SSLVPN RADIUS分组认证.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ASA SSLVPN使用radius服务器验证实验 拓扑: 需求: 1、使用Windows2008 NPS做为Radius服务器实现ASA的VPN用户拨入; 2、针对不同的用户,不允许手动指定策略组,而是自动分配相应的策略组; 实现功能: 1、在AD上,基于组对用户进行分类,分别为sslvpn-1和sslvpn-2; 2、sslvpn-1和sslvpn-2的用户均可以拨入vpn; 3、两个组分别获取不同的group-police策略; 基本配置: 路由器及PC 配置基本的IP地址,网关,默认路由,以及NAT。具体的IP信息见拓扑。 ASA: 1、接口及nat、路由: interface GigabitEthernet0/0 nameif outside security-level 0 ip address 100.100.2.1 255.255.255.0 ! interface GigabitEthernet0/1 nameif inside security-level 100 ip address 192.168.2.254 255.255.255.0 object network local subnet 192.168.2.0 255.255.255.0 nat (inside,outside) dynamic interface route outside 0.0.0.0 0.0.0.0 100.100.2.254 2、地址池 ip local pool vpnpool 10.0.0.1-10.0.0.10 mask 255.255.255.0 ip local pool vpnpool-2 20.0.0.1-20.0.0.10 mask 255.255.255.0 ip local pool default-pool 50.0.0.1-50.0.0.10 mask 255.255.255.0 3、验证服务器配置 aaa-server 2008radius protocol radius aaa-server 2008radius (inside) host 192.168.2.11 key cisco123 \\这里的key,要跟radius服务器上设置的密码一致;必须先配置协议类型,才可以指定 服务器IP地址; 4、VPN基本配置 1、一、二阶段基本配置 crypto ipsec ikev1 transform-set vpnset esp-3des esp-md5-hmac crypto ipsec security-association pmtu-aging infinite crypto dynamic-map dmap 10 set ikev1 transform-set vpnset crypto map vpnmap 10 ipsec-isakmp dynamic dmap crypto map vpnmap interface outside crypto ca trustpool policy crypto ikev1 enable outside crypto ikev1 policy 10 authentication pre-share encryption 3des hash md5 group 2 lifetime 86400 2、webvpn配置(ssl) webvpn enable outside anyconnect-essentials anyconnect image disk0:/anyconnect-win-3.0.11042-k9.pkg 1 anyconnect enable \\这里不开启,禁止用户自由选择分组; 3、隧道配置 tunnel-group DefaultWEBVPNGroup general-attributes authentication-server-group 2008radius tunnel-group DefaultWEBVPNGroup webvpn-attributes group-alias default enable \\默认的隧道配置,默认调用group-policy DfltGrpPolicy,当我们不给用户组绑定策略时,则调用的就是DfltGrpPolicy默认策略组的配置; tunnel-group sslvpn-1 type remote-access tunnel-group sslvpn-1 general-attributes address-pool vpnpool authentication-server-group 2008radius defaul

文档评论(0)

nuvem + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档