还剩1页未读,继续阅读
文本内容:
步骤解析WEB-VPN在IOS
12.
404.也思科加入了SS.VPN.在路由器上运行SS.VP.叫做WE.VPN.归根结底,思科把VPN
300.集线器的WEBVP.技术拿到了路由器上来.并且倒入了思科的I0S.
1..WE.VP.对于用户终端的需求..
1.支持SS.的浏览器IE,Netscape,MozilL或者FireFox..
2.Su.Microsyste.Jav.Runtime.S口的转发,thi.clien.特性..
3.可选的E-Mai.客户端:微软的Outlook,Netscap.Mai.或者Eudora
1.
1.E.VP.的限制..
1.支持支SS.V
3.不支持TL..
2.不支持Cisc.安全桌面和CiscoSS.VP.客户端,所以Route.只能够支持无客户和瘦客户的连接.
3.被Macromedi.Flas.所调用的UR.不支持安全的检索
1..WE.VP.的优点当访问WE.VP.的时候,VPN3000,AS.和路由器所看到的界面是一样的,所以对于客户来说是不需要额外的技第
2.WebVP.的实施建立WebVP.的配置不是很复杂,本人通过Cisco
269.的模拟器进行配置实验..
1.配置AAAQN.和证书必须..
2.配置WebVPN.必须..
3.建立UR.和端口转发题目可选..
4.维护,监控WebVPN.可选
1.
1.
1.配置方法
1.
1.
2..配置AA.提供验证客户信息
1.
1.
3.N.来解析UR•的名字信息
1.
1.
4.器获取SS.证书
2.
1.
1.A.配置进行SS.VP.验证的用户信息可以保存在路山器本地LOCAL.或者TACACS+和RADIU.的服务器上.R1config#aa.new-model.开启AA.功能R1config#aa.authenticatio.logi.webvp.loca.认证采用本地数据库,认证的列表名字为webvp.R1config#usernam.tes.passwor.test建立一个本地账户为:tes.如果需要保存到认证服务器,需要如下配置.R1config#aa.new-model开启AA.功能R1config#aa.authenticatio.logi.webvp.grou.radiii.认证信息保存至ij RADIU.服务器上,认证的列表名字为webvp.R1config#radius-serve.hos.
192.
168.
1..ke.cisc.配置认证服务器R1config#usernam.tes.passwor.test建立一个本地账户为:tes.
2.
1.
2.N.的配置DN.的作用..
1.保护SS.的连接,建立RS.密钥对需要一个公钥,才能用派生算法产生一个私钥..
2.解析UR.的名字配置.R1config#hostnam.R1必须R1config#i.domain-nam.cisco.com必须R1config#i.name-serve.
192.
168.
1..it
192.
168.
1..解析FQDN
2.
1..SS.证书的配置使用SSL.启动了WebVP.的路由器需要一个证书:证书的密钥用于保护用户的桌面和路由器之间的数据.获得证书的方法..
1.通过一个CA.证书颁发机构获取.
2.自行建立自签发证书.
3.通过C.获取坛子里面的兄弟已经介绍过了.所以,我着重说明自签发证书R1config#crypt.pk.trustpoin.SSLVP.指定信任点名字为SSLVP.R1ca-trustpoint#enrollmen.selfsigne.指定要自签发证书R1ca-trustpoint#subject-namCN=SSLVPQU=Cisc.O=Cisc.配置证书的组件:CNQU,.R1ca-trustpoim#rsakeypai.SSLVP.
102.指定RSA密钥的标签和建立的签名,以及密钥的模数SSLVP.为签名.R1config#crypt.pk.enrol.SSLVP.生成证书%lncludetherouterserialnumberinthesubjectname[yes/no].*Ma..00:14:
51.
519.%SSH-5-ENABLED.SS.
1.
9.ha.bee.enable.*Ma..00:14:
51.
539.%CRYPTO-6-AUTOGEN.Generate.ne.
102.bi.ke.pai..Pleas.answe.yes.o.no.%lnclud.th.route.seria.numbe.i.th.subjec.name[yes/no].n..lnclud.a.l.addres.i.th.subjec.name.[no].n.Generat.SeLSigne.Route.Certificate.[yes/no]..Route.Sei.Signe.Certificat.successfull.created
2.
1..WebVP.的配置现在可以建立WEBVPN.R1config#webvp.enabl.gateway-add.
192.
168.
1.2指定
192.
168.
1..这个接口接收WEBVP.的连接,如果路由器开启了HTTP.的功能,那么必须指定gateway-addr.其中
192.
168.
1..为外网接口I.地址.R1config#webvp.R1config-webvpn#ss.trustpoin.SSLVP.加载一个证书信任点,就是刚才建立的自信任证书R1config-webvpn#ss.encryptio.3des-sha.j®S SS.隧道加密的方式R1config-webvpn#titl.Welcom.T.SSLVPN.通过认证后的主页标题R1config-webvpn#title-color.标题用的颜色,默认是紫色R1config-webvpn#text-color.标题栏中文本的颜色R1config-webvpn#secondary-colo.辅助标题栏的颜色R1config-webvpn#secondary-text-colo.black辅助标题文本的颜色R1config-webvpn#login-messag.Pleas.ente.Nam.an.Password.用户执行验证的提示语R1config-webvpn#log.fil.flash:test.gif显示登陆和主页上的标识图片R1config-webvpn#idle-timeou.
180.SSLVPN空闲超时时.间,默认是
1800.
2.
1..建立UR.和端口转发条目当用户成功验证后,会进入WebVp.的主页叫做入口页面.可以列出用户能够访问的UR.和端口转发的应用程序.默认为空.
2.
1.
5..入口页面UR.R1config#webvp.R1config・webvpn#url-lis.SSLVP.定义一个UR.列表为SSLVP.R1config-webvpn-url#headin.”Acces.URLs.出现在主页上UR.的标题R1config-webvpn-url#url-tex.tes.url-valu.http://www.test.co.超级连接的文本名字为:test.真正的连接为.http://www.test.co.R1config-webvpn-url#exit
2.
1.
5..入口页面端口转发实际是有点端口重定向的意思,当在客户端的CM.下输入telne.
12700..60002,将会远程登陆到
192.
168.
1..上.建议本地的local-por.使用客户端没有采用的端口号.一般大于6000•就可以了.R1config#webvp.R1config-webvpn#port-forwar.lis.ss.local-por.
6000.remote-serve.
192.
168.
1..remote-por.
2.R1config-webvpn#port-forwar.lis.telne.local-por.
6000.remote-serve.
192.
168.
1..remote-por.23注:WEBVP.的基本配置就这些,不需要安全桌面.所以,配置起来还是比较方便的vlM.style=LINE-HEIGHT.nrmal.title=WebVP.步骤解析.border=.alt=.src=http://www.netyou川fe.net/forum/images/smilies/smile.gif.如果远端客户端太多的话,不要用自发证书.因为会消耗路由器的资源.
2.
1.•维护WE.VP.查看WebVP.的会话.Sho.webvp.sessio.查看WebVP.的统计信息.Sho.webvp.statistics参考http://www.netyourlife.net/forum/viewthread.phptid=8590extra=page=1http://www.benroedu.co.。
个人认证
优秀文档
获得点赞 0