思科ASA防火墙SSL VPN配置

以下是一个思科ASA防火墙SSL VPN的配置示例,包括添加用户admin密码admin和允许访问内网所有资源,你需要根据你的具体需求进行修改和适配:

! 配置用户和用户组
username admin password admin
aaa authentication http console LOCAL
tunnel-group-list enable

! 配置SSL VPN
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-4.9.00086-k9.pkg 1
anyconnect enable
tunnel-group-list enable
anyconnect-essentials
anyconnect ssl keepalive 30
anyconnect ssl dtls enable
group-policy SSL_VPN_Group internal
group-policy SSL_VPN_Group attributes
dns-server value 10.1.1.1
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value SSL_VPN_Access_List
default-domain value mycompany.com
webvpn
anyconnect keep-installer installed
anyconnect ask enable default anyconnect timeout 5
anyconnect ssl keepalive 60
anyconnect ssl compression deflate
svc split include 192.168.1.0 255.255.255.0
svc split include 10.1.1.0 255.255.255.0
svc split exclude 192.168.1.100
tunnel-group SSL_VPN type remote-access
tunnel-group SSL_VPN general-attributes
address-pool SSL_VPN_Pool
authentication-server-group LOCAL
default-group-policy SSL_VPN_Group
tunnel-group SSL_VPN webvpn-attributes
group-alias SSL_VPN enable
authentication certificate
group-url https://vpn.mycompany.com/SSL_VPN_Group enable
以上示例配置了一个SSL VPN,并添加了用户admin密码admin。其中,先配置了用户名和密码,然后配置了WebVPN,并启用了AnyConnect客户端,设置了AnyConnect客户端的版本和启用状态,并设置了AnyConnect的超时和DTLS功能。接下来,配置了组策略和其属性,包括DNS服务器、VPN隧道协议、分隔隧道网络、默认域和WebVPN配置。然后,配置了SSL VPN的隧道组和其属性,包括地址池、认证服务器组、默认组策略和WebVPN属性。最后,通过配置group-url和group-alias,启用了SSL VPN组别。

注意:这只是一个示例,实际的配置可能因网络拓扑和具体需求而有所不同,因此请根据实际情况进行修改和适配。同时,配置之前请备份现有配置,以免意外丢失。

暂无评论

发送评论 编辑评论


|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇