SSL VPN基于IOS路由器的配置

实验演示使用网络拓扑图如下。

图5.17 SSL VPN基于IOS路由器实验拓扑图

1.基本配置

? 路由器R1的配置如下。

R1(config)# int F0/0

R1(config-if)# no shut

R1(config-if)# ip add 10.10.1.254 255.255.255.0

R1(config-if)# int S1/0

R1(config-if)# no shut

R1(config-if)# ip add 200.1.1.1 255.255.255.252

R1(config)# ip route 0.0.0.0 0.0.0.0 S1/0

? 路由器ISP的配置如下。

ISP(config)# int F0/0

ISP(config-if)# no shut

ISP(config-if)# ip add 200.2.2.2 255.255.255.252

ISP(config)# int S1/0

ISP(config-if)# no shut

ISP(config-if)# ip add 200.1.1.2 255.255.255.252

ISP(config)# int F2/0

ISP(config-if)# no shut

ISP(config-if)# ip add 200.3.3.2 255.255.255.252

? 服务器In安装Windows 2003系统,启用远程桌面。

? 服务器Out安装Windows 2003系统,搭建网站www.isp.com,配置DNS,新建区域isp.com,并能够解析www.isp.com

? 主机PC1安装Windows XP系统,配置DNS指向200.3.3.1。

? 测试。

主机PC1可以ping通200.1.1.1。

主机PC1可以访问网站www.isp.com,但不能通过远程桌面登录到服务器In。


2.SSL VPN服务器R1的配置

? 安装SVC软件sslclient-win-1.1.3.173.pkg。

R1#format flash:

R1#copy tftp flash:

R1(config)#webvpn install svc flash:/sslclient-win-1.1.3.173.pkg

SSLVPN Package SSL-VPN-Client : installed successfully

? 定义AAA,创建SSL VPN用户。

R1(config)#aaa new-model

R1(config)#aaa authentication login vpn_authen local

R1(config)#username cisco password cisco

? 启用WebVPN,产生自签名证书。

R1(config)#webvpn gateway vpn_gateway //定义WebVPN虚拟网关,路由器会自动产生自签名证书

R1(config-webvpn-gateway)#ip address 200.1.1.1 port 443

R1(config-webvpn-gateway)#inservice //启用WebVPN虚拟网关

R1(config-webvpn-gateway)#exit

? 定义IP地址池。

R1(config)#ip local pool vpn_pool 192.168.1.1 192.168.1.200

//IP地址池与内网10.10.1.0不在同一网段,需要创建一个Loopback接口

R1(config)#int lo0

R1(config-if)#ip address 192.168.1.254 255.255.255.0

R1(config-if)#exit

? 建立WebVPN环境。

R1(config)#webvpn context vpn_context //相当于ASA中的tunnel-group

R1(config-webvpn-context)#gateway vpn_gateway domain group1 //将网关与context相关联

R1(config-webvpn-context)#aaa authentication list vpn_authen

R1(config-webvpn-context)#inservice //启用WebVPN环境

R1(config-webvpn-context)#exit

? 定义组策略。

R1(config)#webvpn context vpn_context

R1(config-webvpn-context)#policy group vpn_group_policy

R1(config-webvpn-group)#functions svc-enabled //启用SVC

R1(config-webvpn-group)#svc address-pool vpn_pool

R1(config-webvpn-group)#svc split include 10.10.1.0 255.255.255.0 //分离隧道

R1(config-webvpn-group)#exit

R1(config-webvpn-context)#default-group-policy vpn_group_policy //指定默认的组策略

R1(config-webvpn-context)#exit

3.SSL VPN客户端的配置

在客户端主机PC1的浏览器中输入https://200.1.1.1/group1,出现登录界面,如图 5.18所示。

图5.18 基于IOS路由器的SSL VPN客户端登录界面

输入用户名和密码登录后,自动安装SSL VPN Client,然后安装证书,安装完成后会自动建立VPN连接,连接成功后在屏幕右下角的任务栏会显示一个***的小钥匙标志。

4.测试

(1)使用ipconfig /all命令查看主机PC1的IP配置,增加了“本地连接 2”。

Ethernet adapter 本地连接 2:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Cisco Systems VPN Adapter

Physical Address. . . . . . . . . : 00-05-9A-3C-78-00

Dhcp Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 192.168.1.1

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . :

(2)主机PC1可以ping通10.10.1.1,可以通过远程桌面登录到服务器In。

(3)由于配置了分离隧道,主机PC1可以在连接VPN期间同时访问网站www.isp.com

(4)查看VPN会话信息。

R1#sh webvpn session context all

WebVPN context name: vpn_context

Client_Login_Name Client_IP_Address No_of_Connections Created Last_Used

cisco 200.2.2.1 1 00:10:11 00:01:58

时间: 2024-12-26 08:37:17

SSL VPN基于IOS路由器的配置的相关文章

SSL VPN的胖客户端模式配置操作全过程

拓扑图如下所示:ASA防火墙作为企业内部的一台出口网关兼硬件防火墙设备,内部服务器server 2008服务器提供web服务. 中间是模拟ISP运行商,右边是作为公网上的一台路由器,下面是公网上面的一台普通客户机,这里使用的是XP系统. 首先如果是GNS3模拟器SW1需要关闭路由功能. ISP运营商还是只需要配置IP地址即可(过程略). R3上面作为公网上的一台出口网关路由器,配置DHCP地址分配和NAT地址转换功能.如下所示: R3(config)#int fa0/0 R3(config-if

干货分享:配置SSL VPN步骤

SSL VPN为一款安全远程接入VPN的解决方案.它在允许远程访问的同时,实现了如下所述的种种安全功能: 对用户身份进行认证: 根据管理员定义的安全策略和客户端的安全状况,对用户进行授权: 检测远端用户接入设备的安全状态: 保证远端用户同内部网络的通信安全: 实时监控远程接入的连接. 与此同时,考虑到SSL VPN作为一个网络安全设备在网络中部署的便利性,对各种不同的网络环境的适应性以及用户使用的安全便利性,建议SSL-VPN提供了双机备份.多ISP接入.客户端智能选路等网络适应能力.同时,为了

SSL VPN 配置

一.配置环境 前言:SSL VPN一般配置在ASA防火墙上,而且一般用图形界面配置,命令行方式配置太多.这里因为做实验我们使用路由器来配置,路由器ios只能使用7200系列的,下面的实验设备都是用路由器来模拟的 如下图,在路由器上配置SSL VPN,使得客户端client能够通过SSL VPN访问服务器 基础配置:配置IP.路由,server打开http 二.SSL VPN 配置 1.  同步时间 为什么要同步时间:因为证书是有有效期的,如果时间不同步就没用了 方法1:直接设置时间,设置完成后通

基于OpenConnect 构建的SSL VPN解决方案 2017/11/10

本文转载于灵跃云 :原文链接 1.写在前面 VPN(Virtual Private Network),虚拟专用网络,是一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式,可有效保障通信的机密性.如,出差办公人员可通过VPN通道安全地访问公司内部OA系统.发展至今的VPN同时融合了访问控制.路由选择.传输管理等多种功能,在全球的信息安全体系及各行业的信息系统中已发挥着重要作用. 常见的VPN主要有: ● PPTP VPN ● L2TP VPN ● IPSec VPN ● SSL VPN

SSL VPN的无客户端配置实验

实验目的:主要是通过在ASA防火墙做SSL VPN的无客户端模式,来使得公网上的一台客户机能够通过加密隧道来访问局域网内部的资源.拓扑比较简单,主要是原理,配置过程如下: ISP运营商的配置,只需要配置IP地址即可. ISP(config)#int fa0/0 ISP(config-if)#ip add 10.0.0.2 255.255.255.0 ISP(config-if)#no shut ISP(config)#int fa0/1 ISP(config-if)#ip add 20.0.0.

飞塔 (Fortinet) 防火墙配置-SSL VPN (OS 5.2.7)

SSL VPN 与 IPSec VPN的区别 SSL VPN,与传统的IPSec VPN技术各具特色,各有千秋.SSL VPN比较适合用于移动用户的远程接入(Client-Site),而IPSec VPN则在网对网(Site-Site)的VPN连接中具备先天优势.这两种产品将在VPN市场上长期共存,优势互补.在产品的表现形式上,两者有以下几大差异: 1.IPsec VPN多用于"网-网"连接,SSL VPN用于"移动客户-网"连接.SSL VPN的移动用户使用标准的

网络工程实训_2路由器基本配置及IOS介绍

实验2:路由器基本配置及IOS介绍.包括:CLI的使用与IOS基本命令:配置文件的备份和IOS的备份:CDP协议. 一.实验目的 1.熟悉路由器CLI的各种模式: 2.熟悉路由器CLI的各种编辑命令: 3.掌握路由器的IOS基本命令: 4.查看路由器有关信息的方法: 5.掌握TFTP服务器的使用方法 6.掌握备份路由器的配置文件的方法 7.掌握备份路由器的IOS的方法. 二.实验设备及环境 实验硬件:微机.CISCO真机(包括两台路由器,一台二层交换,一台三层交换机) 实验软件:Cisco Pa

Cisco路由器上配置L2L IPSec VPN实例

实例一 Cisco路由器实现L2L IPSecVPN(--自明教教主) 拓扑图: 描述: 通讯点:PC1的1.1.1.1和Site2的2.2.2.2 加密点:Site1的202.100.1.1和Site2的61.128.1.1 要求:通信点间通过IPSEC VPN实现安全通信 PC1: 基础配置: en config t no ip domain-lookup line vty 0 15 logging synchronous exec-timeout 0 0 password cisco ex

ASA防火墙上配置IPSEC VPN和SSL VPN

二:实验要求:1:PC1属于上海分公司内网主机,PC2属于总公司主机.要求上海分公司的用户直接可以和总公司的PC2通信.(Site-to-Site IPSEC VPN实现) 2:公网上用户可以访问总公司的OA服务器PC2.(SSL VPN实现)三:配置过程:1:基本配置:ASA1(config)# int e0/1ASA1(config-if)# nameif insideINFO: Security level for "inside" set to 100 by default.A