASA(config-group-web***)# no url-list value url_list1 \删除
ASA(config-group-web***)# revert web*** url-list url_list1

验证:

客户端登陆到200.0.0.1,发现输入地址的地方已经没有了,只有指定的web1可以访问
注意:
这种限制只对无客户端有效,在胖客户端下,由于用户可以全网络层访问,所以客户可以在连接成功后直接访问所需的资源。
2、胖客户端模式
ASA(config)# username ciscot password 123
ASA(config)# web*** \进入ssl ***配置视图
ASA(config-web***)# enable outside \在outside接口启用ssl ***功能
ASA(config-web***)# anyconnect-essentials
ASA(config-web***)# anyconnect image disk0:/anyconnect-win-4.3.05017-k9.pkg
ASA(config-web***)# anyconnect enable
ASA(config-web***)# tunnel-group-list enable \启用下拉列表
ASA(config-web***)# exit
ASA(config)# ip local pool ssl***_pool 192.169.1.100-192.169.1.200
//定义组策略
ASA(config)# group-policy ***_group_policy internal \配置本地组策略属性
ASA(config)# group-policy ***_group_policy attributes \配置组策略的属性
ASA(config-group-policy)# ***-tunnel-protocol ssl-client ssl-clientless
ASA(config-group-policy)# web***
ASA(config-group-web***)# anyconnect ask enable \允许客户端下载
ASA(config-group-web***)# exit
ASA(config-group-policy)# exit

//定义隧道组(第一个隧道组,组名为***_group)

ASA(config)# tunnel-group ***_group type web*** \定义隧道组,类型为ssl ***
ASA(config)# tunnel-group ***_group general-attributes \配置隧道组通用属性
ASA(config-tunnel-general)# address-pool ssl***_pool \指定隧道组的地址池
ASA(config-tunnel-general)# default-group-policy ***_group_policy \指定该组的组策略
ASA(config-tunnel-general)# exit
ASA(config)# tunnel-group ***_group web***-attributes \定义隧道组的ssl ***属性
ASA(config-tunnel-web***)# group-alias jishubu enable \为该隧道组设置别名
ASA(config-tunnel-web***)# exit

//配置隧道分离和DNS分离

ASA(config)# access-list split_tunnel permit ip 10.0.0.0 255.255.255.0 any
ASA(config)# group-policy ***_group_policy attributes
ASA(config-group-policy)# split-tunnel-policy tunnelspecified

//配置隧道分离:tunnelspecified匹配的走隧道

tunnall 所有的都走隧道
untunnelspecified不匹配的走隧道

ASA(config-group-policy)# split-tunnel-network-list value split_tunnel

ASA(config-group-policy)# dns value 10.0.0.1 \设置dns分离
ASA(config-group-policy)# split-dns value benet.com \需要分离的域名
ASA(config-group-policy)# exit

//配置用户属于固定隧道组(第二个隧道组,组名为***_group1)

ASA(config)# tunnel-group ***_group1 type web*** \设置第二个隧道则
ASA(config)# tunnel-group ***_group1 general-attributes \定义隧道通用属性
ASA(config-tunnel-general)# address-pool ssl***_pool \设置地址池
ASA(config-tunnel-general)# default-group-policy ***_group_policy \指定组策略
ASA(config-tunnel-general)# exit
ASA(config)# tunnel-group ***_group1 web***-attributes \设置隧道的***属性
ASA(config-tunnel-web***)# group-alias caiwubu enable \指定别名
ASA(config-tunnel-web***)# exit
ASA(config)# username cisco attributes \定义用户属性
ASA(config-username)# group-lock value ***_group \将用户锁定在***_group组中,这样,该用户就不能使用其他组的组名登录

测试:

在客户端第一次访问还是用https://100.0.0.1,然后下载客户端,并安装(一定要有管理员权限),然后用客户端连接就可以了,和easy ***的客户端类似了
http://192.168.100.2
ftp://192.168.100.2
\192.168.100.2

转载于:https://blog.51cto.com/285297/2072834

你可能感兴趣的文章
document对象获取例子
查看>>
(转)Redis
查看>>
ARTS打卡计划第三周-Review
查看>>
contentsize ,ios 7和 ios7之前的 有点差别,
查看>>
try catch 怎么写?
查看>>
Android spinner 样式及其使用详解
查看>>
ftps加密服务器
查看>>
[置顶] 批处理命令
查看>>
谈谈不换行空格
查看>>
ubuntu 13.04 nginx.conf 配置详解
查看>>
Android调用系统的打电话和发短信界面(1.将消息内容带过去2.实现群发)
查看>>
如何在内网安装compass
查看>>
TF-IDF理解及其Java实现
查看>>
WIN10常用快捷键
查看>>
Android(JAVA)之单例模式
查看>>
【自用】Mint VirtualBox 共享文件夹
查看>>
通过Eclipse 使用org.mybatis.generator1.3.2 自动构建 生成实体类和mapper 代码
查看>>
OpenDaylight系列教程(十四)-- Common OpenDaylight Features
查看>>
快速排序(Java,递归)
查看>>
Java中的命名的技巧
查看>>