http的AAA穿越认证配置实例
本篇继续讲ASA防火墙,续上篇的telnet穿越认证,本篇基本上配置无所区别,大抵上一致,但是本篇使用XP系统模拟客户端更为形象具体,也进行一定的配置修改,感兴趣的请往下看。
实例配置
需求:
为内部(XP:192.168.150.200)到外部(R2:192.168.184.100)的 HTTP 流量配置穿越认证。
认证服务器为 dmz 区域的 ACS。使用 radius 协议。
修改穿越认证提示。
网络基本配置:省略(理论上实现全网通信,不考虑防火墙情况下,即路由之间需配置好。)
ASA 配置:
ASA(config)# aaa-server cjc protocol radius //定义 AAA 使用协议 radius
ASA(config-aaa-server-group)# aaa-server cjc (dmz) host 192.168.106.150 //定义 ACS 服务
器位置
ASA(config-aaa-server-host)# key cisco //配置于 ACS 服务器的认证 KEY
access-list inside-http extended permit tcp 192.168.150.0 255.255.255.0 host 192.168.184.100 eq www
//配置 ACL 匹配需要认证内部到外部的认证流量。
ASA(c