ASA个实现easy vpn(Asa是啥)

网友投稿 338 2022-10-11


ASA个实现easy vpn(Asa是啥)

2、 开始基本配置

R1(ISP)hostname ISPinterface FastEthernet0/0ip address 100.0.0.2 255.255.255.0no shinterface FastEthernet0/1ip address 200.0.0.1 255.255.255.0no shinterface FastEthernet1/0ip address 200.0.1.1 255.255.255.0no sh

ASA01:ASA01(config)# inter e0/0ASA01(config-if)# nameif outsideASA01(config-if)# security-level 0ASA01(config-if)# ip add 100.0.0.1 255.255.255.0ASA01(config-if)# no shASA01(config-if)# inter e0/1 ASA01(config-if)# nameif insideASA01(config-if)# security-level 100ASA01(config-if)# ip add 192.168.100.1 255.255.255.0ASA01(config-if)# no shASA01(config-if)# exitASA01(config)# route outside 0 0 100.0.0.2ASA01(config)# access-list permit_icmp permit icmp any anyASA01(config)# access-group permit_icmp in interface outside

开始配置easy vpn

ASA01(config)# username cisco password ciscoASA01(config)# crypto isakmp enable outside ASA01(config)# crypto isakmp policy 10ASA01(config-isakmp-policy)# encryption 3desASA01(config-isakmp-policy)# hash shaASA01(config-isakmp-policy)# authentication pre-share ASA01(config-isakmp-policy)# group 2ASA01(config-isakmp-policy)# exitASA01(config)# ip local pool vpn-pool 192.168.200.10-192.168.200.100 mask 255.255.255.0ASA01(config)# access-list split-acl permit ip 192.168.100.0 255.255.255.0 anyASA01(config)# group-policy test-group internal ASA01(config)# group-policy test-group attributes ASA01(config-group-policy)# split-tunnel-policy tunnelspecified ASA01(config-group-policy)# split-tunnel-network-list value split-aclASA01(config-group-policy)# exitASA01(config)# tunnel-group vpn-group type ipsec-ra ASA01(config)# tunnel-group vpn-group general-attributes ASA01(config-tunnel-general)# address-pool vpn-poolASA01(config-tunnel-general)# default-group-policy test-groupASA01(config-tunnel-general)# exitASA01(config)# tunnel-group vpn-group ipsec-attributes ASA01(config-tunnel-ipsec)# pre-shared-key ASA01(config-tunnel-ipsec)# exitASA01(config)# crypto ipsec transform-set vpn-set esp-3des esp-sha-hmac ASA01(config)# crypto dynamic-map vpn-dymap 1 set transform-set vpn-setASA01(config)# crypto map vpn-stamap 1000 ipsec-isakmp dynamic vpn-dymapASA01(config)# crypto map vpn-stamap interface outside ASA01(config)# exit

配置完成在host3上进行连接! 拨号已经成功!!在host3上可以ping通host1 通过ip的方式访问web服务器,通过dns方式不行

在ASA上:group-policy test-group attributesASA01(config-group-policy)# split-dns value sina.comASA01(config-group-policy)# dns-server value 192.168.100.2okok

注意:1、 现在配置的内网地址为:192.168.100.1,现在我们配置的地址池:vpn-pool 192.168.200.10-192.168.200.100,不在同一个网段2、 如果想配置为何我们的内网地址为同一个网段的也可以,但是在这个时候要在动态map的模式下配置反向路由注入ASA01(config)# crypto dynamic-map vpn-dymap 1 set reverse-route 就可以了,这和我们在路由器上配置的相同在路由器上也是一样的地址池的网段是否和内网的网段一致这个要注意


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Kali下Metasploit的shellcode在windows中的使用(kali安装metasploit命令)
下一篇:跨域资源共享(Cross-Origin Resource Sharing)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~