ASA防火墙上配置IPSEC VPN和SSL VPN.docx

上传人:小飞机 文档编号:3152876 上传时间:2023-03-11 格式:DOCX 页数:6 大小:37.52KB
返回 下载 相关 举报
ASA防火墙上配置IPSEC VPN和SSL VPN.docx_第1页
第1页 / 共6页
ASA防火墙上配置IPSEC VPN和SSL VPN.docx_第2页
第2页 / 共6页
ASA防火墙上配置IPSEC VPN和SSL VPN.docx_第3页
第3页 / 共6页
ASA防火墙上配置IPSEC VPN和SSL VPN.docx_第4页
第4页 / 共6页
ASA防火墙上配置IPSEC VPN和SSL VPN.docx_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《ASA防火墙上配置IPSEC VPN和SSL VPN.docx》由会员分享,可在线阅读,更多相关《ASA防火墙上配置IPSEC VPN和SSL VPN.docx(6页珍藏版)》请在三一办公上搜索。

1、ASA防火墙上配置IPSEC VPN和SSL VPNASA防火墙上配置IPSEC VPN和SSL VPN 一:实验拓扑: 二:实验要求: 1:PC1属于上海分公司内网主机,PC2属于总公司主机.要求上海分公司的用户直接可以喝总公司的PC2通信.(Site-to-Site IPSEC VPN实现) 2:公网上用户可以访问总公司的OA服务器PC2.(SSL VPN实现) 三:配置过程: 1:基本配置: ASA1(config)# int e0/1 ASA1(config-if)# nameif inside INFO: Security level for inside set to 100 by

2、 default. ASA1(config-if)# ip add 172.16.1.254 255.255.255.0 ASA1(config-if)# no sh ASA1(config-if)# int e0/0 ASA1(config-if)# nameif outside INFO: Security level for outside set to 0 by default. ASA1(config-if)# ip add 12.0.0.1 255.255.255.0 ASA1(config-if)# no sh ASA1(config-if)# ASA1# ping 172.16

3、.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds: ! Success rate is 100 percent (5/5), round-trip min/avg/max = 10/344/1670 ms R1(config)#int f0/0 R1(config-if)#ip add 12.0.0.2 255.255.255.0 R1(config-if)#no sh R1(config-if)#int f1/0 R1(config-if

4、)#ip add 23.0.0.2 255.255.255.0 R1(config-if)#no sh R1(config-if)#int f2/0 R1(config-if)#ip add 1.1.1.254 255.255.255.0 R1(config-if)#no sh ASA2(config)# int e0/0 ASA2(config-if)# nameif outside INFO: Security level for outside set to 0 by default. ASA2(config-if)# ip add 23.0.0.3 255.255.255.0 ASA2

5、(config-if)# no sh ASA2(config-if)# int e0/1 ASA2(config-if)# nameif inside INFO: Security level for inside set to 100 by default. ASA2(config-if)# ip add 192.168.1.254 255.255.255.0 ASA2(config-if)# no sh 配置路由,NAT,ACL ASA1(config)# route outside 0 0 12.0.0.2 ASA1(config)# nat-control ASA1(config)#

6、nat (inside) 1 0 0 ASA1(config)# global (outside) 1 interface INFO: outside interface address added to PAT pool ASA1(config)# access-list haha permit icmp any any ASA1(config)# access-group haha in interface outside ASA2(config)# route outside 0 0 23.0.0.2 ASA2(config)# nat-con ASA2(config)# nat-con

7、trol ASA2(config)# nat (inside) 1 0 0 ASA2(config)# global (outside) 1 interface INFO: outside interface address added to PAT pool ASA2(config)# access-list haha permit icmp any any ASA2(config)# access-group haha in interface outside 私网上公网没问题,但两个私网无法互通 2:配置Site-to-Site VPN ASA1(config)# access-list

8、 no-nat permit ip 172.16.1.0 255.255.255.0 192.168.1.0 255.255.255.0 ASA1(config)# nat (inside) 0 access-list no-nat ASA2(config)# access-list no-nat permit ip 192.168.1.0 255.255.255.0 172.16.1.0 255.255.255.0 ASA2(config)# nat (inside) 1 access-list no-nat ASA1(config)# crypto isakmp enable outsid

9、e ASA1(config-isakmp-policy)# authentication pre-share ASA1(config-isakmp-policy)# encryption des ASA1(config-isakmp-policy)# hash md5 ASA1(config-isakmp-policy)# group 2 ASA1(config-isakmp-policy)# exit ASA1(config)# isakmp key cisco address 23.0.0.3 ASA1(config)# crypto ipsec transform-set mytrans

10、 esp-des esp-md ASA1(config)# crypto ipsec transform-set mytrans esp-des esp-md5-hmac ASA1(config)# crypto map mymap 10 set peer 23.0.0.3 ASA1(config)# crypto map mymap 10 set transform-set mytrans ASA1(config)# crypto map mymap 10 match address no-nat ASA1(config)# crypto map mymap interface outsid

11、e ASA2(config)# crypto isakmp enable outside ASA2(config-isakmp-policy)# authentication pre-share ASA2(config-isakmp-policy)# encryption des ASA2(config-isakmp-policy)# hash md5 ASA2(config-isakmp-policy)# group 2 ASA2(config-isakmp-policy)# exit ASA2(config)# isakmp key cisco address 12.0.0.1 ASA2(

12、config)# crypto ipsec transform-set mytrans esp-des esp-md ASA2(config)# crypto ipsec transform-set mytrans esp-des esp-md5-hmac ASA2(config)# crypto map mymap 10 set peer 12.0.0.1 ASA2(config)# crypto map mymap 10 set transform-set mytrans ASA2(config)# crypto map mymap 10 match address no-nat ASA2

13、(config)# crypto map mymap interface outside Site-to-Site IPSEC 配置完成. ASA2(config)# webvpn ASA2(config-webvpn)# enable outside INFO: WebVPN and DTLS are enabled on outside. ASA2(config-webvpn)# svc image disk0:/sslclient-win-1.1.3.173.pkg ASA2(config-webvpn)# svc enable ASA2(config-webvpn)# exit ASA

14、2(config)# username cisco password cisco ASA2(config)# ip local pool vpn 192.168.100.1-192.168.100.200 ASA2(config)# access-list 100 permit ip 192.168.1.0 255.255.255.0 any ASA2(config)# group-policy my10 internal ASA2(config)# group-policy my10 attributes ASA2(config-group-policy)# vpn-tunnel-proto

15、col webvpn svc ASA2(config-group-policy)# split-tunnel-policy tunnelspecified ASA2(config-group-policy)# split-tunnel-network-list value 100 ASA2(config-group-policy)# webvpn ASA2(config-group-webvpn)# svc ask enable ASA2(config-group-webvpn)# exit ASA2(config-group-policy)# exit ASA2(config)# tunne

16、l-group jishu type webvpn ASA2(config)# tunnel-group jishu general-attributes ASA2(config-tunnel-general)# address-pool vpn ASA2(config-tunnel-general)# default-group-policy my10 ASA2(config-tunnel-general)# webvpn ASA2(config-webvpn)# tunnel-group-list enable ASA2(config-webvpn)# tunnel-group jishu webvpn-attributes ASA2(config-tunnel-webvpn)# group-alias 2t39 SSL VPN配置完毕. access-list sslvpn extended permit ip 192.168.1.0 255.255.255.0 192.168.100.0 255.255.255.0 nat (inside) 0 access-list sslvpn

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号