某集团公司cisco ASA5520的全配置

32 篇文章 1 订阅
某集团公司cisco ASA5520的全配置
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。 http://dengweihua1.blog.51cto.com/134932/409387

作者:邓卫华 http://dengweihua1.blog.51cto.com

初稿:      2010.10.24

第一次修订:2010.10.26   调整了排版格式,增加了SITE-TO-SITE段的配置过程总结。

一、背景介绍

   目前公司使用的SONICWALL 3060PRO旧了,订购了一台CISCO ASA5520-K8设备更换现有设备。

现有的网络结构及需求如下:

1、能与各公司做SITE-TO-SITE VPN而且要求对端支持sonicwall设备。

2、做one-to-one地址映射能发布服务器。

3、支持限制客户端上网规则设置。

4、支持remote-vpn功能,某些用户设置权限只允许通过VPN访问特定的某(几)台服务器,防止黑客或病毒传染。

注:公司共16个IP地址,有两个网段一个是59.61段,一个是59.57段,其中59.57段中某个IP地址设置为接口IP.

    内部共7个网段分别是:192.168.0.0/24到192.168.7.0/24  *7网段子网为客户专用的VLAN,做了隔离。

Client PC---CISCO3750G-24TS-E(多个VLAN启三层接口)---CISCO ASA5520-K8

遇到的问题:

当我把服务器发布后(one-to-one)发现发布的服务器在外网无法访问,而配置也正常,从服务器上PING外网无法PING通。

解决方法:打电话给ISP叫他们帮助清空上级路由器的ARP信息后即可成功。【这个问题搞了我快3个小时,支持电话打了无数】

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

题外话:最近我试用了WPS2010软件,个人版操作界面与易用性、兼容性非常不错,您可以下载回来试用一下。对于个人版是免费的。

二、把现有SONICWALL设备上的规则记录下来。并做成表格:

1、需要服务器发布的规则(注:因为以前的SONICWALL PRO 3060 不支持一个IP地址指向多个服务器的不同端口,所以以下的方法比较浪费IP地址,但是因为是升级现有环境,而且这个IP已经对外使用了很长一段时间了,暂时无法做出整合)

wps_clip_image-30790

2、发布服务器的服务组(只写了一个服务组的配置,其它的类似,如果端口不多也可以不使用服务组,直接在ACL中指定端口)

wps_clip_image-30794

3、客户机上网规则及限制

wps_clip_image-549

黑名单限制

wps_clip_image-19025

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

CISCO ASA5520-K8【最好到CISCO的网站上免费升级到K9使之支持3DES等加密码方法】。

我先来几张图

整体

wps_clip_image-24515

面板   作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

wps_clip_image-14331

接口

wps_clip_image-32344

接口近照

wps_clip_image-13348

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

自带的上架耳朵。

wps_clip_image-22089

三、设备基本配置

1、从光盘中升级现有的系统和相关软件

略......

以下配置均以升级后的IOS asa 831的命令为准,之前的版本会有差异:BOOT variable = disk0:/asa831-k8.bin

wps_clip_image-19116

wps_clip_image-11457

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

1、启用NAT使内部用户能上网

/*主机网络组obj_any以之前需要定义,它包含内部的所有子网*/

wps_clip_image-6579

2、建立服务组、网络组及发布服务器(摘录)

//服务(端口)组srv-mails-outs包含两个子服务组srv-mail-both和srv-mail-both即组嵌套

wps_clip_image-26232

wps_clip_image-7623

3、发布服务器及设置ACL应用到接口(摘录)

wps_clip_image-21937

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

4、静态地址映射为外部独立IP地址为内部主机的IP地址

wps_clip_image-12384

wps_clip_image-1340

wps_clip_image-21342

5、建立内部用户访问外部的规则集(摘录)

wps_clip_image-20609

wps_clip_image-31085

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

我们总结一个发布服务器的流程。注意因为IOS版本的不同,做法和以前的有些不太一样。

wps_clip_image-22747

到此网络和服务发布部份完成,下面开始建立site-to-site的VPN和启用webvpn。

四、配置site-to-site的VPN,共有两个阶段,如下图

wps_clip_image-14959

wps_clip_image-10953

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

VPN对端的IP地址段为192.168.8.0/255.255.248.0 也就是8-10网段

1、设置ACL允许本地子网络访问到对端的子网

wps_clip_image-7268

2、设置ISAKMP,此为第一阶段的设置内容。

wps_clip_image-14794

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

以下为第二个阶段的配置

3、设置转换集

/*注因为我设置VPN的时候还未升级为K9所以只能使用des加密码方法,这些设置必须和对端口的设置一样。见上图的第二阶段。

wps_clip_image-7271

4、设置crypto加密图,作用是进一步设置VPN信息及把之前的第一、二阶段应用到接口上。

/*建一个名叫cisco 编号为20的匹配acl叫REMOTE-VPN的加密图。

wps_clip_image-20435

/*第一阶段已经应用到outside接口上了,所以这里只应用第二阶段的转换集。

wps_clip_image-16566

/*应用加密码图到外部接口*/

wps_clip_image-13765

5、设置通道组

wps_clip_image-996

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

五、设置IPSEC remote VPN.

1、设置远程VPN的DHCP地址池,为远程用户分配IP地址。

wps_clip_image-17488

2、设置isakmp的策略编号为30

wps_clip_image-10914

3、设置转换集。因为这里我采用的是ASDM的精灵模式建的,所以选择了很多的加密码方法,造成自动生成的转换集有很多,你可以根据你的情况或只选择其一使用也可以。

wps_clip_image-18718

4、设置动态加密图,因为VPN用户的IP地址是动态IP地址,您可以改。注意这里的编号65535要一致。

wps_clip_image-24767

/*使用转换集,需要使用多少个就写多少个,只使用1个就写1个,如果只有一个的话需要告知用户你使用的加密协议,对方才能连接上来,安全但没有全部写完灵活*/

wps_clip_image-19017

5、把动态加密图映射到cisco 编号为65535.因为之前已经把cisco这个加密图应用到接口上去了,所以这里不需要在再应用,这里也要注意一个接口只能应用一个加密码图,所以cisco名字必须前后对应。

wps_clip_image-8024

6、配置通道分离及自定义策略名叫group-vpn的组策略

wps_clip_image-16982

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

7、定义通道组

wps_clip_image-11594

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

8、增加用户test及密码。

wps_clip_image-344

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

六、配置SSLVPN

1、增加ACL允许本地子网的那些主机(网络能与远程通讯,我这里只允许0和1网段,因为这两个网段都分配为服务器,远程用户需要访问)。

/*允许本地IP 0.0段与1.0段访问远程VPN客户机,最好把允许PING的功能增加上去以方便调试*/

wps_clip_image-21599

/*DM_INLINE_NETWORK 这个服务组包含有ping和tracert协议,根据您的情况决定是否需要*/

wps_clip_image-1002

wps_clip_image-30934

2、启用webvpn

wps_clip_image-22295

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

3、设置名叫:MYSSLVPN-GROUP-POLICY ,它为SSL-VPN通道组要使用的策略

wps_clip_image-28212

4、增加通道组的共有属性

wps_clip_image-6255

5、增加ACL限制test01这个用户只能访问特定的服务器。

/*设置远端用户只能访问1.1和1.22这两个IP地址,如果需要PING通,则还需要单独定义允许PING的ACL.

wps_clip_image-31609

6、增加用户并设置权限

wps_clip_image-23513

作者:邓卫华 2010.10.23  http://dengweihua1.blog.51cto.com

本文出自 “邓卫华” 博客,请务必保留此出处http://dengweihua1.blog.51cto.com/134932/409387

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值