資源描述:
《asa防火墻ipsec vpn配置》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。
1、一.IPSECVPN(sitetosite)第一步:在外部接口啟用IKE協(xié)商cryptoisakmpenableoutside第二步:配置isakmp協(xié)商策略isakmp策略兩邊要一致,可設(shè)置多個策略模板,只要其中一個和對方匹配即可isakmppolicy5authenticationpre-share//配置認證方式為預(yù)共享密鑰isakmppolicy5encryptiondes//配置isakmp策略的加密算法isakmppolicy5hashmd5//配置isakmp策略的哈希算法isakmppolicy5group2//配置Diffie-Hellman組isakmppol
2、icy5lifetime86400//默認的有效時間第三步:配置需要加密的數(shù)據(jù)流192.168.241.0為本地內(nèi)網(wǎng)地址,10.10.10.0為對方內(nèi)網(wǎng)地址access-listipsec-vpnextendedpermitip192.168.241.0255.255.255.010.10.10.0255.255.255.0第四步:設(shè)置到對方私網(wǎng)地址的路由配置靜態(tài)路由指向outside接口x.x.x.x為ASA防火墻outside接口地址routeoutside10.10.10.0255.255.255.0x.x.x.x第五步:配置ipsec的數(shù)據(jù)轉(zhuǎn)換格式集cryptoipsec
3、transform-setmy_transesp-desesp-none第六步:建立加密靜態(tài)映射圖cryptomapvpn_to_test10matchaddressipsec-vpn//配置哪些數(shù)據(jù)流會啟用IPSEC加密cryptomapvpn_to_test10setpeerx.x.x.x//指定對端地址x.x.x.x為對端VPN公網(wǎng)地址cryptomapvpn_to_test10settransform-setmy_trans//建立加密靜態(tài)映射圖,加密格式引用數(shù)據(jù)轉(zhuǎn)換格式集my_trans(兩邊要一致)第七步:將加密靜態(tài)映射圖應(yīng)用于外網(wǎng)接口cryptomapvpn_to_
4、testinterfaceoutside第八步:建立IPSECVPN隧道組tunnel-groupx.x.x.xtypeipsec-l2l//建立IPSECVPN隧道組類型tunnel-groupx.x.x.xipsec-attributes//配置IPSECVPN隧道組參數(shù)pre-shared-key*//配置預(yù)共享密鑰,兩邊要一致,否則第一階段協(xié)商不起來二.IPSECVPN(clienttosite)第一步:配置地址池iplocalpooltestipsec172.19.7.1-172.19.7.127mask255.255.255.128//ipsec撥入后的地址池第二步:
5、配置隧道分離ACLaccess-listsplit-sslextendedpermitip192.168.0.0255.255.0.0any第三步:配置訪問控制ACLaccess-listtestipsecextendedpermitipany192.168.0.0255.255.0.0第四步:配置不走NAT的ACLaccess-listnonat-vpnextendedpermitip192.168.0.0255.255.0.0172.19.0.0255.255.248.0nat(inside)0access-listnonat-vpn//不走NATcryptoisakmpen
6、ableoutside//在外部接口啟用IKE協(xié)商第五步:配置IKE策略isakmppolicy5authenticationpre-share//配置認證方式為預(yù)共享密鑰isakmppolicy5encryptiondes//配置isakmp策略的加密算法isakmppolicy5hashmd5//配置isakmp策略的哈希算法isakmppolicy5group2//配置Diffie-Hellman組isakmppolicy5lifetime86400//默認的有效時間第六步:配置組策略group-policyipsectestinternal//配置組策略group-pol
7、icyipsectestattributes//配置組策略屬性vpn-filtervaluetestipsec//設(shè)置訪問控制vpn-tunnel-protocolIPSec//配置隧道協(xié)議split-tunnel-policytunnelspecified//建立隧道分離策略split-tunnel-network-listvaluesplit-ssl//配置隧道分離,相當于推送一張路由表第七步:設(shè)置VPN隧道組tunnel-groupipsectesttyperemote-a