Cisco远程访问(SSL)虚拟专用网的工作原理

博文目录
一、SSL虚拟专用网的工作原理
1、SSL 虚拟专用网客户端模式
2、SSL 虚拟专用网的验证、加密和内容控制
3、SSL 虚拟专用网适合使用在什么环境呢?
二、SSL虚拟专用网与IPSec 虚拟专用网的区别
1、SSL 虚拟专用网的优、缺点
2、SSL 虚拟专用网与IPSec 虚拟专用网比较
三、配置无客户端SSL 虚拟专用网

虚拟专用网:(Virtual Private Network),请看英文的首字母,就知道是什么了,由于它是敏/感词汇,所以文中全部使用虚拟专用网来代替。

一、SSL虚拟专用网的工作原理

SSL 虚拟专用网是一种新兴技术,此技术通过网页浏览器的本地SSL加密,提供灵活、低成本的基于Internet的远程访问解决方案。SSL 虚拟专用网不需要在计算机中预先安装专用的客户端软件,任何可以访问Internet的计算机都能够建立SSL 虚拟专用网会话,从而实现随时随地的访问网络。

1、SSL 虚拟专用网客户端模式

如下图所示,以ASA安全设备作为虚拟专用网网关为例,实现SSL 虚拟专用网的两个组件包括SSL 虚拟专用网服务器和SSL 虚拟专用网客户端。

SSL 虚拟专用网可以按照以下三种访问方法进行部署:

1)无客户端模式:
无客户端模式其实并不是完全没有客户端,而是使用用户计算机上的web浏览器进行远程访问,而不需要其他软件。无客户端模式提供对网页资源的安全访问,以及基于网页内容的访问。还可以通过通用Internet文件系统(Common Internet File System CIFS)提供远程文件共享。CIFS在门户网站网页中列出一个文件服务器连接列表,从而使远程用户能够浏览列出的域、服务器、目录文件夹、文件等。无客户端模式的缺点是其只能保护web流量。

2)瘦客户端模式(也称为端口转发模式):
瘦客户端模式提供对基于TCP服务的远程访问,如POP、POP3、SMTP、SSH等。瘦客户端模式在建立SSL 虚拟专用网会话后由SSL 虚拟专用网应用程序动态地下载Java或activeX程序到用户桌面,其允许一些非web的程序通过SSL 虚拟专用网进行传输。瘦客户端模式扩展了网页浏览器的加密功能。

3)胖客户端模式(也称为隧道模式或全隧道客户端模式):
胖客户端模式提供对大量应用程序支持的远程访问,可以通过下载SSL 虚拟专用网客户端(SSL 虚拟专用网 Client,SVC)软件,提供对所有应用程序的全网络层(第3层)访问。使用胖客户端模式时,其客户端软件一般在客户到中心站点建立SSL 虚拟专用网后,动态下载安装到用户计算机上。由于需要在用户计算机上安装客户端,所有用户必须拥有其计算机的管理员权限。若没有管理员权限则无法安装客户端,只能使用无客户端或瘦客户端模式。

2、SSL 虚拟专用网的验证、加密和内容控制

SSL 虚拟专用网通常支持两种方式的验证:数字证书与用户名和密码。用户使用HTTPS协议进行访问,在获得证书后在WEB练篮球中输入用户名、密码进入,开始访问内容资源。

SSL 虚拟专用网使用SSL对数据流量进行加密:SSL由Netscape公司开发的。SSL的最新版本为SSLv3,其支持Rc4、DES和3DES.经过发展,IETF基于SSL建立了一个传输层加密(TLS)的草案标准,RFC2246定义了TLS 1.0。

对于无客户端模式或瘦客户端模式的SSL 虚拟专用网来说,可以根据不同的用户来开放不同的应用程序从而对用户的访问进行控制。使用SSL 虚拟专用网的用户初始连接到一个Web页面,使用用户名、密码登录页面,在页面中列出相应连接的列表,用户使用列表访问相应服务器。

3、SSL 虚拟专用网适合使用在什么环境呢?

  • 用户是否使用Web浏览器访问应用程序;
  • 用户可能使用非私有计算机访问,即使用无管理员权限的计算机访问;
  • 管理员对用户计算机的管理权较小,不能控制用户安装软件;
  • 除此之外,还要考虑非Web的应用程序是否支持,这时就需要查看厂商所支持的非Web程序列表。这主要是非私有计算机上可能没有管理员权限而导致无法安装客户端所致。

二、SSL虚拟专用网与IPSec 虚拟专用网的区别

1、SSL 虚拟专用网的优、缺点

SSL 虚拟专用网对于使用Web浏览器与公司服务器进行相互访问的用户来说无疑是非常理想的。SSL 虚拟专用网的优点主要体现在以下几方面:

  • SSL 虚拟专用网的无客户端、瘦客户端方式可以做到用户端无须安装任何软件(除Web浏览器等系统自带软件外);
  • 可以从任何地方安全地访问公司内部服务器;
  • 支持多种类型的浏览器;
  • 用户不需要进行特殊的培训;
  • SSL 虚拟专用网可以和地址转换设备一起使用;
  • 可以对各种应用程序进行更加细致的控制;

由于SSL 虚拟专用网是建立在TCP协议的基础之上,所以其加密内容为应用层内容,并且比较容易受到Dos等拒绝服务第三者访问。并且,SSL 虚拟专用网对数据的验证功能仅使用TCP序列号进行数据验证,而IPSec 虚拟专用网使用HMAC进行验证,比SSL 虚拟专用网效果更好。

2、SSL 虚拟专用网与IPSec 虚拟专用网比较

SSL 虚拟专用网与IPSec 虚拟专用网都有各自的优点和缺点,下面简单地对这两种技术进行对比:

三、配置无客户端SSL 虚拟专用网

网络环境如下:

环境分析:
R1路由器的loop back 0接口模拟内网有一台服务器;
ISP路由器loop back 0接口模拟Internet网服务器;
R2配置dhcp,出差员工(VM2)自动获取IP地址、网关及DNS;

开始配置:

R1配置如下:

R1(config)#int f0/0    #进入接口
R1(config-if)#ip add 192.168.10.1 255.255.255.0   #接口配置IP地址
R1(config-if)#no shutdown    #启用接口
R1(config-if)#exit
R1(config)#int loo0   #进入loop back 0接口
R1(config-if)#ip add 1.1.1.1 255.255.255.255   #配置IP地址
R1(config-if)#no shutdown   #启用接口
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.254   #配置默认路由,去往模拟公网的那台路由器

ASA配置如下:

ASA(config)# int eth 0/0   #进入接口
ASA(config-if)# nameif inside   #接口配置为inside
ASA(config-if)# ip add 192.168.10.254 255.255.255.0   #配置IP地址
ASA(config-if)# no shu
ASA(config-if)# exit
ASA(config)# int eth0/1    #进入接口
ASA(config-if)# nameif outside   #接口配置为outside
ASA(config-if)# ip add 192.168.20.254 255.255.255.0  #配置IP地址
ASA(config-if)# no shu
ASA(config-if)# exit
ASA(config)# route outside 0 0 192.168.20.1   #配置去往模拟公网的那台路由器的默认路由
ASA(config)# route inside 1.1.1.1 255.255.255.255 192.168.10.1  #配置去往内网的静态
ASA(config)# access-list out_to_in permit ip any any   #允许外网访问内网
ASA(config)# access-group out_to_in in interface outside  #ACL应用在outside
ASA(config)# fixup protocol icmp  #允许icmp协议

ISP配置如下:

ISP(config)#int f0/0   #进入接口
ISP(config-if)#ip add 192.168.30.1 255.255.255.0   #接口配置IP地址
ISP(config-if)#no shutdown    #启用接口
ISP(config-if)#exit
ISP(config)#int f1/0  #进入接口
ISP(config-if)#ip add 192.168.20.1 255.255.255.0   #接口配置IP地址
ISP(config-if)#no shutdown   #启用接口
ISP(config-if)#exit
ISP(config)#int loo0  #进入loop back 0接口
ISP(config-if)#ip add 2.2.2.2 255.255.255.255   #接口配置IP地址
ISP(config-if)#no shutdown   #启用接口
ISP(config-if)#exit

R2配置如下:

R2(config)#int f0/0    #进入接口
R2(config-if)#ip add 192.168.30.254 255.255.255.0  #接口配置IP地址
R2(config-if)#no shutdown   #启用接口
R2(config-if)#exit
R2(config)#int f1/0   #进入接口
R2(config-if)#ip add 192.168.40.254 255.255.255.0   #接口配置IP地址
R2(config-if)#no shutdown    #启用接口
R2(config-if)#exit
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.30.1   #配置去往模拟公网路由器的默认
R2(config)#ip dhcp pool lan  #开启dhcp服务,名字为lan
R2(dhcp-config)#network 192.168.40.0 255.255.255.0  #下发网段
R2(dhcp-config)#default-router 192.168.40.254  #下发网关
R2(dhcp-config)#dns-server 8.8.8.8 114.114.114.114  #下发首选dns和备用dns
R2(dhcp-config)#exit
R2(config)#access-list 10 permit any  #acl抓取所有流量
R2(config)#ip nat inside source list 10 interface fastEthernet 0/0 overload  #应用在0/0接口
R2(config)#exit
R2(config)#int f0/0  #进入接口
R2(config-if)#ip nat outside   #启用nat,outside方向
R2(config-if)#int f1/0  #进入接口
R2(config-if)#ip nat inside  #启用nat,inside方向
R2(config-if)#exit

至此桥接的PC机就可以获取IP地址了,需要运行一下CMD窗口,输入ipconfig /release释放一下IP地址, 然后再输入ipconfig /renew重新获取一下,再查看网卡详细信息就会发现自动获取IP地址、网关和DNS了。如下图:




开始今天的重点,配置无客户端SSL 虚拟专用网:

ASA(config)# username benet password [email protected] #创建SSL 虚拟专用网的验证账户和密码
ASA(config)# web  #SSL虚拟专用网应用在外网接口
ASA(config-web虚拟专用网)# enable outside
INFO: Web虚拟专用网 and DTLS are enabled on ‘outside‘.
ASA(config-web虚拟专用网)# svc image disk0:/sslclient-win-1.1.3.173.pkg #配置SSL虚拟专用网客户端位置
ASA(config-web虚拟专用网)# svc enable
ASA(config-web虚拟专用网)# exit
ASA(config)# ip local pool dzc 192.168.100.10-192.168.100.100 #配置SSL虚拟专用网地址池,地址池名字为dzc
ASA(config)# access-list 100 permit ip 1.1.1.1 255.255.255.255 any #抓取隧道分离的流量
ASA(config)# access-list 100 permit ip 192.168.10.0 255.255.255.0 any#抓取隧道分离的流量
ASA(config)# group-policy local-policy internal  #创建本地组策略,名字为local-policy
ASA(config)# group-policy local-policy attributes   #配置本地组策略的属性
ASA(config-group-policy)# 虚拟专用网-tunnel-protocol web svc  #允许客户端使用SSL 虚拟专用网客户端
ASA(config-group-policy)# split-tunnel-policy tunnelspecified   #配置隧道分离的方式,满足访问控制列表后隧道分离
ASA(config-group-policy)# split-tunnel-network-list value 100 #调用隧道分离ACL
ASA(config-group-policy)# web  #配置提醒用户安装SSL虚拟专用网客户端
ASA(config-group-web虚拟专用网)# svc ask enable
ASA(config-group-web虚拟专用网)# exit
ASA(config-group-policy)# exit
ASA(config)# tunnel-group ssl type web  #配置隧道组,名字为ssl,组的类型为ssl 虚拟专用网
ASA(config)# tunnel-group ssl general-attributes  #配置隧道组的属性
ASA(config-tunnel-general)# address-pool dzc  #隧道组调用地址池
ASA(config-tunnel-general)# default-group-policy local-policy  #隧道组调用组策略
ASA(config-tunnel-general)# exit
ASA(config)# tunnel-group ssl web***-attributes   #配置下拉列表,再隧道组属性中配置
ASA(config-tunnel-web虚拟专用网)# group-alias benet.com enable #下载菜单的名字为benet.com
ASA(config-tunnel-web虚拟专用网)# group-alias accp.com enable  #下载菜单的名字为accp.com
ASA(config-tunnel-web虚拟专用网)# exit
ASA(config)# web虚拟专用网  #启用下拉菜单
ASA(config-web虚拟专用网)# tunnel-group-list enable
ASA(config-web虚拟专用网)# exit

无客户端SSL虚拟专用网也就配置完成了,开始验证


这里输入创建的验证账户密码登录即可:

登录后的界面:

———————— 本文至此结束,感谢阅读 ————————

原文地址:https://blog.51cto.com/14156658/2438480

时间: 2024-10-26 13:06:42

Cisco远程访问(SSL)虚拟专用网的工作原理的相关文章

VPN 工作原理

VPN 工作原理 引言 在过去几十年中,世界发生了很大的变化.现在很多公司除了处理本地或地区性事务外,还要考虑全球市场和物流的问题.很多公司在全国甚至全球都设有分支机构,而这些公司都需要做的一件事情就是:找到能够与分公司进行快速.安全和可靠通信的方式,而不管这些分公司设在何处. 直到最近为止,要想实现这个目的,还只能通过利用租用线路的方式来维护广域网(WAN).租用线路的范围从ISDN(集成服务数字网络,速度为128Kbps)到OC3(光学载波第3级,速度为155Mbps)光纤,这为公司提供了一

VPN工作原理

引言 在过去几十年中,世界发生了很大的变化.现在很多公司除了处理本地或地区性事务外,还要考虑全球市场和物流的问题.很多公司在全国甚至全球都设有分支机构,而这些公司都需要做的一件事情就是:找到能够与分公司进行快速.安全和可靠通信的方式,而不管这些分公司设在何处. 直到最近为止,要想实现这个目的,还只能通过利用租用线路的方式来维护广域网(WAN).租用线路的范围从ISDN(集成服务数字网络,速度为128Kbps)到OC3(光学载波第3级,速度为155Mbps)光纤,这为公司提供了一种可以将其专用网络

SSL证书的工作机制

近年来,网络安全对于互联网的发展越来越重要.迄今,HTTP明文协议纷纷转向HTTPS加密协议,因为HTTPS中的SSL证书是互联网最简单最快捷的网络安全解决方案.SSL证书中的SSL是指安全套接字层(secure soket layer),可对客户端与服务端之间的信息进行加密,确保两者之间的信息安全. 当用户通过浏览器访问已部署SSL证书的网站时,浏览器会自动识别SSL证书的类型,然后SSL证书就会为WEB服务端和浏览器搭建安全的链接(会话).这个过程被称为"SSL握手",SSL握手是

远程访问虚拟专用网---SSL 虚拟专用网

虚拟专用网的基本原理通过远程访问虚拟专用网------EASY虚拟专用网来了解 1.SSL 虚拟专用网可按照以下三种方法进行部署 无客户端模式 无客户端模式其实并不是完全没有客户端,而是使用用户计算机上的web浏览器进行远程访问,而不需要其他软件 瘦客户端模式(也称为端口转换模式) 瘦客户端模式提供对基于TCP服务的远程访问 胖客户端模式(也称为隧道模式或全隧道客户端模式) 胖客户端模式提供对大量应用程序支持的远程访问,可以通过下载SSL 虚拟专用网客户端,提供对所有应用程序的全网络层(第三层)

HTTPS详解二:SSL / TLS 工作原理和详细握手过程

HTTPS 详解一:附带最精美详尽的 HTTPS 原理图 HTTPS详解二:SSL / TLS 工作原理和详细握手过程 在上篇文章HTTPS详解一中,我已经为大家介绍了 HTTPS 的详细原理和通信流程,但总感觉少了点什么,应该是少了对安全层的针对性介绍,那么这篇文章就算是对HTTPS 详解一的补充吧.还记得这张图吧. HTTPS 和 HTTP的区别 显然,HTTPS 相比 HTTP最大的不同就是多了一层 SSL (Secure Sockets Layer 安全套接层)或 TLS (Transp

lvs,dhcp,dns,lnmp,lamp,zabbix,nagios,hadoop,openstack,rsync等工作原理

一.客户端获取DHCP的过程 1.客服端通过广播发送    DHCPdiscovery包,寻找DHCP服务器数据包 源IP:0.0.0.0    目的地址:255.255.255.0 无响应:等待1秒,发送第二次.等待9秒,发送第三次.13.16. 有相应: 2.服务器提供地址信息    DHCPoffer包 用客户端MAC地址回应 数据包中包含IP地址.租约信息等 3.客户端接受并广播 发送    DHCPrequest广播包,告知网络中所有DHCP主机 发送arp包,检查IP是否可用,若被占

路由及路由器工作原理深入解析3:路由与端口

日志"路由及路由器工作原理深入解析1"http://user.qzone.qq.com/2756567163/blog/1438322342介绍了"为什么要使用路由器"和"TCP/IP V4 协议网络的分段原理"2个问题,日志"路由及路由器工作原理深入解析2"http://user.qzone.qq.com/2756567163/blog/1438329517介绍了路由的工作原理,并以一个具体实例的实现深入剖析了路由的实现过程

路由及路由器工作原理深入解析3:路由与port

日志"路由及路由器工作原理深入解析1"http://user.qzone.qq.com/2756567163/blog/1438322342介绍了"为什么要使用路由器"和"TCP/IP V4 协议网络的分段原理"2个问题.日志"路由及路由器工作原理深入解析2"http://user.qzone.qq.com/2756567163/blog/1438329517介绍了路由的工作原理.并以一个详细实例的实现深入剖析了路由的实现过程

以太网交换机工作原理和远程管理

以太网交换机(switch) 交换机为什么会出现? 初始,两个主机之间通信,距离过长时,信号传播会衰减失真. 设备 功能 缺点 中继器 放大电信号,延长信号传输距离 只有两个端口 集线器 同中继器,但有多个端口 所有端口都在同一个冲突域 网桥 分割了冲突域 只有两个端口 交换机 拥有多个端口,且每个端口都处于不同的冲突域 CSDM/CD 载波监听多路接入/碰撞检测 原理:发送数据前,先侦听信道是否空闲,若空闲,则立即发送数据,若忙碌,则等待一段时间直至信道中的信息传输结束后再发送数据,若上一段信