ASA防火墙之http的AAA穿越认证配置实例

http的AAA穿越认证配置实例

本篇继续讲ASA防火墙,续上篇的telnet穿越认证,本篇基本上配置无所区别,大抵上一致,但是本篇使用XP系统模拟客户端更为形象具体,也进行一定的配置修改,感兴趣的请往下看。

实例配置

在这里插入图片描述
需求:
为内部(XP:192.168.150.200)到外部(R2:192.168.184.100)的 HTTP 流量配置穿越认证。
认证服务器为 dmz 区域的 ACS。使用 radius 协议。
修改穿越认证提示。
网络基本配置:省略(理论上实现全网通信,不考虑防火墙情况下,即路由之间需配置好。)
ASA 配置:
ASA(config)# aaa-server cjc protocol radius //定义 AAA 使用协议 radius
ASA(config-aaa-server-group)# aaa-server cjc (dmz) host 192.168.106.150 //定义 ACS 服务
器位置
ASA(config-aaa-server-host)# key cisco //配置于 ACS 服务器的认证 KEY
access-list inside-http extended permit tcp 192.168.150.0 255.255.255.0 host 192.168.184.100 eq www
//配置 ACL 匹配需要认证内部到外部的认证流量。
ASA(c

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值