Skip to main content

moregeek program

思科asa防火墙配置ssl远程vpn_段嘉许的博客-多极客编程

📒博客主页: ​​微笑的段嘉许博客主页​

🎉欢迎关注🔎点赞👍收藏⭐留言📝

📌本文由微笑的段嘉许原创!

📆51CTO首发时间:🌴2022年9月22日🌴

✉️坚持和努力一定能换来诗与远方!

🙏作者水平很有限,如果发现错误,一定要及时告知作者哦!感谢感谢!

本文介绍⭐

使用SSL(Secure Socket Layer,安全套接层);VPN可以更加方便地实现远程安全接入。SSL VPN不需要在用户计算机安装特殊软件,可以使用当前用户计算机地浏览器安全地访问公司内部服务器。SSL VPN除了浏览器外,还可以通过浏览器自动安装客户端软件到用户计算机上,本章主要介绍SSL VPN地原理,配置与实现。


📝理论讲解:

SSL VPN的工作原理

SSL VPN是一种新兴的技术,此技术通过网页浏览器的本地SSL加密,提供灵活、低成本的基于Internet 的远程访问解决方案。SSL VPN不需要在计算机中预先安装专用的客户端软件,任何可以访问Internet的计算机都能够建立SSL VPN会话,从而实现随时随地的网络访问。

SSL客户端的三种模式

1)无客户端模式:

无客户端模式其实并不是完全没有客户端,而是使用用户计算机上的Web浏览器进行远程访问,而不是其他软件

无客户端模式提供对网页资源的安全访问,以及基于网页内容的访问,无客户端模式还可以通过通用Internet文件系统(Common Internet System,CIFS)提供远程文件共享。CIFS在门户网站网页中列出一个文件服务器连接列表,从而使远程用户能够浏览列出的域、服务器、目录文件夹、文件等。无客户端模式的缺点是其只能保护Web流量

2)瘦客户端模式(也称为端口转发模式)

瘦客户端模式提供对基于TCP服务的远程访问,如邮局协议(Post Office Protocol POP)POP3、简单邮件传输协议(Simple Mail Transfer Protocol,SMTP),远程登陆(SSH)等。瘦客户端模式在建立SSL VPN应用程序动态得下载Java或者ActiveX程序到用户桌面,其允许一些非Web得程序通过SSL VPN进行传输。瘦客户端模式扩展了网页浏览器得加密功能。

3)胖客户端模式(也称为隧道模式或者全隧道客户端模式)

胖客户端模式提供对大量应用程序支持得远程访问,可以通过下载SSL VPN 客户端(SSL VPN Client,SVC)软件,提供对所有应用程序得全网络层(第3层)访问。使用胖客户端模式时,其客户端软件一般在客户端到中心站点建立SSL VPN后,动态下载安装到用户计算机上。

由于需要在用户计算机上安装客户端,所有用户必须拥有其计算机得管理员权限。若没有管理员权限则无法安装客户端,只能使用无客户端或者瘦客户端模式。

📢友情提示:

在选择实施SSL VPN时,应该根据客户端得需求和计算机环境选择合适得客户端模式。如果先择瘦客户端模式,需要查看厂商设备瘦客户端模式所支持得非Web程序列表是否满足企业需求。

SSL VPN得优缺点

SSL VPN对于使用Web浏览器与公司服务器进行相互访问的用户来说无疑是非常理想的。SSL VPN的优点主要体现在以下方面。

  • SSL VPN的无客户端、瘦客户端方式可以做到用户端无须安装任何 软件(除Web浏览器等系统自带的软件外)。
  • 可以从任何地方安全地访问公司内部服务器。
  • 支持多种类型地浏览器。
  • 用户不需要进行特殊地培训。
  • SSL VPN可以和地址转换设备一起使用。
  • 可以对各种应用程序进行更加细致的控制。

由于SSL VPN是建立在TCP协议的基础之上,所以其加密内容为应用层内容,并且比较容易受到DOS等拒绝服务公鸡🐓。并且,SSL VPN对数据的验证功能仅使用TCP序列号进行数据验证,而IPsec VPN使用HMAC进行验证,比SSL VPN效果更好。对于IPsec VPN的配置方法已经在《​​ASA防火墙和路由器配置IPsec VPN​​​》一文中介绍过了,所以本文对于IPsec VPN理论和配置方面不再赘述,感兴趣的小伙伴可以参考上一篇文章。

SSL VPN与IPsec VPN比较

序号

特性

SSL VPN


IPsec VPN(Easy vpn)

1

连接

只支持远程访问

支持站点到站点和远程访问(Easy VPN)

2

验证

进行证书验证

共享密钥、证书、RSA加密随机数

3

保护数据

只对TCP数据进行加密保护,容易受到公鸡🐓,未对第3层数据进行保护

使用隧道模式保护整个IP数据包;使用传输模式保护用户数据

4

加密

一般浏览器支持RC4、DES、3DES等加密算法,而SSL/TLS还支持RC2、AES等加密算法

支持DES、3DES、AES等加密算法

5

消息完整性

SSL使用TCP序列号验证完整性

IPSec使用HMAC验证数据完整性

6

NAT

使用知名端口443,可以穿过一个地址转换设备

需要使用NAT-T增加IPsec的复杂度

7

部署需求

无客户端不需要特殊部署,需要有Web浏览器;瘦客户端需要安装Java/ActiveX的Web浏览器;胖客户端需要从页面安装客户端

Esay VPN需要为每个客户端安装客户端软件。站点到站点需要在双方设备进行相应的配置。另外,由于需要安装软件,所以只有厂商支持的操作系统才能安装使用

📢友情提示:

SSL VPN与IPsec VPN各有各的特点,在进行选择时应该根据实际企业环境进行部署,这两种VPN技术可以同时使用。例如,公司到分公司使用IPsec VPN配置为站点到站点,而对于经常出差的员工则使用SSL VPN访问公司内部服务器。使用哪种技术不仅仅是考虑企业的环境,也要考虑成本及企业未来的发展,选择最合适的技术而不一定是最新的技术。


📖实验配置与实现:

拓扑图:

思科ASA防火墙配置SSL远程VPN_ide

📕推荐步骤:

  • PC机、防火墙、路由器Web_Server配置IP地址
  • ASA访问ISP的网站使用默认路由,R1访问ISP的网站使用默认路由,ISP访问PC1和PC2使用静态路由全网互通
  • ASA防火墙配置Easy VPN,PC2使用Easy VPN客户端访问PC1的网站服务


实验步骤:

一、PC机、防火墙、路由器Web_Server配置IP地址

1、PC1配置IP地址开启远程管理

1)给PC1接口配置IP地址

PC1(config)#no ip routing
PC1(config)#interface fastEthernet 0/0
PC1(config-if)#ip address 192.168.10.2 255.255.255.0
PC1(config-if)#no shutdown
PC1(config-if)#exit
PC1(config)#ip default-gateway 192.168.10.1
PC1(config)#end
PC1#show ip inter b

思科ASA防火墙配置SSL远程VPN_防火墙_02

2、ASA防火墙配置IP地址

1)SA接口配置IP地址

ASA1(config)#interface ethernet 0/0
ASA1(config-if)#nameif inside
ASA1(config-if)#ip address 192.168.10.1 255.255.255.0
ASA1(config-if)#no shutdown
ASA1(config-if)#exit

ASA1(config)#interface ethernet 0/1
ASA1(config-if)#nameif outside
ASA1(config-if)#ip address 192.168.20.1 255.255.255.0
ASA1(config-if)#no shutdown
ASA1(config-if)end
ASA1#show interface ip brief

思科ASA防火墙配置SSL远程VPN_ide_03

3、给ISP路由器配置IP地址

1)给ISP接口配置IP地址

ISP(config)#interface fastEthernet 0/0
ISP(config-if)#ip address 192.168.20.2 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#exit

ISP(config)#interface fastEthernet 1/0
ISP(config-if)#ip address 192.168.30.1 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#exit

ISP(config)#interface fastEthernet 2/0
ISP(config-if)#ip address 192.168.40.1 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#end
ISP#show ip inter b

思科ASA防火墙配置SSL远程VPN_ide_04

4、Web_Server配置IP地址地址开启网站功能

1)给Web_Server配置IP地址

WEB_Server(config)#interface fastEthernet 0/0
WEB_Server(config-if)#ip address 192.168.40.2 255.255.255.0
WEB_Server(config-if)#no shutdown
WEB_Server(config-if)#exit
WEB_Server(config)#ip default-gateway 192.168.40.1
WEB_Server(confiig)#end
WEB_Server#show ip inter b

思科ASA防火墙配置SSL远程VPN_客户端_05

5、桥接的PC2配置IP地址

1)给桥接PC2配置IP地址思科ASA防火墙配置SSL远程VPN_防火墙_06

2)查看桥接PC2配置的IP地址思科ASA防火墙配置SSL远程VPN_ide_07

二、PC1访问PC2和ISP的WEB_Server服务器使用默认路由,PC2访问PC1使用静态路由,PC1访问ISP的Web_Server经过NAT地址转换

1、ASA1配置默认路由

1)在ASA1配置默认路由

ASA1(config)#route outside 0 0 192.168.20.2
ASA1(config)#end
ASA1#show route

思科ASA防火墙配置SSL远程VPN_ide_08

2、在ISP配置静态路由实现PC2访问PC1

1)在ISP配置静态路由

ISP(config)#ip route 192.168.10.0 255.255.255.0 192.168.20.1
ISP(config)#end
ISP#show route

思科ASA防火墙配置SSL远程VPN_客户端_09

3、在ASA1配置NAT实现PC1访问ISP的Web_Server服务器

1)创建NAT转换规则识别走NAT的流量

ASA1(config)#nat (inside) 1 192.168.10.0 255.255.255.0
ASA1(config)#global (outside) 1 interface

思科ASA防火墙配置SSL远程VPN_SSL  VPN_10

2)将icmp协议添加防火墙状态列表

ASA1(config)#fixup protocol icmp

思科ASA防火墙配置SSL远程VPN_防火墙_11

3)PC1测试访问Web_Server

PC1#ping 192.168.40.2

思科ASA防火墙配置SSL远程VPN_客户端_12

4)查看ASA1地址转换列表

ASA1(config)#show xlate detail

思科ASA防火墙配置SSL远程VPN_SSL  VPN_13

4、配置允许安全级别访问高

ASA1(config)#access-list out_to_in permit ip any any
ASA1(config)#access-group out_to_in in interface outside

思科ASA防火墙配置SSL远程VPN_思科_14

三、ASA防火墙配置SSL VPN

1、开启防火墙SSL VPN功能设置验证账户密码

1)开启SSL VPN功能

ASA1(config)#webvpn
ASA1(config-webvpn)#enable outside

思科ASA防火墙配置SSL远程VPN_SSL  VPN_15

2)设置SSL VPN验证账户密码

ASA1(config)#username admin password pwf@123

思科ASA防火墙配置SSL远程VPN_防火墙_16

2、配置组策略使用SSL VPN为无客户端模式

1)创建本地组策略名字local-policy

ASA1(config)#group-policy local-group internal

思科ASA防火墙配置SSL远程VPN_客户端_17

2)配置本地组策略属性

ASA1(config)#group-policy local-group attributes

思科ASA防火墙配置SSL远程VPN_ide_18

3)配置SSL VPN为无客户端模式

ASA1(config-group-policy)#vpn-tunnel-protocol webvpn
ASA1(config-group-policy)#exit

思科ASA防火墙配置SSL远程VPN_客户端_19

3、配置隧道组

1)创建隧道组名字为vpn-tunnel-group,VPN类型为SSL VPN

ASA1(config)#tunnel-group vpn-tunnel-group type webvpn

思科ASA防火墙配置SSL远程VPN_防火墙_20

2)配置隧道组属性

ASA1(config)#tunnel-group vpn-tunnel-group general-attributes

思科ASA防火墙配置SSL远程VPN_客户端_21

3)隧道组调用本地组测率

ASA1(config-tunnel-general)#default-group-policy local-group

思科ASA防火墙配置SSL远程VPN_ide_22

4)配置验证使用本地验证

ASA1(config-tunnel-general)#authentication-server-group LOCAL

思科ASA防火墙配置SSL远程VPN_客户端_23

4、配置下拉列表

1)隧道组指定下拉列表名字为benet.com

ASA1(config)#tunnel-group vpn-tunnel-group webvpn-attributes
ASA1(config-tunnel-webvpn)#group-alias benet.com enable
ASA1(config-tunnel-webvpn)#exit

思科ASA防火墙配置SSL远程VPN_SSL  VPN_24

2)开启下列表

ASA1(config)#webvpn
ASA1(config-webvpn)#tunnel-group-list enable
ASA1(coniig-webvpn)#end

思科ASA防火墙配置SSL远程VPN_防火墙_25

5、客户端给访问SSL VPN

1)访问PC1网站思科ASA防火墙配置SSL远程VPN_ide_26思科ASA防火墙配置SSL远程VPN_客户端_27

4)PC2访问ISP的Web_Server思科ASA防火墙配置SSL远程VPN_客户端_28思科ASA防火墙配置SSL远程VPN_思科_29


💻好吧好吧本文到这就结束了

🙏作者水平很有限,如果发现错误,一定要及时告知作者哦!感谢感谢!思科ASA防火墙配置SSL远程VPN_ide_30

©著作权归作者所有:来自51CTO博客作者微笑的段嘉许的原创作品,请联系作者获取转载授权,否则将追究法律责任

防火墙基础之中型企业网络架构vpn组网服务器安全防护解决方案​_晚风挽着浮云的博客-多极客编程

中型企业网络架构VPN组网服务器安全防护解决方案​原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项

firewall analyzer防火墙管理_manageengine it运维服务的博客-多极客编程

企业防火墙管理 典型的企业网络安全基础设施包括传统防火墙、下一代防火墙 (NGFW)、虚拟专用网络 (VPN) 和来自多个供应商的代理服务器。网络安全管理,特别是防火墙安全管理尤其棘手,因为每个供应商的能力和技术差异很大。然而,市场上有许多防火墙管理解决方案。作为安全管理员,需要一款智能防火墙管理软件来帮助管理您的防火墙规则、配置和来自不同供应商的日志。 防火墙管理工具 Firewall Anal

防火墙基础之中型企业网络架构vpn组网服务器解决方案ipsec 报文分析_晚风挽着浮云的博客-多极客编程

中型企业网络架构VPN组网服务器解决方案IPSec报文分析原理概述:防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的

用全域安全防范美国nsa对西工大的网络侵略犯_赵大奇的博客-多极客编程

上周在51CTO写的一篇文章《​​全域安全:一种运行时安全管理模型​​》,向大家介绍了全域安全管理模型,它是如何在Laxcus分布式操作系统的分布环境下,解决了分布式应用业务的全流程安全管理问题。其中顺便提到,如果把全域安全管理模型放到西工大,也能防范美国国家安全局TAO针对西工大的网络进攻。因为文章主要是讲解全域安全管理模型的处理流程,并不是防范网络侵犯的介绍,这些天持续有人在后台私信我,希望了

防火墙基础之大型企业网络架构安全防护fw部署_晚风挽着浮云的博客-多极客编程

防火墙基础之大型企业网络架构安全防护FW部署​原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作

防火墙基础之大型企业网络架构负载均衡和安全防护_晚风挽着浮云的博客-多极客编程

防火墙基础之大型企业网络架构负载均衡和安全防护原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作

静态路由,默认路由配置与应用_江湖夜雨十年灯的博客-多极客编程

一、静态路由概述路由可以分为静态路由和动态路由。静态路由也称为非自适应路由选择。静态路由配置简单,开销小,但不能及时适应网络的变化,需要管理员根据网络需求逐条手工配置。二、静态路由应用场景静态路由配置简单,开销小,但不能自适应网络需要手工配置,因此适用于结构简单的小型网络。在图示中,三台路由器直连,存在10.0.0.0/24和20.1.1.0/24两个网段。(1)RTA与RTB,RTB与RTC分别

防火墙基础之中型企业网络架构vpn组网服务器安全防护解决方案​_晚风挽着浮云的博客-多极客编程

中型企业网络架构VPN组网服务器安全防护解决方案​原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项

firewall analyzer防火墙管理_manageengine it运维服务的博客-多极客编程

企业防火墙管理 典型的企业网络安全基础设施包括传统防火墙、下一代防火墙 (NGFW)、虚拟专用网络 (VPN) 和来自多个供应商的代理服务器。网络安全管理,特别是防火墙安全管理尤其棘手,因为每个供应商的能力和技术差异很大。然而,市场上有许多防火墙管理解决方案。作为安全管理员,需要一款智能防火墙管理软件来帮助管理您的防火墙规则、配置和来自不同供应商的日志。 防火墙管理工具 Firewall Anal

ncm网络配置管理及配置分析_manageengine it运维服务的博客-多极客编程

什么是网络配置管理 网络配置管理是网络上每个设备在其整个生命周期中都要经历的过程。通过在必要时执行适当的网络操作,它涵盖设备发现、库存维护、配置备份、监控配置更改和合规性、跟踪用户活动和故障排除。 NCM网络配置管理器 Network Configuration Manager (NCM) 作为网络配置管理工具,提供全面的网络配置管理解决方案,帮助管理员管理网络设备和配置的整个生命周期。它为网络配

gb/t28181-2016 sdp定义和音视频传输模式解读_daniusdk的博客-多极客编程

 SDP定义联网系统中SIP消息体中携带的SDP内容应符合IETF RFC 2327的相关要求。应有如下字段:Session description: v=( protocol version) o=(owner/creator and session identifier)s=(session name) u—*(URl of description) c=* (connection infor

信息论与编码(一)| 信源分类与数学模型_wx62e40d60030b6的博客-多极客编程

信源分类按照信源输出的信号取值分类1.连续(模拟)信源:2.离散(数字)信源:信源输出的信号是随机信号。按照信源输出信号(符号间)的依赖关系1、无记忆信源:信源先后发出的符号相互统计独立,具有相同的概率分布;2、有记忆信源:信源先后发出的符号相互依赖。连续信源是有记忆信源。信源数学模型信源:产生随机变量、随机序列和随机过程的信号源。在通信系统中收信者在未收到消息以前对信源发出什么消息是不确定的,是