转http://2294439.blog.51cto.com/2284439/733246
ASA1:
ciscoasa(config)# interface ethernet 0/0
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# ip add 1
转载
精选
2012-12-30 20:54:20
890阅读
点赞
实验拓朴图
实验目的:总部ASA5520与分支机构CISCO2911建立起IPSEC VPN,实现10.10.10.0/24与172.16.1.0/24两个子网的互访。即PC1与PC2能够互相PING通。
实验环境搭建工具:使用的工具有dynmips工大瑞普CCNP版 、 vmware+ASA镜像。除ASA外,其它设备全由dynmips路由器模拟。包括PC
原创
2011-10-26 22:25:17
496阅读
一.IPSEC VPN (site to site)
第一步:在外部接口启用IKE协商
crypto isakmp enable outside
第二步:配置isakmp协商 策略
isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可
isakmp policy 5 authentication pre-share&n
转载
2012-09-19 14:33:49
702阅读
1、启用isakmp crypto isakmp enable outside
2、配置isakmp策略 crypto isakmp policy 1
&
原创
2012-09-18 13:58:01
815阅读
配置详细配置见附件
原创
2009-04-03 23:02:23
3608阅读
点赞
6评论
access-list cp permint icmp any any
access-group cp in interface outside 先允许ping测试通过
还可加入
icmp permit any echo inside
icmp permit any echo outside
icmp permit any echo-reply inside
icmp permit
原创
2012-08-21 10:47:10
877阅读
ASA-1配置: Saved:ASA Version 8.0(2) !hostname ASA-1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0 nameif outside security-level 0 ip address 61.67.1.1 255.255.255.0
原创
2015-07-12 12:51:56
1043阅读
左边:
access-list 140 extended permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list nonat extended permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0
crypt
原创
2012-08-14 13:56:18
461阅读
&n
原创
2015-04-17 14:46:51
965阅读
点赞
说明:ASA1和ASA2模拟两个分支的边界Firewall,并在该Firewall上启用PAT和默认路由。A和B分别模拟两个内网的主机。ISP模拟ISP,并启用loopback0接口,模拟公网主机。要求:在ASA1和ASA2之间建立Site to Site IPSec VPN,A和B能通过IPSec加密隧道用私网IP互访,但访问公网主机时
转载
精选
2015-11-20 23:32:19
3331阅读
Azure IPSEC VPN to ASA with BGP
原创
2021-08-20 12:35:42
571阅读
点赞
实验配置步骤参考:
1、设备初始化
3、配置路由
4、配置NAT
5、配置ISAKMP/IKE阶段1
6、配置ISAKMP/IKE阶段2
7、测试
-----------------------------------------------------------------------------------------
1、设备初始化
ciscoasa(
原创
2010-09-17 17:19:53
5915阅读
点赞
5评论
拓朴图
实验目的,PC2通过SSLVPN能够访问到PC1
SSLVPN服务端配置全在ASA上面,下面为配置步骤:
第一步:建立RSA密钥证书,名称为sslvpnkeypair
crypto key generate rsa label sslvpnkeypair
第二步:建立自我信任点CA,名称为localtrust。加载RSA密钥证书
原创
2011-10-26 22:32:08
1444阅读
ASA1:ASA1# show running-config : Saved:ASA Version 8.0(2) !hostname ASA1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0 nameif outside security-level 0 i
原创
2016-06-04 16:23:08
1067阅读
ASA 和 ASA 防火墙配置 IPSec VPN(二)拓扑图:推荐步骤:➢ 防火墙路由器➢ ASA 防火墙访问 ISP 的 Lo0 接口配置默认路由, R1 路由器访问 ISP 的 Lo0 接口配置默认路由、 ISP 访问 PC1 和 PC1 配置静态路由全网互通➢ 在➢ 在实验步骤:防火墙路由器防火墙接查看防火墙接查看给查看给查看给查看ASA 防火墙访问 ISP 的 Lo0 接口配置默认路由,
原创
2023-07-09 20:15:13
673阅读
一.IPSEC VPN (site to site)
第一步:在外部接口启用IKE协商
crypto isakmp enable outside
第二步:配置isakmp协商 策略
isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可
isakmp policy 5 authentication pre-share&nbs
原创
2010-10-29 15:10:22
10000+阅读
点赞
3评论
ASA实验一:策略 NAT
实验拓朴图
ISP分配给我们的是24位的地址哦。有255-3个IP地址供我们使用,惊喜吧。。
一、实验目的:
1 Outside 电信端可以访问外网口1.1.1.10 &nbs
原创
2011-10-26 22:23:11
856阅读
crypto isakmp enable outsidecrypto isakmp policy 1 encryption 3des|des|aeshash sha|md5authentication pre-share|rsa-encr|rsa-siggroup 1|2|5lifetime 120-access-list 100-199 permit|deny ip cryp
原创
2015-05-06 20:42:22
410阅读
点赞
1、IPSec VPN管理链接的状态:查看状态:show crypto isakmp sa显示链接过程:debug crypto isakmpMM_NO_STATE:初始状态,连接失败状态MM_SA_SETUP:isakmp策略协商成功MM_KEY_EXCH:共享秘钥建立成功MM_KEY_AUTH:成功进行设备验证QM_IDLE:管理连接成功2、常见错误:①Encryption algorithm
原创
2018-01-16 09:04:21
3976阅读
点赞
1评论
ASA5520配置步骤:ASA-VPN(config)# interface gigabitEthernet 0/2ASA-VPN(config-if)# nameif ipsecoutASA-VPN(config-if)# security-level 0ASA-VPN(config-if)#ip address&n
原创
2013-05-18 20:46:33
10000+阅读