思科CISCO ASA 5521 防火墙 Ipsec 配置详解

版本信息:
Cisco Adaptive Security Appliance Software Version 9.9(2)

Firepower Extensible Operating System Version 2.3(1.84)

Device Manager Version 7.9(2)

老版本配置不一样
拓扑图

2.1 默认路由
ASA-1(config) route outside 0.0.0.0 0.0.0.0 100.0.0.2 1 #下一跳地址一般由运营商提供

2.2配置ISAKMP策略(第一阶段,协商IKE)
ASA1(config)#crypto ikev1 enable outside #在外部接口启用ikev1秘钥管理协议

ASA1(config)#crypto ikev1 policy 1 #策略越高,调用优先级越高

ASA1(config-ikev1-policy)#encryption aes #加密策略双方保持一致

ASA1(config-ikev1-policy)#hash sha #哈希算法双方保持一致,用作签名,确保数据一致性

ASA1(config-ikev1-policy)#authentication pre-share #预置秘钥认证

ASA1(config-ikev1-policy)#group 2

ASA1 (config)# tunnel-group 200.0.0.1 type ipsec-l2l #预隧道类型为lan to lan

ASA1 (config)# tunnel-group 200.0.0.1 ipsec-attributes #红色部分为自定义的名字,这里为了方便记忆写成了对端IP地址,配置ipsec的属性

ASA1 (config-tunnel-ipsec)# ikev1 pre-shared-key 123456 #红色部分为密钥,双方一致

2.3配置ACL (第二阶段开始,保护具体数据流)
ASA1(config)# access-list 100 extended permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0

#这里的acl列表好要和加密映射集的一致(本地-对端)

2.4配置IPSec策略(转换集)
ASA1(config)#crypto ipsec ikev1 transform-set new-set esp-aes esp-sha-hmac

2.5配置加密映射集
ASA1(config)#crypto map new-map 1 match address 100 #匹配上面的acl

ASA1(config)#crypto map new-map 1 set peer 200.0.0.1 #设置对端的地址

ASA1(config)#crypto map new-map 1 set ikev1 transform-set new-set

2.6将映射集应用在接口
ASA1(config)#crypto map new-map interface outside #此处标签后边没有序列号

2.7 NAT和NAT豁免
ASA1(config)object network inside

ASA1 (config-network-object)subnet 192.168.1.0 255.255.255.0 #定义本地的内网网段

ASA1(config)object network inside

ASA1 (config-network-object)nat (inside,outside) dynamic interface #NAT重载

ASA1(config)object network remote

ASA1 (config-network-object)subnet 10.1.1.0 255.255.255.0 #定义对方的内网网段

ASA1(config)nat (inside,outside) source static inside inside destination static remote remote #nat豁免,这句话的意思是,inside网段的地址访问remote网段的地址,就用相同的地址访问,不进行转换(全局模式下)

2.8 注意点
1、如果ASA接口的security-level相同则需要配置same-security-traffic permit inter-interface,否则安全级别相同的端口无法互相访问,VPN也不会通。

2、建议inside口的安全级别低于outside的安全级别,因为CISICO默认高安全级别可以访问低安全级别的接口

3、另一台服务器按照配置重新做一遍即可,注意对端地址的改变,map集set 和acl 名字可以不一样,但是加密方式和哈希这些必须保持一致。

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值