EVE-NG之ASA Anyconnect 桥接VMWare ISE实验


近日利用EVE-NG搭建了一个SSL实验,在此之前一个对之类的玩意没有接触过,故实验花了三天时间研究。以下为实验的拓扑图。 实验说明:1. CiscoASA 9.4 用于SSL Server,Outside 网关192.168.83.254 2. 主机ISE_ 用于拔入账号认证授权,IP Address: 172.16.100.20,通过桥接连接进EVE-NG实验平台 3. 路由器R2新建L0: 10.133.32.0/24 、L1: 10.133.33.0/24模拟内网两个网段 4. Outside的两个主机Win0210 、Win0310分别模拟互联网两个用户user01、user02 5. 互联网用户user01只可以防问内网网段10.133.32.0/24 6. 互联网用户user02只可以防问内网网段10.133.33.0/24网络设备基本设定1. 路由器R3只设定三个接口的ip,路由不使用设定。 interface Ethernet0/0 ip address 192.168.2.1 255.255.255.0 ! interface Ethernet0/1 ip address 192.168.83.1 255.255.255.0 ! interface Ethernet0/2 ip address 192.168.3.1 255.255.255.02.Win0210 与 Win0310设定IP,并且网关分别指向各自接口的IP。3.路由器R2除了设定接口IP外,还要设定一条默认路由 interface Loopback0 ip address 10.133.32.1 255.255.255.0 ! interface Loopback1 ip address 10.133.33.1 255.255.255.0 ! interface Ethernet0/0 ip address 172.16.100.254 255.255.255.0 ! interface Ethernet0/1 ip address 172.16.2.254 255.255.255.0 ! interface Ethernet0/3 ip address 10.133.83.1 255.255.255.0 ! ip route 0.0.0.0 0.0.0.0 10.133.83.2544. Cisco ASA基本设定# 设定用户获取的IP地址池ip local pool ISE_POOL 10.133.83.32-10.133.83.64 mask 255.255.255.0!interface GigabitEthernet0/0nameif insidesecurity-level 100ip address 10.133.83.254 255.255.255.0!interface GigabitEthernet0/1nameif outsidesecurity-level 0ip address 192.168.83.254 255.255.255.0!
#设定路由route outside 0.0.0.0 0.0.0.0 192.168.83.1 1route inside 10.133.32.0 255.255.252.0 10.133.83.1 1route inside 10.133.33.0 255.255.255.0 10.133.83.1 1route inside 172.16.2.0 255.255.255.0 10.133.83.1 1route inside 172.16.100.0 255.255.255.0 10.133.83.1 1#设定AAA-SERVER 属性aaa-server ISE protocol radiusinterim-accounting-update periodic 3merge-dacl before-avpairdynamic-authorization#设定AAA-SERVER 服务器IP Addressaaa-server ISE (inside) host 172.16.100.200key *****user-identity default-domain LOCAL#开启HTTP防问服务http server enablehttp 0.0.0.0 0.0.0.0 outsidehttp 10.133.32.0 255.255.252.0 inside
ssh stricthostkeycheckssh 172.16.100.0 255.255.255.0 inside
#开启WEBweb***enable outsideanyconnect p_w_picpath disk0:/anyconnect-win-4.2.05015-k9.pkg 1anyconnect enabletunnel-group-list enableerror-recovery disablegroup-policy ISE_ internalgroup-policy ISE_ attributesdns-server value 172.16.200.1***-tunnel-protocol ssl-client
dynamic-access-policy-record DfltAccessPolicyusername admin password QCP00FvqVQRpzCZ/ encrypted privilege 15# tunnel-group设定tunnel-group ISE_AAA type remote-accesstunnel-group ISE_AAA general-attributesaddress-pool ISE_POOLauthentication-免费云主机域名server-group ISEaccounting-server-group ISEdefault-group-policy ISE_#开启tunnel对外服务IP Addresstunnel-group ISE_AAA web***-attributesgroup-alias ISE_AAA enablegroup-url https://192.168.83.254 enable5.CiscoISE设定5.1 增加ASA的IP Addrss5.2增加两个用户并且放至不同的组5.3 分别增加两条ACL策略
5.4 分另增加两条授权策略,并分别调用上面的新增的ACL策略5.5 新增Authentication策略5.6 分别新增两条Authorization策略6. 以上完成后,使用user01账号测试 user01账号登录成功 以下为ISE认证记录信息 ASA上面的记录 主机Win0210 登录成功后的所获取的IP Address 分别ping 内网两个网段的IP,因User01只有防问10.133.32.0/24的权限故可以ping通;没有10.133.33.0/24的防问权限,故不能ping通。

相关推荐: linux多线程编程的知识点有哪些

这篇文章主要介绍“linux多线程编程的知识点有哪些”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“linux多线程编程的知识点有哪些”文章能帮助大家解决问题。linux线程分为两类:一是核心级支持线程,二是用户级的线程…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/26 21:36
下一篇 01/26 21:36