ASA_ipsecVPC配置文档说明

ASA1的配置:(lan1_lan2)
(1)开启IKE协商功能:
crypto isakmp enable outside
(2)配置管理连接
crypto isakmp policy 1
 authentication pre-share
 encryption aes
 hash md5
 group 2
 lifetime 10000
(3)设置共享密钥:
 crypto isakmp   key  2008.cn   address   202.0.0.1
 也可以使用另外一种配置:
  tunnel-group 202.0.0.1 type ipsec-l2l
  tunnel-group 202.0.0.1 ipsec-attributes
  pre-shared-key 2008.cn
(4)配置数据连接
access-list lan1_lan2 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
crypto ipsec transform-set test-set esp-aes esp-md5-hmac 
crypto map test-map 1 match address lan1_lan2
crypto map test-map 1 set peer 202.0.0.1 
crypto map test-map 1 set transform-set test-set
(5)应用到外部的逻辑接口上
crypto map test-map interface outside
--------------------------------------
ASA1的配置(lan1_lan3)
在上面的基础上添加几条:(管理连接使用lan1_lan2 的)
(1)设置lan1_lan3的共享密钥:
  tunnel-group 203.0.0.1 type ipsec-l2l
  tunnel-group 203.0.0.1 ipsec-attributes
  pre-shared-key 2008.cn
(2)配置ACL
 access-list lan1_lan3 permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0 
(3)数据连接
crypto map test-map 2 match address lan1_lan3
crypto map test-map 2 set peer 203.0.0.1 
crypto map test-map 2 set transform-set test-set
-----------------------------------------------------------
如果要实现lan2_lan3 VPN通信,中间经过lan1转发
ASA1上需添加的配置:
(1)允许流量进入和离开同一个接口
same-security-traffic permit intra-interface
(2)添加ACL
access-list lan1_lan2  permit ip 192.168.3.0 255.255.255.0 192.168.2.0 255.255.255.0
access-list lan1_lan3  permit ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 

ASA2上配置:
(1)添加ACL
access-list lan2_lan1  permit ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0

ASA3上配置:
(1)添加ACL
access-list lan3_lan1  permit ip 192.168.3.0 255.255.255.0 192.168.2.0 255.255.255.0 

-----------------------------------------------------------------------
如果需要让公司的其他网段能访问互联网,需要在ASA上做PAT,并启用nat控制,豁免vpn的流量
启用nat:nat-control
1、ASA1上配置:
nat (inside) 1  0  0
global (outside) 1 interface
不使用原来的ACL条目,因为有lan1_lan2和lan1_lan3,无法同时豁免两个,所有重新定义ACL.
access-list vpn permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 
access-list vpn  permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0
nat (inside) 0 access-list vpn
2、ASA2上配置:
nat (inside) 1  0  0
global (outside) 1 interface
nat (inside) 0 access-list lan2_lan1
3、ASA3上配置:
nat (inside) 1  0  0
global (outside) 1 interface
nat (inside) 0 access-list lan3_lan1
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
以下是ASA 5515X配置AnyConnect VPN的详细说明: 1. 部署ASA 5515X设备并连接到Internet。 2. 配置ASA设备的基本网络设置,包括IP地址、子网掩码、默认网关、DNS服务器等。 3. 为AnyConnect VPN配置IP地址池,用于分配给VPN客户端。 ``` ASA(config)# ip local pool anyconnect-pool 10.0.0.1-10.0.0.10 mask 255.255.255.0 ``` 4. 配置AnyConnect VPN策略,指定允许连接的网络和用户。 ``` ASA(config)# access-list anyconnect-acl standard permit 192.168.1.0 255.255.255.0 ASA(config)# group-policy anyconnect-group-policy internal ASA(config-group-policy)# vpn-tunnel-protocol ssl-client ASA(config-group-policy)# address-pools value anyconnect-pool ASA(config-group-policy)# dns-server value 8.8.8.8 ASA(config-group-policy)# default-domain value example.com ASA(config-group-policy)# split-tunnel-policy tunnelspecified ASA(config-group-policy)# split-tunnel-network-list value anyconnect-acl ``` 5. 配置SSL证书,用于加密VPN连接。 ``` ASA(config)# crypto ca trustpoint anyconnect-trustpoint ASA(config-ca-trustpoint)# enrollment terminal ASA(config-ca-trustpoint)# fqdn anyconnect.example.com ASA(config-ca-trustpoint)# subject-name CN=anyconnect.example.com ASA(config-ca-trustpoint)# keypair anyconnect-keypair ASA(config-ca-trustpoint)# crl configure ASA(config-ca-trustpoint)# exit ASA(config)# crypto ca authenticate anyconnect-trustpoint ``` 6. 配置WebVPN设置,包括启用SSL VPN、指定使用的SSL证书、配置端口等。 ``` ASA(config)# webvpn ASA(config-webvpn)# enable outside ASA(config-webvpn)# anyconnect image disk0:/anyconnect-win-4.7.01076-webdeploy-k9.pkg 1 ASA(config-webvpn)# anyconnect enable ASA(config-webvpn)# anyconnect ssl keepalive 30 ASA(config-webvpn)# anyconnect trustpoint anyconnect-trustpoint ASA(config-webvpn)# tunnel-group-list enable ``` 7. 配置tunnel-group,指定连接的VPN客户端和使用的策略。 ``` ASA(config)# tunnel-group anyconnect-tunnel-group type remote-access ASA(config)# tunnel-group anyconnect-tunnel-group general-attributes ASA(config-tunnel-general)# address-pool anyconnect-pool ASA(config-tunnel-general)# default-group-policy anyconnect-group-policy ASA(config-tunnel-general)# tunnel-group-map enable client ``` 8. 配置AAA认证,用于验证VPN客户端的身份。 ``` ASA(config)# aaa authentication login default local ``` 9. 保存配置并重启ASA设备,使配置生效。 ``` ASA(config)# write memory ASA(config)# reload ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值