实验拓朴图   实验目的:总部ASA5520与分支机构CISCO2911建立起IPSEC VPN,实现10.10.10.0/24与172.16.1.0/24两个子网的互访。即PC1与PC2能够互相PING通。 实验环境搭建工具:使用的工具有dynmips工大瑞普CCNP版 、 vmware+ASA镜像。除ASA外,其它设备全由dynmips路由器模拟。包括PC
原创 2011-10-26 22:25:17
471阅读
ASA.8.2.ipsec
原创 2019-06-12 11:07:48
528阅读
ASA.8.2.ipsec
原创 2019-06-12 11:07:51
335阅读
  一.IPSEC VPN (site to site) 第一步:在外部接口启用IKE协商 crypto isakmp enable outside    第二步:配置isakmp协商 策略 isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可 isakmp policy 5 authentication pre-share&n
转载 2012-09-19 14:33:49
690阅读
 1、启用isakmp    crypto isakmp enable outside   2、配置isakmp策略    crypto isakmp policy 1                       &
原创 2012-09-18 13:58:01
784阅读
配置详细配置见附件
原创 2009-04-03 23:02:23
3466阅读
2点赞
6评论
access-list cp permint icmp any any access-group cp in interface outside 先允许ping测试通过 还可加入 icmp permit any echo inside icmp permit any echo outside icmp permit any echo-reply inside icmp permit
原创 2012-08-21 10:47:10
800阅读
ASA-1配置: Saved:ASA Version 8.0(2) !hostname ASA-1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0 nameif outside security-level 0 ip address 61.67.1.1 255.255.255.0
原创 2015-07-12 12:51:56
1020阅读
    左边: access-list 140 extended permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0 access-list nonat extended permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0 crypt
原创 2012-08-14 13:56:18
456阅读
                                 &n
原创 2015-04-17 14:46:51
922阅读
2点赞
     说明:ASA1和ASA2模拟两个分支的边界Firewall,并在该Firewall上启用PAT和默认路由。A和B分别模拟两个内网的主机。ISP模拟ISP,并启用loopback0接口,模拟公网主机。要求:在ASA1和ASA2之间建立Site to Site IPSec VPN,A和B能通过IPSec加密隧道用私网IP互访,但访问公网主机时
转载 精选 2015-11-20 23:32:19
2912阅读
Azure IPSEC VPN to ASA with BGP
原创 2021-08-20 12:35:42
560阅读
7点赞
  实验配置步骤参考: 1、设备初始化 3、配置路由 4、配置NAT 5、配置ISAKMP/IKE阶段1 6、配置ISAKMP/IKE阶段2 7、测试 ----------------------------------------------------------------------------------------- 1、设备初始化 ciscoasa(
原创 2010-09-17 17:19:53
5907阅读
1点赞
5评论
拓朴图    实验目的,PC2通过SSLVPN能够访问到PC1 SSLVPN服务端配置全在ASA上面,下面为配置步骤:   第一步:建立RSA密钥证书,名称为sslvpnkeypair crypto key generate rsa label sslvpnkeypair 第二步:建立自我信任点CA,名称为localtrust。加载RSA密钥证书
原创 2011-10-26 22:32:08
1425阅读
ASA1:ASA1# show running-config : Saved:ASA Version 8.0(2) !hostname ASA1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0 nameif outside security-level 0 i
原创 2016-06-04 16:23:08
1035阅读
拓扑如下:简单说明:1.2台ASA模拟企业公网出口,并且有做PAT和静态映射,ASA1上做了静态ip映射ASA2上有做端口映射2.R1模拟公网,只起ip地址,不写任何路由。3.ASA1-ASA2起 lan-to-lan vpn。以下为具体配置;ciscoasa1(config)# show run: Saved:ASA Version 8.0(2) !hostname ciscoasa1enabl
原创 2015-06-21 01:59:53
793阅读
ASAASA 防火墙配置 IPSec VPN(二)拓扑图:推荐步骤:➢ 防火墙路由器➢ ASA 防火墙访问 ISP 的 Lo0 接口配置默认路由, R1 路由器访问 ISP 的 Lo0 接口配置默认路由、 ISP 访问 PC1 和 PC1 配置静态路由全网互通➢ 在➢ 在实验步骤:防火墙路由器防火墙接查看防火墙接查看给查看给查看给查看ASA 防火墙访问 ISP 的 Lo0 接口配置默认路由,
原创 2023-07-09 20:15:13
555阅读
一.IPSEC  VPN (site to site) 第一步:在外部接口启用IKE协商 crypto isakmp enable outside    第二步:配置isakmp协商 策略 isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可 isakmp policy 5 authentication pre-share&nbs
原创 2010-10-29 15:10:22
10000+阅读
4点赞
3评论
ASA实验一:策略  NAT 实验拓朴图     ISP分配给我们的是24位的地址哦。有255-3个IP地址供我们使用,惊喜吧。。       一、实验目的: 1     Outside 电信端可以访问外网口1.1.1.10   &nbs
原创 2011-10-26 22:23:11
827阅读
  • 1
  • 2
  • 3
  • 4
  • 5