思科SSL VPN怎么配置

2017-03-21

思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,他出产的路由设备也是世界一流,那么你知道思科SSL VPN怎么配置吗?下面是小编整理的一些关于思科SSL VPN怎么配置的相关资料,供你参考。

思科SSL VPN配置的案例:

一、网络拓扑图

二、SSL VPN Server 配置

软件版本:

Cisco IOS Software, 7200 Software (C7200-ADVSECURITYK9-M), Version 12.4(9)T1, RELEASE SOFTWARE (fc2)

VPN 客户端软件:sslclient-win-1.1.2.169.pkg

1、格式化 disk0

R1#format disk0:

Format operation may take a while. Continue? [confirm]

Format operation will destroy all data in "disk0:". Continue? [confirm]

Format: Drive communication & 1st Sector Write OK...

Writing Monlib sectors.

..............................................................................................................................................

Monlib write complete

Format: All system sectors written. OK...

Format: Total sectors in formatted partition: 8009

Format: Total bytes in formatted partition: 4100608

Format: Operation completed successfully.

Format of disk0 complete

2、上传软件

R1#copy tftp disk0:

Address or name of remote host []? 192.168.10.100

Source filename []? sslclient-win-1.1.2.169.pkg

Destination filename [sslclient-win-1.1.2.169.pkg]?

Accessing tftp://192.168.10.100/sslclient-win-1.1.2.169.pkg...

Loading sslclient-win-1.1.2.169.pkg from 192.168.10.100 (via FastEthernet0/0): !!

[OK - 415090 bytes]

415090 bytes copied in 12.892 secs (32197 bytes/sec)

3、安装 client 软件

R1(config)#webvpn install svc disk0:/sslclient-win-1.1.2.169.pkg

SSLVPN Package SSL-VPN-Client : installed successfully

4、配置 SSL VPN

R1(config)# aaa new-model

R1(config)# aaa authentication login default local //为防止控制台超时而造成无法进入Exec

R1(config))# aaa authentication login webvpn local

R1(config)# ip local pool ssl-add 11.1.1.10 11.1.1.20

R1(config)# username user1 password 123 //定义WebVPN本地认证用户名,密码

R1(config))# webvpn gateway vpngateway //定义WebVPN在哪个接口上进行监听,此时IOS会自动产生自签名证书。

R1 (config-webvpn-gateway)# ip address 192.168.10.10 port 443

R1 (config-webvpn-gateway)# inservice //启用webvpn gateway配置

R1 (config)# webvpn context webcontext //定义webvpn的相关配置,相当于ASA的tunnel-group,在这里可以定义

R1 (config-webvpn-context)# gateway vpngateway //将context和gateway相关联

R1 (config-webvpn-context)# aaa authentication list webvpn

R1 (config-webvpn-context)# inservice //启用webvpn context配置

R1(config-webvpn-context)# policy group sslvpn-policy //进入sslvpn策略组

R1(config-webvpn-group)# functions svc-enabled

R1(config-webvpn-group)# svc address-pool ssl-add //分配svc使用的地址池

R1(config-webvpn-group)# svc split include 192.168.20.0 255.255.255.0 //定义隧道分离的目标地址,如果不配置,则默认为0.0.0.0

R1(config-webvpn-group)#exit

R1(config-webvpn-context)# default-group-policy sslvpn-policy //当配置了多个policy group后,默认使用的策略组

注意:

在IOS中,如果地址池不和内网在一个段,则需创建一个和地址池在同一网段的loopback接口作为vpn客户端的网关。

还可以在context中指定virtual-host,类似于iis中的文件头,允许多个主机映射到同一个IP地址

同时context中还可以设置web登陆框的样式,比如logo,title等

更多相关阅读

最新发布的文章