图解Cisco ASA防火墙SSL VPN的配置
图解Cisco ASA防火墙SSL VPN的配置(图) 随着现在互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及SOHO一族们,须要随时随地的接入到我们企业的网络中,来完成我们一些日常的工作,这时我们VPN在这里就成了一个比较重要的一个角色了。 SSL VPN设备有许多。如Cisco 路由器、Cisco PIX防火墙、Cisco ASA 防火墙、Cisco VPN3002 硬件客户端或软件客户端。这极大地简化了远程端管理和配置。说的简洁点就是在Server 端配置困难的策略和密钥管理等吩咐,而在我们的客户端上只要配置很简洁的几条吩咐就能和Server端建立VPN链路的一种技术,主要的目的当然就是简化远端设备的配置和管理。 那么今日我们看看我们要实现的是SSL VPN,那什么是SSL VPN呢? SSL VPN是解决远程用户访问敏感公司数据最简洁最平安的解决技术。与困难的IPSec VPN相比,SSL通过简洁易用的方法实现信息远程连通。任何安装阅读器的机器都可以运用SSL VPN, 这是因为SSL 内嵌在阅读器中,它不须要象传统IPSec VPN一样必需为每一台客户机安装客户端软件。 什么是SSL VPN? 从概念角度来说,SSL VPN即指采纳SSL (Security Socket Layer)协议来实现远程接入的一种新型VPN技术。SSL协议是网景公司提出的基于WEB应用的平安协议,它包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于内、外部应用来说,运用SSL可保证信息的真实性、完整性和保密性。目前SSL 协议被广泛应用于各种阅读器应用,也可以应用于Outlook等运用TCP协议传输数据的C/S应用。正因为SSL 协议被内置于IE等阅读器中,运用SSL 协议进行认证和数据加密的SSL VPN就可以免于安装客户端。相对于传统的IPSEC VPN而言,SSL VPN具有部署简洁,无客户端,维护成本低,网络适应强等特点,这两种类型的VPN之间的差别就类似C/S构架和B/S构架的区分。 一般而言,SSL VPN必需满意最基本的两个要求: 1. 运用SSL 协议进行认证和加密;没有采纳SSL 协议的VPN产品自然不能称为SSL VPN,其平安性也须要进一步考证。 2. 干脆运用阅读器完成操作,无需安装独立的客户端;即使运用了SSL 协议,但仍旧须要分发和安装独立的VPN客户端 (如Open VPN)不能称为SSL VPN,否则就失去了SSL VPN易于部署,免维护的优点了。 SSL VPN的特点 SSL VPN的客户端程序,如Microsoft Internet Explorer、Netscape Communicator、Mozilla等已经预装在了终端设备中,因此不须要再次安装; SSL VPN可在NAT代理装置上以透亮模式工作; SSL VPN不会受到安装在客户端与服务器之间的防火墙等NAT设备的影响,穿透实力强; SSL VPN将远程平安接入延长到IPSec VPN扩展不到的地方,使更多的员工,在更多的地方,运用更多的设备,平安访问到更多的企业网络资源,同时降低了部署和支持费用; 客户端平安检查和授权访问等操作,实现起来更加便利。 SSL VPN可以在任何地点,利用任何设备,连接到相应的网络资源上。IPSec VPN通常不能支持困难的网络,这是因为它们须要克服穿透防火墙、IP地址冲突等困难。所以IPSec VPN事实上只适用于易于管理的或者位置固定的地方。可以说从功能上讲,SSL VPN是企业远程平安接入的最佳选择。 但是虽然SSL VPN具有以上众多的优点,却由于SSL协议本身的局限性,使得性能远低于运用IPSec协议的设备。用户往往须要在简便运用与性能之间进行苦痛选择。这也是其次代VPN始终无法取代第一代VPN的缘由。 SSL VPN的优点 1、便利。实施ssl vpn之须要安装配置好中心网关即可。其余的客户端是免安装的,因此,实施工期很短,假如网络条件具备,连安装带调试,1-2天即可投入运营。 2、简洁维护。ssl vpn 维护起来简洁,出现问题,就维护网关就可以了。实在不行,换一台,假如有双机备份的话,备份机器启动就可以了。 3、平安。ssl vpn 是一个平安协议,数据全程加密传输的。另外,由于ssl网关隔离了内部服务器和客户端,只留下一个web阅读接口,客户端的大多数病毒木马感染不倒内部服务器。而ipsec vpn 就不一样,实现的是ip级别的访问,远程网络和本地网络几乎没有区分。局域网能够传播的病毒,通过vpn一样能够传播。 那么我们也了解了这么多了,我们来看看如何配置它呢? 第一步:配置身份证书 在这里我们生成一个名为sslvpnkeypair的自签名证书,并将这个自答名证书应用在“outside”接口上面。默认状况下,我们的平安设备每次重新启动以后,都全重新生成我们的证书,这个证书我们也可以从厂商购买自己的证书,这个证书即使我们的网络设备重启了它仍旧存在。 //生成一个RSA密钥的证书,该名称是是唯一的。 CISCOASA(config)# crypto key generate rsa label sslvpnkeypair INFO: The name for the keys will be: sslvpnkeypair Keypair generation process begin. Please wait. //建立一个自我信任点颁发的证书 CISCOASA(config)# crypto ca trustpoint localtrust CISCOASA(config-ca-trustpoint)# enrollment self CISCOASA(config-ca-trustpoint)# fqdn sslvpn.cisco CISCOASA(config-ca-trustpoint)# subject-name CN=sslvpn.cisco CISCOASA(config-ca-trustpoint)# keypair sslvpnkeypair CISCOASA(config-ca-trustpoint)# crypto ca enroll localtrust noconfirm % The fully-qualified domain name in the certificate will be: sslvpn.cisco CISCOASA(config)# ssl trust-point localtrust outside 其次步:将SSL VPN客户端映象上传到ASA 用户可以从思科的网站(cisco )获得客户端映象。在选择要下载哪个映象给TFTP服务器时,记住你须要为用户所运用的每种操作系统下载单独的映象。在选择并下载客户端软件后,就可以将其T。假如没有的话,我可以供应一个给大家测试用用。 CISCOASA(config)# copy t. 1.5