SSL VPN 胖客户端配置

access-list 110 extended permit ip 10.0.0.0 255.255.255.0 any //指定客户端感兴趣流

ip local pool vip 10.0.0.50-10.0.0.60 mask 255.255.255.0 //分给客户端的IP

---------------------------svc镜像设置-----------------------------

webvpn

enable outside //开启

svc image disk0:/sslclient-win-1.1.4.179-anyconnect.pkg //指定客户端软件

svc enable

tunnel-group-list enable //使用户可以选择组列表

---------------------------定义组策略------------------------------

group-policy gpolicy internal //定义组策略

group-policy gpolicy attributes //定义各种属性

*vpn-tunnel-protocol svc webvpn //指定隧道类型,并开启胖客户端

split-tunnel-policy tunnelspecified  //开启隧道分离

split-tunnel-network-list value 110

split-dns value benet.com

dns-server value 10.10.10.1

webvpn

*svc ask enable //开启客户端下载

url-entry disable //关闭浏览器中的HTTP

file-entry disable //关闭FTP和共享

username zhangsan password 123123

-------------------定义隧道组------------------------------

tunnel-group tg type webvpn //定义隧道组

tunnel-group tg general-attributes //定义各种属性

address-pool vip //调用地址池

default-group-policy gpolicy //调用组策略

tunnel-group tg webvpn-attributes //

group-alias groups enable //启用别名

时间: 2024-08-26 00:07:40

SSL VPN 胖客户端配置的相关文章

SSL VPN 无客户端配置

无客户端模式web访问 webvpn        //启用webvpn功能// enable outside   //调用到外部接口// username zhangsan password 123123  //配置用户名和密码// ----------------组策略------------------------------ group-policy gpolicy internal   //组策略定义在本地// group-policy gpolicy attributes //定义组

SSL VPN的胖客户端模式配置操作全过程

拓扑图如下所示:ASA防火墙作为企业内部的一台出口网关兼硬件防火墙设备,内部服务器server 2008服务器提供web服务. 中间是模拟ISP运行商,右边是作为公网上的一台路由器,下面是公网上面的一台普通客户机,这里使用的是XP系统. 首先如果是GNS3模拟器SW1需要关闭路由功能. ISP运营商还是只需要配置IP地址即可(过程略). R3上面作为公网上的一台出口网关路由器,配置DHCP地址分配和NAT地址转换功能.如下所示: R3(config)#int fa0/0 R3(config-if

SSL VPN的无客户端配置实验

实验目的:主要是通过在ASA防火墙做SSL VPN的无客户端模式,来使得公网上的一台客户机能够通过加密隧道来访问局域网内部的资源.拓扑比较简单,主要是原理,配置过程如下: ISP运营商的配置,只需要配置IP地址即可. ISP(config)#int fa0/0 ISP(config-if)#ip add 10.0.0.2 255.255.255.0 ISP(config-if)#no shut ISP(config)#int fa0/1 ISP(config-if)#ip add 20.0.0.

SSL VPN 配置

一.配置环境 前言:SSL VPN一般配置在ASA防火墙上,而且一般用图形界面配置,命令行方式配置太多.这里因为做实验我们使用路由器来配置,路由器ios只能使用7200系列的,下面的实验设备都是用路由器来模拟的 如下图,在路由器上配置SSL VPN,使得客户端client能够通过SSL VPN访问服务器 基础配置:配置IP.路由,server打开http 二.SSL VPN 配置 1.  同步时间 为什么要同步时间:因为证书是有有效期的,如果时间不同步就没用了 方法1:直接设置时间,设置完成后通

ASA防火墙上配置IPSEC VPN和SSL VPN

二:实验要求:1:PC1属于上海分公司内网主机,PC2属于总公司主机.要求上海分公司的用户直接可以和总公司的PC2通信.(Site-to-Site IPSEC VPN实现) 2:公网上用户可以访问总公司的OA服务器PC2.(SSL VPN实现)三:配置过程:1:基本配置:ASA1(config)# int e0/1ASA1(config-if)# nameif insideINFO: Security level for "inside" set to 100 by default.A

SSL VPN基于IOS路由器的配置

实验演示使用网络拓扑图如下. 图5.17 SSL VPN基于IOS路由器实验拓扑图 1.基本配置 ? 路由器R1的配置如下. R1(config)# int F0/0 R1(config-if)# no shut R1(config-if)# ip add 10.10.1.254 255.255.255.0 R1(config-if)# int S1/0 R1(config-if)# no shut R1(config-if)# ip add 200.1.1.1 255.255.255.252

干货分享:配置SSL VPN步骤

SSL VPN为一款安全远程接入VPN的解决方案.它在允许远程访问的同时,实现了如下所述的种种安全功能: 对用户身份进行认证: 根据管理员定义的安全策略和客户端的安全状况,对用户进行授权: 检测远端用户接入设备的安全状态: 保证远端用户同内部网络的通信安全: 实时监控远程接入的连接. 与此同时,考虑到SSL VPN作为一个网络安全设备在网络中部署的便利性,对各种不同的网络环境的适应性以及用户使用的安全便利性,建议SSL-VPN提供了双机备份.多ISP接入.客户端智能选路等网络适应能力.同时,为了

飞塔 (Fortinet) 防火墙配置-SSL VPN (OS 5.2.7)

SSL VPN 与 IPSec VPN的区别 SSL VPN,与传统的IPSec VPN技术各具特色,各有千秋.SSL VPN比较适合用于移动用户的远程接入(Client-Site),而IPSec VPN则在网对网(Site-Site)的VPN连接中具备先天优势.这两种产品将在VPN市场上长期共存,优势互补.在产品的表现形式上,两者有以下几大差异: 1.IPsec VPN多用于"网-网"连接,SSL VPN用于"移动客户-网"连接.SSL VPN的移动用户使用标准的

ubuntu vpn客户端配置

前言: 上一篇已经搭建好了win vpn服务端,现在再来配置下终端的客户端吧,本人使用的系统为ubuntu,因此此处只做ubuntu上的客户端配置 这里说下需求,我只希望vpn后管理内网机器时走vpn通道,办公.网页.QQ什么仍然走本地的办公网络. 正文: "系统设定"-->"网络"-->"+"-->"vpn"-->"建立"-->"PPTP"-->&q