电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

ASA防火墙上配置IPSEC VPN和SSL VPN

  • 资源ID:473912463       资源大小:37.52KB        全文页数:6页
  • 资源格式: DOCX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

ASA防火墙上配置IPSEC VPN和SSL VPN

ASA防火墙上配置IPSEC VPN和SSL VPNASA防火墙上配置IPSEC VPN和SSL VPN 一:实验拓扑: 二:实验要求: 1:PC1属于上海分公司内网主机,PC2属于总公司主机.要求上海分公司的用户直接可以喝总公司的PC2通信.(Site-to-Site IPSEC VPN实现) 2:公网上用户可以访问总公司的OA服务器PC2.(SSL VPN实现) 三:配置过程: 1:基本配置: ASA1(config)# int e0/1 ASA1(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. ASA1(config-if)# ip add 172.16.1.254 255.255.255.0 ASA1(config-if)# no sh ASA1(config-if)# int e0/0 ASA1(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. ASA1(config-if)# ip add 12.0.0.1 255.255.255.0 ASA1(config-if)# no sh ASA1(config-if)# ASA1# ping 172.16.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds: ! Success rate is 100 percent (5/5), round-trip min/avg/max = 10/344/1670 ms R1(config)#int f0/0 R1(config-if)#ip add 12.0.0.2 255.255.255.0 R1(config-if)#no sh R1(config-if)#int f1/0 R1(config-if)#ip add 23.0.0.2 255.255.255.0 R1(config-if)#no sh R1(config-if)#int f2/0 R1(config-if)#ip add 1.1.1.254 255.255.255.0 R1(config-if)#no sh ASA2(config)# int e0/0 ASA2(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. ASA2(config-if)# ip add 23.0.0.3 255.255.255.0 ASA2(config-if)# no sh ASA2(config-if)# int e0/1 ASA2(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. ASA2(config-if)# ip add 192.168.1.254 255.255.255.0 ASA2(config-if)# no sh 配置路由,NAT,ACL ASA1(config)# route outside 0 0 12.0.0.2 ASA1(config)# nat-control ASA1(config)# nat (inside) 1 0 0 ASA1(config)# global (outside) 1 interface INFO: outside interface address added to PAT pool ASA1(config)# access-list haha permit icmp any any ASA1(config)# access-group haha in interface outside ASA2(config)# route outside 0 0 23.0.0.2 ASA2(config)# nat-con ASA2(config)# nat-control ASA2(config)# nat (inside) 1 0 0 ASA2(config)# global (outside) 1 interface INFO: outside interface address added to PAT pool ASA2(config)# access-list haha permit icmp any any ASA2(config)# access-group haha in interface outside 私网上公网没问题,但两个私网无法互通 2:配置Site-to-Site VPN ASA1(config)# access-list no-nat permit ip 172.16.1.0 255.255.255.0 192.168.1.0 255.255.255.0 ASA1(config)# nat (inside) 0 access-list no-nat ASA2(config)# access-list no-nat permit ip 192.168.1.0 255.255.255.0 172.16.1.0 255.255.255.0 ASA2(config)# nat (inside) 1 access-list no-nat ASA1(config)# crypto isakmp enable outside ASA1(config-isakmp-policy)# authentication pre-share ASA1(config-isakmp-policy)# encryption des ASA1(config-isakmp-policy)# hash md5 ASA1(config-isakmp-policy)# group 2 ASA1(config-isakmp-policy)# exit ASA1(config)# isakmp key cisco address 23.0.0.3 ASA1(config)# crypto ipsec transform-set mytrans esp-des esp-md ASA1(config)# crypto ipsec transform-set mytrans esp-des esp-md5-hmac ASA1(config)# crypto map mymap 10 set peer 23.0.0.3 ASA1(config)# crypto map mymap 10 set transform-set mytrans ASA1(config)# crypto map mymap 10 match address no-nat ASA1(config)# crypto map mymap interface outside ASA2(config)# crypto isakmp enable outside ASA2(config-isakmp-policy)# authentication pre-share ASA2(config-isakmp-policy)# encryption des ASA2(config-isakmp-policy)# hash md5 ASA2(config-isakmp-policy)# group 2 ASA2(config-isakmp-policy)# exit ASA2(config)# isakmp key cisco address 12.0.0.1 ASA2(config)# crypto ipsec transform-set mytrans esp-des esp-md ASA2(config)# crypto ipsec transform-set mytrans esp-des esp-md5-hmac ASA2(config)# crypto map mymap 10 set peer 12.0.0.1 ASA2(config)# crypto map mymap 10 set transform-set mytrans ASA2(config)# crypto map mymap 10 match address no-nat ASA2(config)# crypto map mymap interface outside Site-to-Site IPSEC 配置完成. ASA2(config)# webvpn ASA2(config-webvpn)# enable outside INFO: WebVPN and DTLS are enabled on 'outside'. ASA2(config-webvpn)# svc image disk0:/sslclient-win-1.1.3.173.pkg ASA2(config-webvpn)# svc enable ASA2(config-webvpn)# exit ASA2(config)# username cisco password cisco ASA2(config)# ip local pool vpn 192.168.100.1-192.168.100.200 ASA2(config)# access-list 100 permit ip 192.168.1.0 255.255.255.0 any ASA2(config)# group-policy my10 internal ASA2(config)# group-policy my10 attributes ASA2(config-group-policy)# vpn-tunnel-protocol webvpn svc ASA2(config-group-policy)# split-tunnel-policy tunnelspecified ASA2(config-group-policy)# split-tunnel-network-list value 100 ASA2(config-group-policy)# webvpn ASA2(config-group-webvpn)# svc ask enable ASA2(config-group-webvpn)# exit ASA2(config-group-policy)# exit ASA2(config)# tunnel-group jishu type webvpn ASA2(config)# tunnel-group jishu general-attributes ASA2(config-tunnel-general)# address-pool vpn ASA2(config-tunnel-general)# default-group-policy my10 ASA2(config-tunnel-general)# webvpn ASA2(config-webvpn)# tunnel-group-list enable ASA2(config-webvpn)# tunnel-group jishu

注意事项

本文(ASA防火墙上配置IPSEC VPN和SSL VPN)为本站会员(M****1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.