`
Cash
  • 浏览: 180880 次
  • 性别: Icon_minigender_1
  • 来自: 沈阳
社区版块
存档分类
最新评论

ASA5520 remote ipsec vpn配置

 
阅读更多
接口启用ISAKMP:
crypto isakmp enable outside
crypto isakmp enable outside2

创建ISAKMP策略:
crypto isakmp policy 1
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 43200

定义组策略1:
group-policy vpnclient_policy internal
group-policy vpnclient_policy attributes
dns-server value 10.75.131.65 219.148.204.66
group-lock value it@lncrland
split-tunnel-policy tunnelspecified
split-tunnel-network-list value vpn-split-tunnel

定义组策略2:
group-policy ipsec_vpn_policy internal
group-policy ipsec_vpn_policy attributes
dns-server value 10.75.131.65 219.148.204.66
group-lock value lncrland
split-tunnel-policy tunnelspecified
split-tunnel-network-list value vpn-split-tunnel

定义radius服务器:
aaa-server ipsec_vpn_auth protocol radius
aaa-server ipsec_vpn_auth (inside) host 10.75.131.199
key *****

定义地址池:
ip local pool ipsec_vpn_pool 10.75.133.1-10.75.133.254 mask 255.255.254.0
ip local pool it_vpn_pool 10.75.132.101-10.75.132.255 mask 255.255.254.0

定义隧道分离内容:
access-list vpn-split-tunnel standard permit 172.17.0.0 255.255.0.0
access-list vpn-split-tunnel standard permit 172.16.0.0 255.255.0.0
access-list vpn-split-tunnel standard permit 10.0.0.0 255.0.0.0
access-list vpn-split-tunnel standard permit 192.200.40.0 255.255.255.0
access-list vpn-split-tunnel standard permit 172.20.0.0 255.255.0.0
access-list vpn-split-tunnel standard permit 172.18.0.0 255.255.0.0
access-list vpn-split-tunnel standard permit 172.19.0.0 255.255.0.0
access-list vpn-split-tunnel standard permit 172.21.0.0 255.255.0.0

定义隧道组(连接配置文件)1:
tunnel-group it@lncrland type remote-access
tunnel-group it@lncrland general-attributes
address-pool it_vpn_pool
authentication-server-group ipsec_vpn_auth LOCAL
default-group-policy vpnclient_policy
tunnel-group it@lncrland ipsec-attributes
pre-shared-key *****

定义隧道组(连接配置文件)2:
tunnel-group lncrland type remote-access
tunnel-group lncrland general-attributes
address-pool ipsec_vpn_pool
authentication-server-group ipsec_vpn_auth LOCAL
default-group-policy ipsec_vpn_policy
tunnel-group lncrland ipsec-attributes
pre-shared-key *****
!

定义ipsec策略:
crypto ipsec transform-set FirstSet esp-3des esp-md5-hmac

定义动态加密集:
crypto dynamic-map dyn1 1 set transform-set FirstSet
crypto dynamic-map dyn1 1 set reverse-route
定义静态加密集:
crypto map mymap 1 ipsec-isakmp dynamic dyn1
应用静态加密集:
crypto map mymap interface outside
crypto map mymap interface outside2


排故命令:
show vpn-sessiondb detail
分享到:
评论

相关推荐

    ASA5520_端口映射配置

    ASA5520_端口映射配置,非常详细,有事例讲解清晰!

    CISCO ASA 5520配置手册

    CISCO ASA 5520配置手册.htm

    cisco asa5520 基本配置

    cisco asa5520 基本配置!

    ASA5520.zip

    cisco ASA5520 IOS+ASDM asa841-k8.bin asa842-k8.bin asdm-701.bin asdm-641.bin

    ASA 5520 IOS 恢复步骤.docx

    * rommon #5> PORT=GigabitEthernet0/0(设置 ASA5520 设备的 GE 口) * rommon #6> sync(保存设置) * rommon #7> ping 192.168.0.2(测试与 PC 机的连通性) * rommon #8> tftpdnld(执行 IOS 恢复) 四、TFTP ...

    ASA5520 多版本ios+asdm+教程.zip

    CISCO ASA5520 IOS ASDM完整包。ASA5520ios恢复。asdm启用。asa841-k8.bin-asa924-k8.bin五个版本ios和asdm-641.binasdm-701.binasdm-781.bin三个版本。含教程。亲测可用。

    ASA5520 HA配置.txt

    ASA5520-1: ciscoasa> en Password: ciscoasa# conf t ciscoasa(config)# hostname ASA5520 ASA5520(config)# int g0/0 ASA5520(config-if)# nameif outside INFO: Security level for "outside" set to 0 by ...

    思科防火墙asa5520配置

    思科防火墙的详细配置资料,根据公司的需要为客户配置思科防火墙asa5520.

    ipsec+ssl+acs+asa5520配置命令

    以上是基于给定配置文件内容的关键知识点总结,这些配置覆盖了ASA防火墙的基本配置、安全策略制定、地址转换以及高级安全功能(如IPsec和SSL)等方面。对于实际操作Cisco ASA设备的人来说,理解这些配置及其作用至关...

    ASA5520防火墙双机配置.pdf

    ASA5520防火墙双机配置详解 本文将详细介绍ASA5520防火墙的安装配置过程,包括超级终端连接防火墙、防火墙提供的四种管理访问模式、基本配置步骤、配置防火墙的名称、口令、网卡等。 一、超级终端连接防火墙 首先...

    ASA5520服务器发布基本配置.doc

    ASA5520服务器发布基本配置

    asa 5520 配配置文档

    asa 5520 操作手册 asa 5520 操作手册

    Cisco ASA 5520 IOS

    Cisco ASA 5520 IOS Cisco ASA 5520 IOS

    ASA5520和FWSM配置

    ASa5520的具体配置说明,可以方便的为你提供所需要的配置及说明

    ASA5520 bin软件升级包

    ASA5520的升级文件,将原始版本升级到917版本的中间版本,验证升级包有效。

    CISCO ASA 5520一个配置实例

    这是一个关于CISCO网络设备中ASA 5520防火墙的一个配置实例!

    Cisco ASA5520防火墙固件 asa845-k8.bin

    升级顺序才能完成升级,最好不要跳级,否则容易丢失配置或者License So the upgrade step should be 7.0->7.1->7.2->8.2->8.4(6)->9.1x 所以,必须升级到8.2,也就是asa821-k8.bin,再升级到8.4(6),也就是asa846....

    ASA5520 bin文件

    ASA5520系列防火墙的软件,版本为917,升级前需要将ASA的软件版本升级到847以上,否则会因版本跨度过大导致升级失败。

Global site tag (gtag.js) - Google Analytics