首页 > 其他分享 >SSL——ASA防火墙——Cisco实验(详解)

SSL——ASA防火墙——Cisco实验(详解)

时间:2023-11-30 19:03:36浏览次数:38  
标签:Cisco tunnel webvpn SSL ASA ciscoasa group vpn config

SSL VPN 一、理论部分

定义:SSL VPN,操作在OSI模型的会话层,可以使用户通过浏览器对VPN进行连接,但是没有隧道。使用https加密的范式进行数据传输,跨平台性强,只要终端设备有浏览器,能够上网,就可以进行VPN连接,并访问资源。 扩展:可以通过DNS进行访问,或者使用花生壳注册免费域名进行访问 ssl(安全套接字)的工作过程: 普通说法:

服务器把它的公钥和证书发到客户端,浏览器检查证书是不是由可以信赖的机构颁发的,确认证书有效和此证书是此网站的 客户端相信后使用公钥加密了一个随机对称密钥,包括加密的URL一起发送到服务器 服务器用自己的私钥解密了你发送的钥匙,然后用这把对称加密的钥匙给客户端请求的URL链接解密 服务器用客户端发的对称钥匙给你请求的网页加密,客户端也有相同的钥匙就可以解密发回来的网页了 进阶说法:

客户端发送ClientHello包(支持的解密协议,生成随机数用于生成对话密钥,支持的加密方法,支持的压缩方法) 服务器相应severhello包(确认使用的加密协议,生成随机数用于生成对话密钥,确认使用的加密方法,服务器证书) 客户端收到后验证服务器的证书是否合法,如果证书没有问题,客户端就会拿出公钥(随机数,用户服务器公钥加密,编码改变,表示随后的消息都要用商定的加密方法和密钥发送,不会变更,客户端握手阶段通知,这一项包括hash值,用来提供服务器校验)用前面的三个随机数来生成会话密钥 服务器响应(编码改变通知,表示随后的消息都要用商定的加密方法和密钥发送,服务器握手结束通知,表示服务器的握手阶段已经结束,这一项包括hash值,用来提供客户端校验) 二、实验部分


1.  基本配置

ISP Router配置:

ISP#conf t

Enter configuration commands, one per line. End with CNTL/Z.

ISP(config)#int e0/0

ISP(config-if)#ip add 1.0.0.1 255.255.255.0

ISP(config-if)#no sh

ISP(config-if)#exit

ISP(config)#int e0/1

ISP(config-if)#ip add 10.0.0.10 255.255.255.0

ISP(config-if)#no sh

ISP(config-if)#exit

ISP(config)#ip route 0.0.0.0 0.0.0.0 1.0.0.2

ASA配置:

ciscoasa> en

Password:

ciscoasa# conf t

ciscoasa(config)# int g0/0

ciscoasa(config-if)# ip add 1.0.0.1 255.255.255.0

ciscoasa(config-if)# no sh

ciscoasa(config-if)# nameif outside

INFO: Security level for “outside” set to 0 by default.

ciscoasa(config-if)# security-level 0

ciscoasa(config)# int g0/1

ciscoasa(config-if)# nameif inside

INFO: Security level for “inside” set to 100 by default.

ciscoasa(config-if)# security-level 100

ciscoasa(config-if)# ip add 192.168.1.1 255.255.255.0

ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 1.0.0.2

2.  配置webvpn

ciscoasa(config)# webvpn //开启ssl vpn

ciscoasa(config-webvpn)# enable outside //在outside口开启

ciscoasa(config-webvpn)# tunnel-group-list enable //开启隧道组列表

ciscoasa(config-webvpn)# quit

3.  创建认证用户

ciscoasa(config)# username chenchen password 123.com **//创建认证用户,**定义密码

4.  创建组策略

ciscoasa(config)# group-policy vpn-group internal //定义组策略vpn-group并且为内部的

ciscoasa(config)# group-policy vpn-group attributes //定义组策略vpn-group的属性

ciscoasa(config-group-policy)# vpn-tunnel-protocol webvpn //定义协议为webvpn(ssl vpn)

ciscoasa(config-group-policy)# exit

5.  设置隧道组选项

ciscoasa(config)# tunnel-group vpn-tunnel-group type webvpn //定义隧道组的模式为ssl vpn

ciscoasa(config)# tunnel-group vpn-tunnel-group general-attributes //定义隧道组的一般属性

ciscoasa(config-tunnel-general)# default-group-policy vpn-group //默认隧道组链接到之前定义的隧道组

ciscoasa(config-tunnel-general)# authentication-server-group local //在本地进行组认证

ciscoasa(config-tunnel-general)# exit

6.  设置隧道组的webvpn属性

ciscoasa(config)# tunnel-group vpn-tunnel-group webvpn-attributes //定义隧道组的ssl vpn的属性

ciscoasa(config-tunnel-webvpn)# group-alias jishu enable //别名为jishu并开启

ciscoasa(config-tunnel-webvpn)# exit

7.  客户端访问测试

1).输入ASA的outside接口的IP地址进行访问

SSL——ASA防火墙——Cisco实验(详解)_Cisco

2).输入设置的用户名和

SSL——ASA防火墙——Cisco实验(详解)_Cisco_02

3).进入SSL vpn界面后然后在URL路径中输入服务端的URL路径进行访问对方服务端局域网的web

SSL——ASA防火墙——Cisco实验(详解)_Cisco_03

不通过SSL vpn界面访问而直接通过浏览器访问服务端web是不可以的

验证完成后,试验成功!

标签:Cisco,tunnel,webvpn,SSL,ASA,ciscoasa,group,vpn,config
From: https://blog.51cto.com/u_16343110/8633394

相关文章

  • 使用 openssl 从cer公钥证书中导出公钥pem
    使用openssl从cer公钥证书中导出公钥pem ---------- "der公钥证书"转"base64公钥证书"opensslx509-informder-inz11.cer-outz11.pem从"DER公钥证书"中导出"公钥"opensslx509-informder-inz11.cer-pubkey-noout>zpublickey.pem从"......
  • SSL证书申请需要什么材料?SSL证书申请流程
    SSL证书是由权威证书颁发机构验证身份后颁发,SSL证书申请过程中需要准备什么材料,才能顺利申请SSL证书呢?SSL证书申请需要准备如下材料,才能完成审核验证:1、申请SSL证书的域名:提前准备已备案的域名,用于申请SSL证书2、生成CSR文件:提前生成CSR文件和私钥,私钥自己妥善存储3、联系方式:联系......
  • MASA MAUI APP前端监控指南
    MAUIBlazor接入到OpenTelemetry近期由于我们APP项目(MAUI+MasaBlazor),需要做运营数据采集埋点,经过综合考虑后,决定采用接入OpenTelemetrySDK的方式,由于目前OpenTelemetry的可测性大部分都是基于后端api的,所以我们也对MAUIBlazor进行接入进行了一番的研究和尝试。开发工具和......
  • XP连接高版本SQLServer提示:ConnectionOpen(SECDoClientHandShake())SSL安全错误解决方
    XP连接高版本SQLServer提示:ConnectionOpen(SECDoClientHandShake())SSL安全错误解决方案https://blog.csdn.net/m0_46236949/article/details/130251762EnableTLS1.2onWindowsXPhttps://www.smartftp.com/pt-br/support/kb/2754......
  • C++使用OpenSSL实现AES-256-CBC加密解密实例----亲测OK
    //AesUtil.h#ifndef__AES_UTIL_H__#define__AES_UTIL_H__#ifdef__cplusplus//告诉编译器,这部分代码按C语言的格式进行编译,而不是C++的extern"C"{#endifstringUTIL_aes_cbc_encrypt(constunsignedchar*password,unsignedintpassword_byte_len,c......
  • C++使用OpenSSL实现Base64编码、解码实例----亲测OK
    摘自:https://www.dandelioncloud.cn/article/details/1498198300963708930 //Base64Util.h#ifndef__BASE64_UTIL_H__#define__BASE64_UTIL_H__#ifdef__cplusplus//告诉编译器,这部分代码按C语言的格式进行编译,而不是C++的extern"C"{#endifstringUTIL......
  • 使用Win-ACME在Windows+iis服务器下配置自动续期SSL证书
    使用Win-ACME在Windows+iis服务器下配置自动续期SSL证书 由于网站建设和小程序开发等都需要https,但是ssl证书有过期的限制,如果没有及时续期ssl证书,那么将会影响线上程序正常运行,因此我便找了很多可以在windows服务器下使用的自动续期证书的工具。win-acme,github地址:https:/......
  • nginx依赖包:pcre、zlib、OpenSSL、gd-devel
    学习自:《nginx经典教程》13页1、问题来源在安装nginx时,有一步需要安装依赖包:sudoyuminstallgcc-c++pcrepcre-develzlibzlib-developensslopenssl-devel这一段是啥意思,这些包有什么用?2、依赖包gcc-c++configure脚本中使用的C编译器为cc。该依赖包为C编译器......
  • Base64编码、解码 C语言例子(使用OpenSSL库)
    #include<stdio.h>#include<string.h>#include<unistd.h>#include<openssl/pem.h>#include<openssl/bio.h>#include<openssl/evp.h>intbase64_encode(char*in_str,intin_len,char*out_str){BIO*b64,*bio;......
  • MySQL8.x 中 performance_schema 下 processlist表的说明
    MySQL8.x中performance_schema下processlist表的说明最近在研究一个MySQL数据库的监控相关功能的系统的实现,因此专门研究了一下processlist表。processlist表为MySQL的核心表之一。MySQLprocesslist表示当前由服务器内执行的线程集执行的操作。进程列表表是进程信息的来......