非客户端的SSL ×××远程访问由于不需要安装客户端因此使用起来比较方便省事儿。相对来说自设备的配置和自定义设置会比基于客户端的***复杂一些。然而,只要有点耐 心,你会发现它实际上相当灵活,之需要相当有限的资源就可以对用户提供快捷的远程访问了,无需安装和管理客户端。

  这篇文章分两个部分来介绍配置和设置。文章的第一部分包括最初的设置;第二部分对远程用户端进行相应的设置。

  请记住,在SSL ×××远程接入解决方案也有一些限制。在一个非客户端的SSL会话中,Cisco ASA是作为代理来连接远程用户和内部资源的。远策用户需要访问的时候,ASA建立安全连接并验证服务器的SSL证书。最终用户无法看到此证书。ASA不 允许非法证书站点和内部资源建立通信。

  在下面的步骤中,我会配置建立一个基本的基于非客户端SSL ×××访问。我提供了大部分的配置以及对应的ASDM设置。

  第1步、配置×××书

  在这里,我创造一个叫ssl***key的一个自签署证书并且在“outside” 接口应用这个证书。您也可以通过购买厂商证书如VeriSign等。

corpasa(config)#crypto key generate rsa label ssl***key

  corpasa(config)#crypto ca trustpoint localtrust

  corpasa(config-ca-trustpoint)#enrollment self

  corpasa(config-ca-trustpoint)#fqdn ssl***. mycompany.com

  corpasa(config-ca-trustpoint)#subject-name CN=ssl***.mycompany.com

  corpasa(config-ca-trustpoint)#keypair ssl***key

  corpasa(config-ca-trustpoint)#crypto ca enroll localtrust noconfirm

  corpasa(config)# ssl trust-point localtrust outside


  第二步、启用SSL ××× 访问

  corpasa(config)#web***

  corpasa(config-web***)#enable outside

  corpasa(config-web***)#svc enable