设为首页收藏本站language 语言切换
查看: 1467|回复: 5
收起左侧

[求助] SSL VPN问题

[复制链接]
发表于 2017-7-11 23:48:45 | 显示全部楼层 |阅读模式
20鸿鹄币
请问SSL VPN配置完成后具体哪些网段登陆进行sslvpn的验证这个配置是在哪里做的?我看到一个完成的配置,配置了
pki和sslvpn,但是没有看到具体网段的引用,请知道的告诉下,是不需要配置还是有什么默认的匹配项,谢谢了

最佳答案

查看完整内容

配置证书 crypto key generate rsa label sslvpnkeypair crypto ca trustpoint localtrust enrollment self fqdn sslvpn cisco.com subject-name CN=sslvpn.cisco.com keypair sslvpnkeypair crypto ca enroll localtrust noconfirm ssl trust-point localtrust ISP 将SSL VPN客户端映象上传到ASA copy ftfp:// webvpn svc image 启用ssl vpn 访问 enable ISP svc enable exit 建立 ssl vpn 拨号 ...
发表于 2017-7-11 23:48:46 | 显示全部楼层
配置证书

crypto key generate rsa label sslvpnkeypair
crypto ca trustpoint localtrust
enrollment self
fqdn sslvpn cisco.com
subject-name CN=sslvpn.cisco.com
keypair sslvpnkeypair
crypto ca enroll localtrust noconfirm
ssl trust-point localtrust ISP

将SSL VPN客户端映象上传到ASA

copy ftfp://

webvpn
svc image

启用ssl vpn 访问

enable ISP
svc enable
exit

建立 ssl vpn 拨号地址池

ip local pool SSLClientpool 10.13.1.1-10.13.1.100 mask 255.255.255.0

group-policy SSLCLientpolicy internal
group-policy SSLCLientpolicy attributes
dns-server value 8.8.8.8
vpn-tunnel-protocol svc
default-domain value tsweb.local
address-pools value SSLClientpool
exit

sysopt connection permit-vpn
tunnel-group SSLClientprofile type remote-access
tunnel-group SSLClientprofile general-attributes
default-group-policy SSLCLientpolicy
tunnel-group SSLClientprofile webvpn-attributes
group-alias SSLVPNClient enable
exit

webvpn
tunnel-group-list enable
exit

access-list inside_nat0_outbound extended permit ip 10.0.0.0 255.0.0.0 10.13.1.0 255.255.255.0
nat(inside) 0 access-list inside_nat0_outbound


username admin password cisco
username admin attributes
service-type remote-access
exit

评分

参与人数 1好评度 +1 收起 理由
Harley_li + 1 神马都是浮云

查看全部评分

沙发 2017-7-11 23:48:46 回复 收起回复
回复

使用道具 举报

 楼主| 发表于 2017-7-13 14:20:09 | 显示全部楼层
你有这样的操作环境吗?
板凳 2017-7-13 14:20:09 回复 收起回复
回复

使用道具 举报

发表于 2017-7-14 07:57:29 | 显示全部楼层
531207502 发表于 2017-7-13 14:20
你有这样的操作环境吗?

这个就是我这边做的哈,我这边有四个IDC,分别通过几种不同方式的vpn波入都是正常使用的,这个东西本身也不难哈,多查下产品手册就好了,都有对用的说明
地板 2017-7-14 07:57:29 回复 收起回复
回复

使用道具 举报

发表于 2017-7-14 09:54:44 | 显示全部楼层
这种靠命令配置的思科VPN设备在国内基本上少见,没哪个管理员愿意干这种活,不易维护和修改。我公司用的深信服SSLVPN设备用起来简单易理解,易上手,命令行方式看起来来高雅,实则落伍了。
5# 2017-7-14 09:54:44 回复 收起回复
回复

使用道具 举报

 楼主| 发表于 2017-7-14 14:03:02 | 显示全部楼层
liuyuhui_gdtyj 发表于 2017-7-14 09:54
这种靠命令配置的思科VPN设备在国内基本上少见,没哪个管理员愿意干这种活,不易维护和修改。我公司用的深 ...

谢谢回答哈,我最近也在学习深信服的产品,感觉在VPN和超融合方面确实挺不错的,我是想了解的是比如他是通过网页进行配置进而实现这些功能的,那么他这些配置是保存在哪里的,是保存在文件中通过DIR命令可以看到还是查看配置可以看到还是隐藏的?
另外想学习下SSL VPN的基础理论和实现,不知道您有没有什么好的建议。谢谢了
6# 2017-7-14 14:03:02 回复 收起回复
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-5-10 01:06 , Processed in 0.078398 second(s), 28 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表