远程访问虚拟专用网---SSL 虚拟专用网

虚拟专用网的基本原理通过远程访问虚拟专用网------EASY虚拟专用网来了解

1.SSL 虚拟专用网可按照以下三种方法进行部署

  • 无客户端模式

无客户端模式其实并不是完全没有客户端,而是使用用户计算机上的web浏览器进行远程访问,而不需要其他软件

  • 瘦客户端模式(也称为端口转换模式)

瘦客户端模式提供对基于TCP服务的远程访问

  • 胖客户端模式(也称为隧道模式或全隧道客户端模式)

胖客户端模式提供对大量应用程序支持的远程访问,可以通过下载SSL 虚拟专用网客户端,提供对所有应用程序的全网络层(第三层)访问,

配置案例

要求:xp能访问2008R2的ftp服务和web服务

配置IP,除了R1不走默认,其他都走

ASA配置如下:

ciscoasa(config)# int e0/0
ciscoasa(config-if)# ip add 192.168.1.1
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# security-level 100
ciscoasa(config)# int e0/1
ciscoasa(config-if)# ip add 202.1.1.1
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# security-level 0
ciscoasa(config)# route outside 0 0 202.1.1.2

R1配置如下:

R1(config)#int f0/0
R1(config-if)#ip add 202.1.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#int f2/0
R1(config-if)#ip add 202.2.2.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#int f1/0
R1(config-if)#ip add 203.3.3.1 255.255.255.0
R1(config-if)#no shutdown 

R2配置如下:

R2(config)#int f0/0
R2(config-if)#ip add 203.3.3.100 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#ip http  server
R2(config)#ip route  0.0.0.0 0.0.0.0 203.3.3.1

打开俩个主机配置IP和服务

XP配置

2008R2配置如下:

创建俩个文件夹,一个为ftp,一个web

安装服务如下:



在ASA1上配置

用XP访问ASA的202.1.1.1

这是已经成功了,可以用XP远程2008R2了

原文地址:https://blog.51cto.com/14400213/2450070

时间: 2024-10-03 01:18:52

远程访问虚拟专用网---SSL 虚拟专用网的相关文章

Cisco远程访问(SSL)虚拟专用网的工作原理

博文目录一.SSL虚拟专用网的工作原理1.SSL 虚拟专用网客户端模式2.SSL 虚拟专用网的验证.加密和内容控制3.SSL 虚拟专用网适合使用在什么环境呢?二.SSL虚拟专用网与IPSec 虚拟专用网的区别1.SSL 虚拟专用网的优.缺点2.SSL 虚拟专用网与IPSec 虚拟专用网比较三.配置无客户端SSL 虚拟专用网 虚拟专用网:(Virtual Private Network),请看英文的首字母,就知道是什么了,由于它是敏/感词汇,所以文中全部使用虚拟专用网来代替. 一.SSL虚拟专用网

Cisco ASA防火墙实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

在Cisco ASA防火墙上配置远程访问虚拟专用网(Easy 虚拟专用网)原理和路由器一样,对Easy 虚拟专用网原理不清楚的朋友可以参考博文Cisco路由器实现远程访问虚拟专用网--Easy虚拟专用网(解决出差员工访问内网的问题) 在路由器上配置和在防火墙上配置终归还是会区别的.这里就直接开始配置了,不再详细的介绍了! 在防火墙上实现IPSec 虚拟专用网技术可以参考博文Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!! 一.案例环境 由于模拟器的原因,导致防火墙不能和终端设备相

Cisco路由器实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

通过博文CIsco路由器实现IPSec 虚拟专用网原理及配置详解可以实现两个局域网之间建立虚拟专用网,但是在现实环境中,较为常用的还是Easy 虚拟专用网.它主要解决的就是出差员工通过虚拟专用网访问内网的问题.在路由器上实现Easy 虚拟专用网时,会涉及以下的基本概念:XAUTH.组策略.动态Crypto Map等概念! 博文大纲:一.Easy 虚拟专用网需要解决的问题:二.在路由器上实现Easy 虚拟专用网需要配置什么?1.使用XAUTH做用户验证:2.组策略:3.动态 Crypto Map:

远程访问虚拟专用网------EASY虚拟专用网

1.Easy 虚拟专用网需要解决的问题 阶段1----建立管理连接 协商采用何种方式建立管理连接 通过DH算法共享密钥信息 对等体彼此进行身份验证 阶段2----建立数据连接 定义对等体间保护何种流量 定义用来保护数据的安全协议 定义传输模式 2.使用XAUTH做用户验证 (1) XAUTH IPsec 协议最初的设计并未考虑用户验证问题,所以IETF (internet Engineering Task Force , 因特网工程任务部) 引入了一个RFC的草案 ---XAUTH, 它是一个虚

搭建虚拟专用网络服务器

搭建虚拟专用网络服务器 虚拟专用网络(Virtual Private Network)在公用网络上建立专用网络,进行加密通讯.虚拟专用网络网关通过对数据包的加密和数据包目标地址的转换实现远程访问.虚拟专用网络有多种分类方式,主要是按协议进行分类.虚拟专用网络可通过服务器.硬件.软件等多种方式实现.虚拟专用网络工作原理?虚拟专用网络网关采取双网卡结构,外网卡使用公网IP接入Internet?虚拟专用网络客户机通过Internet 访问虚拟专用网络服务器外网口(192.168.90.33)?然后通过

CIsco路由器实现IPSec 虚拟专用网原理及配置详解

博文大纲:一.虚拟专用网概述:1.虚拟专用网的定义:2.虚拟专用网的模型与类型:(1)虚拟专用网的连接模式:(2)虚拟专用网的类型: 二.虚拟专用网技术:1.加密技术:(1)对称加密算法:(2)非对称加密算法:(3)密钥交换:2.数据报文验证:(1)HMAC功能实现验证功能:(2)MD5和SHA: 三.IPSec 虚拟专用网: 1.IPsec连接:2.ISAKMP/IKE阶段1:3.ISAKMP/IKE阶段2:四.配置实现IPSec 虚拟专用网:五.常用排错的命令: 关于虚拟专用网理论知识较多,

IPSec 虚拟专用网原理与配置

* 博文大纲 * 虚拟专用网实现的各种安全特性 * 理解ISAKMP/IKE两个阶段的协商建立过程 1.虚拟专用网概述 虚拟专用网技术起初是为了解决明文数据在网络上传输所带来安全隐患而产生的, 2.虚拟专用网的定义 虚拟专用网就是在两个实体之间建立的一种受保护的连接,这两个可以通过点到点的链路直接相连,但通常情况下它们会相隔较远的距离 3.虚拟专用网的模式与类型 (1)虚拟专用网的连接模式有两种基本的连接模式:分为传输模式和隧道模式, 传输模式(适用与公有网络或私有网络) 传输模式一个最显著的特

网络策略服务器

TechNet 库 Windows Server Windows Server 2008 R2 und Windows Server 2008 按类别提供的 Windows Server 内容 按类别提供的 Windows Server 2008 R2 内容 已安装的 Windows Server 2008 R2 产品帮助 Network Policy and Access Services 网络策略服务器 网络策略服务器概述 NPS 和防火墙 NPS 模板 NPS 中的策略 在 Active

网络安全巧设置 Win2008 R2 防火墙详解(1)

针对一般中小企业型来说,如果希望对企业网络进行安全管理,不一定非得花高价钱购买专业的防火墙设置,直接借助操作系统本身自带的防火墙功能即可以满足一般企业的应用,今天我们就一起来探究一下Windows Server 2008 R2系统防火墙的强大功能.熟练的应用Windows 内置防火墙,首先需要了解网络位置. 网络位置 第一次连接到网络时,必须选择网络位置.这将为所连接网络的类型自动设置适当的防火墙和安全设置.如果用户在不同的位置(例如,家庭.本地咖啡店或办公室)连接到网络,则选择一个网络位置可帮