Cisco ASA 5505配置AnyConnect Client VPN


肯定不是第一篇撰写有关“用Cisco设备快速搭建VPN简明指南”的文章,但我们还是希望这篇指南能够成为广大使用ASA 5505设备的用户在设置VPN和连接互联网方面的一站式指南。ASA本身带有设置向导,
但是这个向导并没有覆盖用户所需的各方面工作内容,并且有些步骤讲解的也很模糊,会让用户难以适从。实际上我们的工作可以分为四个步骤:设置SSL验证,配置VPN,
然后设置正确的NAT规则,最后如果需要可以开启split-tunneling 。SSL验证可以让用户通过加密隧道从互联网访问企业内网的资源。在下面的讲解中,使用的是自签名的验证方式用于测试,如果是实际应用,则应该通过第三方认证机构获取SSL认证证书。VPN的设置相对简单。然后我们
还会详细介绍一下向导所讲的内容和配置步骤。最后一步的设置可以让用户同时访问内网和外网信息。下面是针对实验环境所作的配置步骤,测试的实验环境可以连接内网和外网,设置有DMZ,并安装了思科ASDM和CLI。设置 SSL证书点击顶部的Configuration按钮并选择Remote Access VPN点击 Certificate
Management 然后点击 Identity Certificates点击Add 然后选择 Add a new identity certificate.点击 New 然后输入
新的VPN名字(比如VPN)点击 Generate Now.你需要输入FQDN(全称域名),比如CN=vpn.domain.com 然后点击 OK.勾选Generate Self Signed Certificate然后点击 Add Certificate.点击 OK.设置AnyConnect Remote Access VPN:点击Wizards 然后进入VPN 向导界面勾选AnyConnect SSL VPN Client (AnyConnect VPN Client)选择一个连接名称(如VPN)确保选择的是 Outside接口在证书下拉菜单中选择我们刚建立的那个证书。注意一下从客户端访问VPN的地址(比如ip.add.re.ss:444)点击 Next可以使用本地数据库用户(自己建立几
个用户)或者使用LDAP里的信息(比如你的活动目录用户)点击 Next建立一个新的策略并为其命名(比如AnyConnect),然后点击Next点击New 为用户建立一个地址池。注意不要使用与内网相同的子网。比如内网使用的是192.168.100.0/24 ,
那么VPN地址池可以使用 192.168.104.0/24 。如果你只希望地址池里有20个 IP地址,可以设置起始IP地址为192.168.104.20,结束IP地址为192.168.104.40.从下拉菜单中选择刚才建立的地址池。如果内网没有使用Ipv6,就不用考虑Ipv6地址池的问题。至于AnyConnect的图像,你可以浏览一下本地或者用SMARTnet账户登录Cisco网站下载然后上传到此处。点击 Finish。也可以先点击 Apply保存设置。建立 NAT 豁免规则(为了快捷使用CLI)连接到防火墙的 CLI在配置模式下输入以下命令:access-list NAT-EXEMPT extended permit ip 192.168.100.0 255.255.255.0 192.168.104.0 255.255.255.0tunnel-group VPN general-attributesaddress-pool AnyConnect (这是我们之前建立的地址池名称)现在你就可以通过VPN连接到内网环境了。但是用户可能在连接互联网时遇到限制。
所以接下来我们要配置split-tunneling让这些VPN 用户能够访问到互联网。如果需要极度安全,那么就不要配置split-tunnel。这是一个实用性与安全性取舍的问题,大家可以权衡一下再做决定。因为 VPN用户肯定不希望仅仅为了在google上查下资源或者看看自己的私人邮箱就必须得退出VPN。配置 split-tunnel:回到 ASDM 界面点击Configure,然后是Remote Access VPN,然后选Network Access. 选择Group Policies.点击我们在向导中建立的组策略,然后选择Edit.扩展 Advanced 然后点击Split
Tunneling取消 Inherit Policy 并从下拉菜单中选择 Tunnel Network List Below取消 Network List然后点击 Manage点击Add 然后Add ACL为 ACL起个名字,然后再次点击Add并选Add ACE在 Add ACE 窗口里点击Permit 然后选择内网地址(192.168.100.0)点击 OK然后确保新的ACL存在于 Network List中。再次点击 OK。点击 Apply然后点击Save.这样你的VPN就可以正常运转,并且VPN客户可以直接在VPN连接中访问互联网了。

时间: 2024-10-03 02:14:16

Cisco ASA 5505配置AnyConnect Client VPN的相关文章

《Cisco ASA设备使用指南(第3版)》一2.2 Cisco ASA 5505型

2.2 Cisco ASA 5505型 Cisco ASA 5505是为小型企业.分支机构及远程办公环境量身定制的.它体积虽小,却能实现防火墙.SSL与IPSec VPN技术,还能提供很多大型设备才会具备的网络服务功能.图2-1所示为Cisco ASA 5505前面板(正面)的外观. 前面板由以下部分构成. USB端口(USB Port)--留作日后之用. 速度指示灯[100MBPS[1]]与链路状态指示灯[LINK/ACT](Speed and Link Activity LEDs)--Cis

《Cisco ASA设备使用指南》一2.1 Cisco ASA 5505型

2.1 Cisco ASA 5505型 Cisco ASA设备使用指南Cisco ASA 5505自适应安全设备是为小型企业.分支机构及远程办公环境量身定制的型号.它体积虽小,却能实现防火墙.SSL与IPSec VPN技术,还能提供很多大型设备才会具备的网络服务功能.图2-1所示为Cisco ASA 5505前面板(正面)的外观. 前面板由以下部分构成. 位置1 USB端口(USB Port)--留作日后之用. 位置2 速度指示灯[100MBPS1]与链路状态指示灯[LINK/ACT](Spee

《CCNP安全VPN 642-648认证考试指南(第2版)》——第8章 配置AnyConnect远程访问VPN解决方案

第8章 配置AnyConnect远程访问VPN解决方案CCNP安全VPN 642-648认证考试指南(第2版)当评估远程用户需要访问的应用程序和用户不同的需求和期望时(这种期望可能是持续地增长),我们开始意识到无客户端的SSL VPN并不总是满足所有的环境需求.我们也发现需要远程访问这种解决方案,它可使远程用户能够快速地和不费力气地连接到公司的网络,同时花费最少的时间和精力.由此出现了Cisco IPSec VPN客户端,但是当用户需要新的特性.模块等时,却没有简单的方法可以将IPSec VPN

《Cisco ASA设备使用指南(第3版)》一导读

前 言 Cisco ASA设备使用指南(第3版)对于那些不能分别部署下一代防火墙.入侵防御.虚拟专用网络服务设备的企业来说,网络安全始终是一个亟待解决的问题.Cisco ASA是一款高性能.多功能的安全设备,它可以提供下一代防火墙.IPS及VPN服务.Cisco ASA集多功能于一体.兼备快速恢复及强大扩展性,同时还可以提供以上所有特性. 本书可以为业内人士在对Cisco自适应安全设备进行规划.实施.配置和排错时,提供指导.它可以站在资深Cisco网络安全工程师的角度,给读者提供很多专家级的指导

《Cisco ASA设备使用指南》一导读

内容提要 Cisco ASA设备使用指南这是一本全面介绍Cisco ASA部署方法的图书,它的主要内容有:安全技术简介:ASA系列产品的产品线.如何初始化ASA系统:如何在ASA上配置防火墙技术(包括访问控制列表.IP路由.AAA技术.应用层监控.虚拟防火墙.透明防火墙.故障倒换与冗余以及服务质量).IPS技术.内容安全技术及VPN技术(包括站点到站点IPSec VPN.IPSec远程访问VPN.PKI以及远程访问SSL VPN):除此之外,本书还介绍了如何对ASA上的配置进行验证等.本书介绍的

《Cisco ASA设备使用指南(第3版)》一2.3 Cisco ASA 5510型

2.3 Cisco ASA 5510型 Cisco ASA 5510是为中小型企业.企业分支办公室环境设计的设备,它可为用户提供更高级别的安全服务.它具有高级防火墙和VPN功能,还能根据需要为其添加Cisco AIP-SSM-10模块(高级监控与防御安全服务模块),使其具有Anti-X(自适应威胁防御)及IPS服务功能. 图2-6所示为Cisco ASA 5510前面板(正面)的外观. Cisco ASA 5510.5520.5540和5550的前面板都是相同的,只有型号标识(标签)不同. 前面

《Cisco ASA设备使用指南》一2.2 Cisco ASA 5510型

2.2 Cisco ASA 5510型 Cisco ASA设备使用指南Cisco ASA 5510是为中小型企业.企业分支办公室环境设计的设备,它可为用户提供更高级别的安全服务.它具有高级防火墙和VPN功能,还能根据需要为其添加Cisco AIP-SSM-10模块,使其具有Anti-X(自适应威胁防御)及IPS服务功能. 图2-6所示为Cisco ASA 5510前面板(正面)的外观. 前面板由以下5个指示灯构成. 位置1 Power--处于点亮状态(绿灯)表示设备已经接通了电源. 位置2 St

《Cisco ASA设备使用指南(第3版)》一第2章 Cisco ASA产品及解决方案概述2.1 Cisco ASA各型号概述

第2章 Cisco ASA产品及解决方案概述 Cisco ASA设备使用指南(第3版)本章涵盖的内容有: Cisco ASA 5500和5500-X的所有型号: Cisco ASA服务模块: Cisco ASA 1000V云防火墙: Cisco ASA CX: Cisco ASA高级监控与防御(AIP)模块: Cisco ASA SSM-4GE: 部署实例. Cisco ASA系列自适应安全设备集防火墙.IPS和VPN的功能于一身,能够为网络提供全面的解决方案.由于Cisco ASA集合了多种解

《Cisco ASA设备使用指南(第3版)》一2.6 Cisco ASA 5520型

2.6 Cisco ASA 5520型 Cisco ASA 5520可为中型企业提供安全服务.Cisco ASA 5520型和5540型与Cisco ASA 5510十分类似.Cisco ASA 5520拥有4个吉比特以太网(10/100/1000)RJ-45铜线端口.它同样有一个支持OOB管理的快速以太网端口. Cisco ASA 5520前面板上的5个LED指示灯,与Cisco ASA 5510(如图2-6所示)的5个指示灯完全相同. Cisco ASA 5520的背板也与Cisco ASA