之前写过easy虚拟专用网的原理和配置,easy虚拟专用网的缺点就是需要在用户计算机安装特殊的软件,有时甚至还需要培训如何使用。并且,如果外出办公人员计算机上的终端软件出现问题,而其有不能自行解决时将无法访问公司内部的服务器,最终影响工作。那么,有没有一种更加方便的远程接入方式呢?可以使用SSL虚拟专用网可以实现更加方便地远程安全接入。SSL虚拟专用网不需要再用户计算机安装特殊软件,可以使用当前用
1、下载win-10虚拟专用网client
前言:上一篇博文写了Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题),是基于公司网关设备是路由器的情况下,那么,如果是ASA防火墙的话,又该怎么配置呢?关于理论部分,在前面提到的博文链接中已经写的挺详细了,可以参考那篇博文的理论部分,这里就直接上配置了。该博文关于虚拟专用网的理论知识点比较少,因为我之前写过好几篇虚拟专用网的博文了,所以关于原理方面不会重复写,若想了解原理,可
博文大纲:一、网络环境需求二、配置前准备三、配置虚拟专用网四、总结前言:之前写过一篇博文:Cisco路由器之IPSec虚拟专用网,那是在公司网关使用的是Cisco路由器的情况下,来搭建虚拟专用网的,那么公司网关若是Cisco的ASA防火墙呢?就让这篇博文来带你配置一下。注:虚拟专用网:(VirtualPrivateNetwork),请看英文的首字母,就知道是什么咯,由于它是敏/感词汇,所以文中全部
对于任何防火墙产品来说,最重要的功能之一就是对时间进行日志记录,ASA使用同步日志来记录在防火墙上发生的所有时间。日志信息的安全级别分为八个等级,如下所示:配置日志:日志信息可以输出到logbuffer(日志缓冲区)、ASDM和日志服务器。在配置日志前,一般需要先配置时区和时间,然后分别配置logbuffer、ASDM和日志服务器,具体如下:ciscoasa(config)#clocktimezo
现在呢,有很多管理上网行为的软件,那么ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。实施URL过滤一般分成以下三个步骤:1、创建class-map(类映射),识别传输流量。2、创建policy-map(策略映射),关联class-map。3、应用policy-map到接口上。配置实例:使用下面
ASA防火墙上NAT的基本原理与路由器上一样,只不过只用定义一下内网地址和进行转换后的地址就可以了,不需要进入接口再应用了。基本上两条命令即可完成一种NAT的配置。ASA上的NAT有动态NAT、动态PAT、静态NAT和静态PAT四种类型。1、动态NAT(可以说是一对一,但不是静态的,一般不使用动态NAT)的配置步骤如下:将内网10.0.0.0/8进行NAT转换为170.16.1.100~172.1
一、ASA(状态化防火墙)安全设备介绍:Cisco硬件防火墙技术应用领域:PIX500系列安全设备。ASA5500系列自适应安全设备。Catalyst6500系列交换机和Cisco7600系列路由器的防火墙服务模块。CiscoASA5500系列自适应安全设备提供了整合防火墙、*保护系统(IPS)、高级自适应威胁防御服务,其中包括应用安全和简化网络安全解决方案的×××服务。二、ASA状态化防火墙的安
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号