亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

發布時間:2020-02-28 04:28:15 來源:網絡 閱讀:977 作者:warrent 欄目:安全技術

前言:上一篇博文寫了Cisco路由器之Easy虛擬專用網(解決出差員工訪問公司內網的問題),是基于公司網關設備是路由器的情況下,那么,如果是ASA防火墻的話,又該怎么配置呢?關于理論部分,在前面提到的博文鏈接中已經寫的挺詳細了,可以參考那篇博文的理論部分,這里就直接上配置了。

該博文關于虛擬專用網的理論知識點比較少,因為我之前寫過好幾篇虛擬專用網的博文了,所以關于原理方面不會重復寫,若想了解原理,可以參考以下博文(路由器和防火墻的虛擬專用網原理類似,可參考):

  • Cisco路由器之Easy虛擬專用網(解決出差員工訪問公司內網的問題)
  • Cisco路由器之IPSec 虛擬專用網

1、網絡環境如下:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

2、環境分析:
(1)在公司網關ASA防火墻上配置虛擬專用網,客戶端(出差人員)可以連接到虛擬專用網,并訪問內網提供的DNS服務及HTTP(www.lvjianzhao.com ) 服務(使用該域名訪問,內網中的DNS負責解析該域名),為了簡化環境,所以將內網的服務集成到一臺服務器上了。
(2)客戶端連接到虛擬專用網后,還可以使用Internet的DNS及HTTP服務,模擬www.baidu.com 網站服務,并使用Internet上的服務器提供的DNS服務解析該域名。
(3)自行配置正確的路由器接口及各個服務器的IP、網關、路由(服務器配置相應的網關,ASA防火墻只需配置接口IP及一條默認路由指向R1路由器即可,R1路由器除了接口IP以外什么都不要配置,尤其是路由表,否則可能測試不出來虛擬專用網的效果)。
(4)客戶端需要安裝Cisco提供的客戶端軟件進行連接。

3、配置前準備:

(1)下載客戶端使用的軟件,并安裝在客戶端,用來連接虛擬專用網。(我這里提供的是windows 7的client安裝包,如果客戶端是Windows 10,請參考博文:Windows 10 安裝虛擬專用網client端)。
(2)自行配置路由器接口IP地址及路由(這些基礎配置命令就不展示了,我之前的博文有寫到過,或者自行百度吧)。。
(3)自行配置各個服務器及客戶端的IP及網關。
(4)自行在相關服務器上搭建HTTP服務及DNS服務(這兩個服務不是這篇博客想要介紹的,我這里簡單搭了一個,我之前的博文有搭相關服務的,可以自行查看)。

4、開始配置:

配置舉例:

ASA-1(config-if)# route outside 0 0 200.0.0.2     #配置ASA防火墻配置去往外網的路由
#以下是配置接口區域及IP地址,并開啟接口
ciscoasa(config-if)# in e0/1
ciscoasa(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ciscoasa(config-if)# ip add 200.0.0.1 255.255.255.0
ciscoasa(config-if)# no sh

當所有基礎配置(接口IP地址、路由、網關)配置完畢后,即可進行以下虛擬專用網的配置。

(1)公司網關ASA防火墻置如下:

ASA-1(config)# username lvjianzhao password 2019.com  #配置客戶端連接使用的用戶名/密碼
ASA-1(config)# crypto isakmp enable outside   #outside接口開啟 isakmp
#以下是配置"階段1——管理連接:"
ASA-1(config)# crypto isakmp policy 10
ASA-1(config-isakmp-policy)# encryption 3des 
ASA-1(config-isakmp-policy)# hash sha
ASA-1(config-isakmp-policy)# authentication pre-share 
ASA-1(config-isakmp-policy)# group 2
ASA-1(config-isakmp-policy)# exit

#接下來"配置階段1.5",就是需要在管理連接后建立成功后,推送給客戶端的配置了。
#以下是配置一個地址池,池中的地址是向客戶端分發的,
#地址池的網段地址,不可以和內網使用同一網段,否則將會影響最終通信
ASA-1(config)# ip local pool test-pool 192.168.1.200-192.168.1.210
#以下是定義一個命名的ACL,這個ACL是推送給客戶端使用的,只有ACL允許的源地址是可以被客戶端訪問的。
//這個ACL是允許192.168.0.0去往任何地址,當推送到客戶端時,就會反過來。
#變成了允許任何IP地址訪問192.168.0.0。因為這里的源地址是站在路由器的角度的。
ASA-1(config)# access-list split-acl permit ip 192.168.0.0 255.255.255.0 any
#以下是創建用戶組, internal 表示策略定義在本地,可以改為external表示策略定義AAA服務器
ASA-1(config)# group-policy test-group internal 
ASA-1(config)# group-policy test-group attributes     #配置用戶組的屬性
ASA-1(config-group-policy)# dns-server value 192.168.0.1   #指定分發給客戶端的DNS地址
ASA-1(config-group-policy)# split-tunnel-policy tunnelspecified 
#關于上面的“split-tunnel-policy”后面可以接三種類型的規則,如下:
#tunnelspecified表示所有匹配的流量走隧道,我這里選擇的就是這個;
#tunnelall:所有流量必須走隧道,即不做分離隧道,這是默認設置,一般不使用該選項;
#excludespecified:所有不匹配ACL的流量走隧道,不推薦使用此選項。
ASA-1(config-group-policy)# split-tunnel-network-list value split-acl   #引用之前創建的ACL
ASA-1(config-group-policy)# exit
ASA-1(config)# tunnel-group test-group type ipsec-ra   #指定組的類型是ipsec-ra(遠程訪問)
ASA-1(config)# tunnel-group test-group general-attributes     #配置屬性
ASA-1(config-tunnel-general)# address-pool test-pool   #引用剛才定義的“地址池”
ASA-1(config-tunnel-general)# default-group-policy test-group   #調用組策略
ASA-1(config-tunnel-general)# exit
#配置傳輸集用戶名及共享密鑰
ASA-1(config)# tunnel-group test-group ipsec-attributes  
ASA-1(config-tunnel-ipsec)# pre-shared-key pwd123
ASA-1(config-tunnel-ipsec)# exit

#下面是配置"階段2——數據連接"
ASA-1(config)# crypto ipsec transform-set test-set esp-3des esp-sha-hmac 
ASA-1(config)# crypto dynamic-map test-dymap 1 set transform-set test-set  #配置動態map
ASA-1(config)# crypto map test-stamap 1000 ipsec-isakmp dynamic test-dymap   #將動態map引入靜態map
ASA-1(config)# crypto map test-stamap int outside   #應用到外網接口,也就是outside口

公司網關ASA防火墻關于虛擬專用網的配置已經完成了,現在使用客戶端安裝專用軟件,連接虛擬專用網,并測試訪問即可。

(2)客戶端配置如下:

將我提供的壓縮包解壓后安裝虛擬專用網的客戶端軟件:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

還需要再次解壓,選擇解壓到哪里:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

解壓后,會彈出下面的安裝向導,如下,選擇安裝語言:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪
基本上就是無腦下一步了,自己看吧!
Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

選擇安裝路徑:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪
等待安裝完成即可!
Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

安裝完成后,可以通過以下來找到client軟件:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

單擊打開client:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

添加一個連接:
Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

填寫具體信息:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

連接虛擬專用網:
Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

彈出以下對話框后,填寫在網關設備上創建的用戶及密碼:

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

連接成功后,可以查看我們客戶端的網絡適配器有什么變化。

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

使用客戶端分別訪問www.lvjianzhao.com 及 www.baidu.com 即可驗證公司內網及Internet上的http服務和DNS服務

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

Cisco ASA防火墻之Easy虛擬專用網(解決出差員工訪

至此,效果實現,客戶端既可以訪問公司內網的服務,也可以訪問Internet的服務,OK,齊活。

———————— 本文至此結束,感謝閱讀 ————————

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

安吉县| 保靖县| 江达县| 扎兰屯市| 胶州市| 桦甸市| 堆龙德庆县| 民勤县| 锦屏县| 通化市| 自贡市| 凉山| 灵璧县| 新兴县| 宜宾市| 巴楚县| 鄂尔多斯市| 巍山| 土默特左旗| 平阴县| 宝兴县| 公安县| 高青县| 新民市| 松桃| 班玛县| 桃江县| 石台县| 托克逊县| 平阳县| 通河县| 安多县| 灌南县| 藁城市| 公安县| 房产| 闽侯县| 昌吉市| 抚远县| 榆中县| 那曲县|