实验Easyvpn-ASA-防火墙

Easyvpn-ASA-防火墙_password

实验步骤:

首先在R1  R2  R3 配置ip地址,然后在R1  R3 上配置默认路由

Easyvpn-ASA-防火墙_password_02

Easyvpn-ASA-防火墙_防火墙_03

Easyvpn-ASA-防火墙_outside_04

然后在R3上配置

DHCP,设置网关和DNS,租约

Easyvpn-ASA-防火墙_防火墙_05

NAT转换

Easyvpn-ASA-防火墙_防火墙_06

并且应用端口

Easyvpn-ASA-防火墙_password_07

 

在防火墙上配置接口名称和ip地址,以及默认路由

Easyvpn-ASA-防火墙_password_08

配置好之后,到客户机上输入ipconfig,查看下ip地址有没有自动分配

Easyvpn-ASA-防火墙_password_09

查看过后,在ping下防火墙的outside接口100.0.0.1,

Easyvpn-ASA-防火墙_防火墙_10

首先开启isakmp

然后access-list 110 extended permit ip 1.1.1.0 255.255.255.0 any定义客户端感兴趣流)

ip local pool vip 10.0.0.40-10.0.0.50 mask 255.255.255.252    (定义客户端的IP范围)

username humajun password 123123   (这里防火墙的账户加密为密文)

Easyvpn-ASA-防火墙_password_11

定义IKE阶段

Easyvpn-ASA-防火墙_防火墙_12

定义组策略

group-policy bp internal  (建立内置组策略)

group-policy bp attributes  (配置策略属性)

split-tunnel-policy tunnelspecified (定义指定流量可以通过隧道)

split-tunnel-network-list value 110

address-pools value vip (调用地址池)

Easyvpn-ASA-防火墙_password_13

-定义隧道组

tunnel-group ezvpn type ipsec-ra   (定义隧道组并指定类型为远程访问)

tunnel-group ezvpn general-attributes   (指定属性)

default-group-policy bp  (调用组策略)

tunnel-group ezvpn ipsec-attributes

pre-shared-key abc123  (设置预共享密钥)

Easyvpn-ASA-防火墙_outside_14

crypto ipsec transform-set bset esp-3des esp-sha-hmac        (定义传输集)

crypto dynamic-map dmap 1 set transform-set bset             (动态map中调用传输集)

crypto map bmap 1 ipsec-isakmp dynamic dmap                  (静态map调用动态map

crypto map bmap interface outside                            (静态map调用在端口)

Easyvpn-ASA-防火墙_password_15

配置好之后,打开客户机安装 Cisco.×××.Client.for.Windows.x32,然后登陆

      组登陆时候用    账号ezvpn   密码abc123

Easyvpn-ASA-防火墙_防火墙_16

 

在输入用户名humajun 密码123123

Easyvpn-ASA-防火墙_outside_17

 

Easyvpn-ASA-防火墙_password_18

在客户机上输入ipconfig 看下有没有分配ip地址

Easyvpn-ASA-防火墙_outside_19