cisco设置教程全解
cisco设置教程全解
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco怎么设置?学习啦小编为大家分享了具体操作方法,供大家参考!
cisco 设置参考以下步骤:
cisco防火墙方式有很多种,针对不同的企业用户来说肯定是怎么方便怎么部署了,相信大部分的同仁都知道通过ipsec下使用cisco client连接时很方便的,可否知道cisco 防火墙同时也支持用web拨入,用户只需要在有网络的地方打开IE,输入用户名和密码就可以通过链接到公司内网络了
目前市场上产品很多,而且技术各异,就比如传统的 IPSec 来讲, SSL 能让公司实现更多远程用户在不同地点接入,实现更多网络资源访问,且对客户端设备要求低,因而降低了配置和运行支撑成本。很多企业用户采纳 SSL 作为远程安全接入技术,主要看重的是其接入控制功能。
SSL 提供增强的远程安全接入功能。 IPSec 通过在两站点间创建隧道提供直接(非代理方式)接入,实现对整个网络的透明访问;一旦隧道创建,用户 PC 就如同物理地处于企业 LAN 中。这带来很多安全风险,尤其是在接入用户权限过大的情况下。 SSL 提供安全、可代理连接,只有经认证的用户才能对资源进行访问,这就安全多了。 SSL 能对加密隧道进行细分,从而使得终端用户能够同时接入 Internet 和访问内部企业网资源,也就是说它具备可控功能。另外, SSL 还能细化接入控制功能,易于将不同访问权限赋予不同用户,实现伸缩性访问;这种精确的接入控制功能对远程接入 IPSec 来说几乎是不可能实现的。
SSL 基本上不受接入位置限制,可以从众多 Internet 接入设备、任何远程位置访问网络资源。 SSL 通信基于标准 TCP/UDP 协议传输,因而能遍历所有 NAT 设备、基于代理的防火墙和状态检测防火墙。这使得用户能够从任何地方接入,无论是处于其他公司网络中基于代理的防火墙之后,或是宽带连接中。 IPSec 在稍复杂的网络结构中难于实现,因为它很难实现防火墙和 NAT 遍历,无力解决 IP 地址冲突。另外, SSL 能实现从可管理企业设备或非管理设备接入,如家用 PC 或公共 Internet 接入场所,而 IPSec 客户端只能从可管理或固定设备接入。随着远程接入需求的不断增长,远程接入 IPSec 在访问控制方面受到极大挑战,而且管理和运行支撑成本较高,它是实现点对点连接的最佳解决方案,但要实现任意位置的远程安全接入, SSL 要理想得多。
SSL 不需要复杂的客户端支撑,这就易于安装和配置,明显降低成本。 IPSec 需要在远程终端用户一方安装特定设备,以建立安全隧道,而且很多情况下在外部(或非企业控制)设备中建立隧道相当困难。另外,这类复杂的客户端难于升级,对新用户来说面临的麻烦可能更多,如系统运行支撑问题、时间开销问题、管理问题等。 IPSec 解决方案初始成本较低,但运行支撑成本高。如今,已有 SSL 开发商能提供网络层支持,进行网络应用访问,就如同远程机器处于 LAN 中一样;同时提供应用层接入,进行 Web 应用和许多客户端 / 服务器应用访问。
了解了上述基本因素之后,下面我们将开始实验:
第一步,ASA的基本配置:
Archasa(config)# int e0/0
Archasa(config-if)# ip add 192.168.0.1 255.255.255.0
Archasa(config-if)# nameif outside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# int e0/1
Archasa(config-if)# ip add 172.20.59.10 255.255.255.0
Archasa(config-if)# nameif inside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# web
Archasa(config-web)# enable outside
Archasa(config-web)# svc image disk0:/sslclient-win-1.1.2.169.pkg
Archasa(config-web)# svc enable
#上述配置是在外网口上启动WEB,并同时启动SSL 功能
学习啦小编分享了cisco 设置教程,希望大家喜欢。