电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

CiscoASA防火墙上面配置Remotevpn

CiscoASA防火墙上面配置Remotevpn_第1页
1/8
CiscoASA防火墙上面配置Remotevpn_第2页
2/8
CiscoASA防火墙上面配置Remotevpn_第3页
3/8
随着现在互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及 SOHO一族们,需要随时随地的接入到我们企业的网络中,来完成我们一些日常的工作,这时我们 VPN在这里就成了一个比较重要的一个角色了。 Remote VPN设备有很多。如 Cisco 路由器、Cisco PIX防火墙、Cisco ASA 防火墙、Cisco VPN3002 硬件客户端或软件客户端。这极大地简化了远程端管理和配置。说的简单点就是在Server 端配置复杂的策略和密钥管理等命令,而在我们的客户端上只要配置很简单的几条命令就能和 Server 端建立 VPN链路的一种技术,主要的目的当然就是简化远端设备的配置和管理。 前面我们也讲解过如何在路由器上面配置 Remote VPN,那么今天我又带家来一起看看这个在ASA防火墙上面如何配置我们的Remote VPN呢。 第一步:建立一个地址池。 远程访问客户端需要在登录期间分配一个 IP地址,所以我们还需要为这些客户端建立一个 DHCP地址池,不过如果你有 DHCP服务器,还可以使用 DHCP服务器。 QUANMA-T(config)# ip local pool vpnpool 192.168.10.100-192.168.10.199 mask 255.255.255.0 第二步:建立 IKE第一阶段。 QUANMA-T(config)# isakmp policy 1 QUANMA-T(config-isakmp-policy)# authentication pre-share QUANMA-T(config-isakmp-policy)# encryption 3des QUANMA-T(config-isakmp-policy)# hash sha QUANMA-T(config-isakmp-policy)# group 2 QUANMA-T(config-isakmp-policy)# lifetime 43200 QUANMA-T(config-isakmp-policy)# exit 第三步:将 IKE第一阶段应用在outside接口上面。 QUANMA-T(config)# isakmp enable outside 第四步:定义转换集 QUANMA-T(config)# crypto ipsec transform-set vpnset esp-3des esp-sha-hmac 这里设置的转换集名字为vpnset。 第五步:动态加密映射配置 QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set transform-set vpnset QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000 第六步:在静态加密映射中调用动态加密映射并应用在接口上面 QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map QUANMA-T(config)# c...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

CiscoASA防火墙上面配置Remotevpn

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部