|
非客户端的SSL VPN远程访问由于不需要安装客户端因此使用起来比较方便省事儿。相对来说自设备的配置和自定义设置会比基于客户端的vpn复杂一些。然而,只要有点耐心,你会发现它实际上相当灵活,只需要相当有限的资源就可以对用户提供快捷的远程访问了,无需安装和管理客户端。
这篇文章分两个部分来介绍配置和设置。文章的第一部分包括最初的设置;第二部分对远程用户端进行相应的设置。
请记住,在SSL VPN远程接入解决方案也有一些限制。在一个非客户端的SSL会话中,Cisco ASA是作为代理来连接远程用户和内部资源的。远策用户需要访问的时候,ASA建立安全连接并验证服务器的SSL证书。最终用户无法看到此证书。ASA不允许非法证书站点和内部资源建立通信。
在下面的步骤中,我会配置建立一个基本的基于非客户端SSL VPN访问。我提供了大部分的配置以及对应的ASDM设置。
第1步、配置身份证书
在这里,我创造一个叫sslvpnkey的一个自签署证书并且在“outside” 接口应用这个证书。您也可以通过购买厂商证书如VeriSign等。
corpasa(config)#crypto key generate rsa label sslvpnkey
corpasa(config)#crypto ca trustpoint localtrust
corpasa(config-ca-trustpoint)#enrollment self
corpasa(config-ca-trustpoint)#fqdn sslvpn. mycompany.com
corpasa(config-ca-trustpoint)#subject-name CN=sslvpn.mycompany.com
corpasa(config-ca-trustpoint)#keypair sslvpnkey
corpasa(config-ca-trustpoint)#crypto ca enroll localtrust noconfirm
corpasa(config)# ssl trust-point localtrust outside
图a
第二步、启用SSL VPN 访问
corpasa(config)#webvpn
corpasa(config-webvpn)#enable outside
corpasa(config-webvpn)#svc enable
图b |
【收藏】【打印】【进入论坛】 |
|
|
|
|
|
|
|