频道栏目
首页 > 资讯 > 其他 > 正文

Cisco ASA 9.4之SSLVPN与CiscolSE实验示例

17-11-28        来源:[db:作者]  
收藏   我要投稿

近日利用EVE-NG搭建了一个SSLVPN实验,在此之前一个对VPN之类的玩意没有接触过,故实验花了三天时间研究。以下为实验的拓扑图。

ca28ad69745f6cbc7718c6f881034072.png

实验说明:1. CiscoASA 9.4 用于SSLVPN Server,Outside 网关192.168.83.254

2. 主机ISE_VPN 用于拔入账号认证授权,IP Address: 172.16.100.20,通过桥接连接进EVE-NG实验平台

3. 路由器R2新建L0: 10.133.32.0/24 、L1: 10.133.33.0/24模拟内网两个网段

4. Outside的两个主机Win0210 、Win0310分别模拟互联网两个用户user01、user02

5. 互联网用户user01只可以防问内网网段10.133.32.0/24

6. 互联网用户user02只可以防问内网网段10.133.33.0/24

网络设备基本设定

1. 路由器R3只设定三个接口的ip,路由不使用设定。

interface Ethernet0/0

ip address 192.168.2.1 255.255.255.0

!

interface Ethernet0/1

ip address 192.168.83.1 255.255.255.0

!

interface Ethernet0/2

ip address 192.168.3.1 255.255.255.0

2.Win0210 与 Win0310设定IP,并且网关分别指向各自接口的IP。

3.路由器R2除了设定接口IP外,还要设定一条默认路由

interface Loopback0

ip address 10.133.32.1 255.255.255.0

!

interface Loopback1

ip address 10.133.33.1 255.255.255.0

!

interface Ethernet0/0

ip address 172.16.100.254 255.255.255.0

!

interface Ethernet0/1

ip address 172.16.2.254 255.255.255.0

!

interface Ethernet0/3

ip address 10.133.83.1 255.255.255.0

!

ip route 0.0.0.0 0.0.0.0 10.133.83.254

4. Cisco ASA基本设定

# 设定VPN用户获取的IP地址池

ip local pool ISE_POOL 10.133.83.32-10.133.83.64 mask 255.255.255.0

!

interface GigabitEthernet0/0

nameif inside

security-level 100

ip address 10.133.83.254 255.255.255.0

!

interface GigabitEthernet0/1

nameif outside

security-level 0

ip address 192.168.83.254 255.255.255.0

!

#设定路由

route outside 0.0.0.0 0.0.0.0 192.168.83.1 1

route inside 10.133.32.0 255.255.252.0 10.133.83.1 1

route inside 10.133.33.0 255.255.255.0 10.133.83.1 1

route inside 172.16.2.0 255.255.255.0 10.133.83.1 1

route inside 172.16.100.0 255.255.255.0 10.133.83.1 1

#设定AAA-SERVER 属性

aaa-server ISE protocol radius

interim-accounting-update periodic 3

merge-dacl before-avpair

dynamic-authorization

#设定AAA-SERVER 服务器IP Address

aaa-server ISE (inside) host 172.16.100.200

key *****

user-identity default-domain LOCAL

#开启HTTP防问服务

http server enable

http 0.0.0.0 0.0.0.0 outside

http 10.133.32.0 255.255.252.0 inside

ssh stricthostkeycheck

ssh 172.16.100.0 255.255.255.0 inside

#开启WEBVPN

webvpn

enable outside

anyconnect image disk0:/anyconnect-win-4.2.05015-k9.pkg 1

anyconnect enable

tunnel-group-list enable

error-recovery disable

group-policy ISE_VPN internal

group-policy ISE_VPN attributes

dns-server value 172.16.200.1

vpn-tunnel-protocol ssl-client

dynamic-access-policy-record DfltAccessPolicy

username admin password QCP00FvqVQRpzCZ/ encrypted privilege 15

# tunnel-group设定

tunnel-group ISE_AAA type remote-access

tunnel-group ISE_AAA general-attributes

address-pool ISE_POOL

authentication-server-group ISE

accounting-server-group ISE

default-group-policy ISE_VPN

#开启tunnel对外服务IP Address

tunnel-group ISE_AAA webvpn-attributes

group-alias ISE_AAA enable

group-url https://192.168.83.254 enable

5.CiscoISE设定

5.1 增加ASA的IP Addrss

b5971ac693ff7673bec5aad82be1c7a0.png-wh_

5.2增加两个用户并且放至不同的组

2dcc9ef5ec5bc5b0788a187363ad7f81.png

5.3 分别增加两条ACL策略

66410e3ff79fad80112de21c92250820.png
9d44e85966a1e08e38500923481d7917.png

5.4 分另增加两条授权策略,并分别调用上面的新增的ACL策略

f786819bdefed390f4a015d5674f413f.png

5.5 新增Authentication策略

dc49a895f36a9cc8a05fea854dc0865a.png

5.6 分别新增两条Authorization策略

e3f882c34265119afc3d516bb290daaf.png

6. 以上完成后,使用user01账号测试

0497844ba5209bb704ca401986532868.png c2f2438ceb41a140b8ffd077355c6336.png

user01账号登录成功

b1a43c0fb4d076ad9f8a4bb1feefd184.png

cc401ea0296fc4754bc8c9868c95abc6.png

以下为ISE认证记录信息

184c31b57951e06e2dcb682278165709.png

ASA上面的记录

eb80fb7c0a91b2028750f09f9239b2d4.png

主机Win0210 登录成功后的所获取的IP Address

df1b36cde676bff5cd142991110537f2.png

分别ping 内网两个网段的IP,因User01只有防问10.133.32.0/24的权限故可以ping通;没有10.133.33.0/24的防问权限,故不能ping通。

a65680e100f180b103249b11a561d9e9.png

相关TAG标签
上一篇:如何将路由器配置成DHCP服务器,并确保路由功能?
下一篇:安全基础:什么是信息安全?信息安全怎么防护?
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站