ASA防火牆之http的AAA穿越認證配置例項

2021-10-05 12:46:51 字數 1884 閱讀 7176

本篇繼續講asa防火牆,續上篇的telnet穿越認證,本篇基本上配置無所區別,大抵上一致,但是本篇使用xp系統模擬客戶端更為形象具體,也進行一定的配置修改,感興趣的請往下看。

需求:為內部(xp:192.168.150.200)到外部(r2:192.168.184.100)的 http 流量配置穿越認證。

認證伺服器為 dmz 區域的 acs。使用 radius 協議。

修改穿越認證提示。

網路基本配置:省略(理論上實現全網通訊,不考慮防火牆情況下,即路由之間需配置好。)

asa 配置:

asa(config)# aaa-server cjc protocol radius //定義 aaa 使用協議 radius

asa(config-aaa-server-group)# aaa-server cjc (dmz) host 192.168.106.150 //定義 acs 服務

器位置asa(config-aaa-server-host)# key cisco //配置於 acs 伺服器的認證 key

//配置 acl 匹配需要認證內部到外部的認證流量。

asa(config)# aaa authentication match inside-http insdie cjc //對從 inside 介面進入的流量

匹配 acl。並送往 aaa 組 lsj 認證。

acs 配置:

新增主機指向192.168.106.136(asa),輸入認證key:cisco

建立使用者cjc,密碼cheng。

建立之後在asa上test,看是否成功認證上。

test aaa-server authentication cjc ,接著輸入位址,使用者名稱,密碼,若出現successful,則說明認證成功。這裡注意一下若無法成功,在配置無誤的情況下,重啟asa。

新增使用者密碼

r1 配置:

r1(config)#ip http server //開啟 http 服務

r1(config)#ip http authentication local //開啟 http 服務認證使用本地資料庫認證

r1(config)#username ccie privilege 15 password cisco //配置本地使用者名密碼

配置完成,來驗證,在xp系統的瀏覽器上,輸入r2位址192.168.184.100,出現下面畫面,輸入認證使用者及密碼,cjc,cheng.。

接著跳出新彈窗,輸入r2的使用者及密碼。ccie ,cisco。

完成連線,登入成功。

到達講解結束,感謝**。

防火牆的AAA認證

防火牆的aaa認證 防火牆的 aaa提供基於三種資料庫認證 local,tacacs radius.使用tacacs radius兩種認證協議來進行專門的aaa伺服器與nas之間進行接入訪問認證。基本認證原理 客戶機發起驗證請求到nas,而nas幫助收集使用者的驗證資訊並使用pre share ke...

ASA防火牆之URL的過濾

本篇繼續講解asa防火牆,主要講解asa防火牆對流量的關鍵字的過濾,通過正規表示式來過濾抑或是放行的url流量。需求 1 當xp訪問站點www.cjc.com時,只允許ur1中包含 sh run 關鍵字得流量通過。2 訪問其他站點得流量不受控制。3 丟棄不符合http協議標準的流量。環境搭建,r2作...

ASA防火牆之global ACL配置例項

本篇繼續介紹asa防火牆的相關配置,有關全域性訪問控制acl的配置,相對於介面對的呼叫,全域性更加的靈活。需求 全域性放行icmp與telnet的流量,進行測試。再將outside介面入方向telnet流量deny掉,再進行測試。配置命令如下 asa config access list globa...