实验拓朴图
实验目的:总部ASA5520与分支机构CISCO2911建立起IPSEC VPN,实现10.10.10.0/24与172.16.1.0/24两个子网的互访。即PC1与PC2能够互相PING通。
实验环境搭建工具:使用的工具有dynmips工大瑞普CCNP版 、 vmware+ASA镜像。除ASA外,其它设备全由dynmips路由器模拟。包括PC
原创
2011-10-26 22:25:17
471阅读
一.IPSEC VPN (site to site)
第一步:在外部接口启用IKE协商
crypto isakmp enable outside
第二步:配置isakmp协商 策略
isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可
isakmp policy 5 authentication pre-share&n
转载
2012-09-19 14:33:49
690阅读
1、启用isakmp crypto isakmp enable outside
2、配置isakmp策略 crypto isakmp policy 1
&
原创
2012-09-18 13:58:01
784阅读
access-list cp permint icmp any any
access-group cp in interface outside 先允许ping测试通过
还可加入
icmp permit any echo inside
icmp permit any echo outside
icmp permit any echo-reply inside
icmp permit
原创
2012-08-21 10:47:10
800阅读
ASA-1配置: Saved:ASA Version 8.0(2) !hostname ASA-1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0 nameif outside security-level 0 ip address 61.67.1.1 255.255.255.0
原创
2015-07-12 12:51:56
1020阅读
左边:
access-list 140 extended permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list nonat extended permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0
crypt
原创
2012-08-14 13:56:18
456阅读
说明:ASA1和ASA2模拟两个分支的边界Firewall,并在该Firewall上启用PAT和默认路由。A和B分别模拟两个内网的主机。ISP模拟ISP,并启用loopback0接口,模拟公网主机。要求:在ASA1和ASA2之间建立Site to Site IPSec VPN,A和B能通过IPSec加密隧道用私网IP互访,但访问公网主机时
转载
精选
2015-11-20 23:32:19
2912阅读
Azure IPSEC VPN to ASA with BGP
原创
2021-08-20 12:35:42
560阅读
点赞
实验配置步骤参考:
1、设备初始化
3、配置路由
4、配置NAT
5、配置ISAKMP/IKE阶段1
6、配置ISAKMP/IKE阶段2
7、测试
-----------------------------------------------------------------------------------------
1、设备初始化
ciscoasa(
原创
2010-09-17 17:19:53
5907阅读
点赞
5评论
拓朴图
实验目的,PC2通过SSLVPN能够访问到PC1
SSLVPN服务端配置全在ASA上面,下面为配置步骤:
第一步:建立RSA密钥证书,名称为sslvpnkeypair
crypto key generate rsa label sslvpnkeypair
第二步:建立自我信任点CA,名称为localtrust。加载RSA密钥证书
原创
2011-10-26 22:32:08
1425阅读
ASA1:ASA1# show running-config : Saved:ASA Version 8.0(2) !hostname ASA1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethernet0/0 nameif outside security-level 0 i
原创
2016-06-04 16:23:08
1035阅读
拓扑如下:简单说明:1.2台ASA模拟企业公网出口,并且有做PAT和静态映射,ASA1上做了静态ip映射ASA2上有做端口映射2.R1模拟公网,只起ip地址,不写任何路由。3.ASA1-ASA2起 lan-to-lan vpn。以下为具体配置;ciscoasa1(config)# show run: Saved:ASA Version 8.0(2) !hostname ciscoasa1enabl
原创
2015-06-21 01:59:53
793阅读
ASA 和 ASA 防火墙配置 IPSec VPN(二)拓扑图:推荐步骤:➢ 防火墙路由器➢ ASA 防火墙访问 ISP 的 Lo0 接口配置默认路由, R1 路由器访问 ISP 的 Lo0 接口配置默认路由、 ISP 访问 PC1 和 PC1 配置静态路由全网互通➢ 在➢ 在实验步骤:防火墙路由器防火墙接查看防火墙接查看给查看给查看给查看ASA 防火墙访问 ISP 的 Lo0 接口配置默认路由,
原创
2023-07-09 20:15:13
555阅读
一.IPSEC VPN (site to site)
第一步:在外部接口启用IKE协商
crypto isakmp enable outside
第二步:配置isakmp协商 策略
isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可
isakmp policy 5 authentication pre-share&nbs
原创
2010-10-29 15:10:22
10000+阅读
点赞
3评论
ASA实验一:策略 NAT
实验拓朴图
ISP分配给我们的是24位的地址哦。有255-3个IP地址供我们使用,惊喜吧。。
一、实验目的:
1 Outside 电信端可以访问外网口1.1.1.10 &nbs
原创
2011-10-26 22:23:11
827阅读