问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

思科防火墙ASA5520 ipsec 配置实例

发布网友 发布时间:2023-02-13 19:20

我来回答

1个回答

热心网友 时间:2023-09-11 14:24

ASA Local:

ASA Version 7.X

no names

!

interface GigabitEthernet0/0

 nameif outside

 security-level 0

 ip address 30.30.30.1 255.255.255.0

!--- This line allows the unicast of OSPF over the IPsec tunnel.

 ospf network point-to-point non-broadcast

!--- This line is optional and not required for OSPF to work.

!--- Enable this option only if you want to enable MD5 digest for OSPF.

 ospf message-digest-key 10 md5 cisco

!

interface GigabitEthernet0/1

 nameif inside

 security-level 100

 ip address 10.10.10.1 255.255.255.0

!

interface GigabitEthernet0/2

 shutdown

 no nameif

 no security-level

 no ip address

!

interface GigabitEthernet0/3

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Management0/0

 shutdown

 no nameif

 no security-level

 no ip address

!

enable password cisco encrypted

passwd cisco encrypted

hostname Local

ftp mode passive

!--- These access control list (ACL) entries define 

!--- interesting traffic for IPsec encryption and allow

!--- the traffic to bypass NAT. Note that OSPF is permitted and only 

!--- in the crypto ACL. 

same-security-traffic permit intra-interface

access-list nonat extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0

access-list outside_cryptomap_10 extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0

access-list outside_cryptomap_10 extended permit ospf interface outside host 40.40.40.2

pager lines 24

mtu outside 1500

mtu inside 1500

no failover

icmp permit any echo outside

icmp permit any echo-reply outside

icmp permit any echo inside

icmp permit any echo-reply inside

asdm image disk0:/asdm-502.bin

no asdm history enable

arp timeout 14400

global (outside) 10 interface

!--- Do not translate traffic with NAT.

nat (inside) 0 access-list nonat

nat (inside) 10 10.10.10.0 255.255.255.0

!

!--- This is OSPF. 

!--- Note: You must define the outside network of the remote peer.

router ospf 100

 network 10.10.10.0 255.255.255.0 area 0

 network 30.30.30.0 255.255.255.0 area 0

 network 40.40.40.0 255.255.255.0 area 0

!--- This is where OSPF is told where the 

!--- PEER is located.

 neighbor 40.40.40.2 interface outside

 log-adj-changes

!

!--- This is a host based static. This is not always 

!--- necessary, but recommended to prevent recursive routing loops when 

!--- OSPF comes up over the IPsec tunnel. 

route outside 40.40.40.2 255.255.255.255 30.30.30.2 1

route outside 0.0.0.0 0.0.0.0 30.30.30.2 1

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 sunrpc 0:10:00

h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute

http server enable

http 192.168.4.50 255.255.255.255 inside

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp         

!--- This is the IPsec and IKE/ISAKMP configuration. 

!--- Make sure basic IPsec connectivity is present

!--- before you add in OSPF. 

crypto ipsec transform-set myset esp-3des esp-sha-hmac

crypto map outside_map 10 match address outside_cryptomap_10

crypto map outside_map 10 set peer 40.40.40.2

crypto map outside_map 10 set transform-set myset

crypto map outside_map 10 set security-association lifetime seconds 86400

crypto map outside_map interface outside

isakmp identity address

isakmp enable outside

isakmp policy 10 authentication pre-share

isakmp policy 10 encryption 3des

isakmp policy 10 hash md5

isakmp policy 10 group 2

isakmp policy 10 lifetime 86400

isakmp policy 65535 authentication pre-share

isakmp policy 65535 encryption 3des

isakmp policy 65535 hash sha

isakmp policy 65535 group 2

isakmp policy 65535 lifetime 86400

telnet timeout 5

ssh timeout 5

console timeout 0

tunnel-group 40.40.40.2 type ipsec-l2l

tunnel-group 40.40.40.2 ipsec-attributes

 pre-shared-key cisco

class-map inspection_default

match default-inspection-traffic

policy-map asa_global_fw_policy

class inspection_default

inspect dns maximum-length 512

inspect ftp

inspect h323 h225

inspect h323 ras

inspect netbios

inspect rsh

inspect rtsp

inspect skinny

inspect esmtp

inspect sqlnet

inspect sunrpc

inspect tftp

inspect sip

inspect xdmcp

!

service-policy asa_global_fw_policy global

Cryptochecksum:3d5f16a67ec0fa20aa3882acaa348e28

: end

ASA Remote:

ASA Version 7.X

no names

!

interface GigabitEthernet0/0

 nameif outside

 security-level 0

 ip address 40.40.40.2 255.255.255.0

!--- This line allows the unicast of OSPF over to

!--- the IPsec tunnel.

 ospf network point-to-point non-broadcast

!--- This line is optional and not required for OSPF to work.

!--- Enable this option only if you want to enable MD5 digest for OSPF.

 ospf message-digest-key 10 md5 cisco

!

interface GigabitEthernet0/1

 nameif inside

 security-level 100

 ip address 20.20.20.1 255.255.255.0

!

interface GigabitEthernet0/2

 shutdown

 no nameif

 no security-level

 no ip address

!

interface GigabitEthernet0/3

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Management0/0

 shutdown

 no nameif

 no security-level

 no ip address

!

enable password cisco encrypted

passwd cisco encrypted

hostname Remote

ftp mode passive

!--- These ACL entries define interesting traffic for IPsec encryption and allow

!--- the traffic to bypass NAT. Note that OSPF is permitted and only in the crypto ACL.

same-security-traffic permit intra-interface

access-list nonat extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0

access-list crypto extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0

access-list crypto extended permit ospf interface outside host 30.30.30.1

pager lines 24

mtu outside 1500

mtu inside 1500

no failover

icmp permit any echo outside

icmp permit any echo-reply outside

icmp permit any echo inside

icmp permit any echo-reply inside

asdm image disk0:/asdm-502.bin

no asdm history enable

arp timeout 14400

global (outside) 20 interface

!--- Do not translate traffic with NAT.

nat (inside) 0 access-list nonat

nat (inside) 20 20.20.20.0 255.255.255.0

!

!--- This is OSPF. 

!--- Note: You must define the remote peer's outside network.

router ospf 100

 network 20.20.20.0 255.255.255.0 area 0

 network 30.30.30.0 255.255.255.0 area 0

 network 40.40.40.0 255.255.255.0 area 0

!--- This is where the OSPF is told where the PEER is located.

 neighbor 30.30.30.1 interface outside

 log-adj-changes

!

!--- This is a host based static. This is not always necessary, but recommended to

prevent recursive routing loops when OSPF comes up over the IPsec tunnel.

route outside 0.0.0.0 0.0.0.0 40.40.40.1 1

route outside 30.30.30.1 255.255.255.255 40.40.40.1 1

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 sunrpc 0:10:00

h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute

http server enable

http 192.168.4.50 255.255.255.255 inside

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp         

!--- This is the IPsec configuration. Make sure basic IPsec connectivity is present

before you add in OSPF. 

crypto ipsec transform-set myset esp-3des esp-sha-hmac

crypto map * 10 match address crypto

crypto map * 10 set peer 30.30.30.1

crypto map * 10 set transform-set myset

crypto map * interface outside

isakmp identity address

isakmp enable outside

isakmp policy 10 authentication pre-share

isakmp policy 10 encryption 3des

isakmp policy 10 hash md5

isakmp policy 10 group 2

isakmp policy 10 lifetime 86400

isakmp policy 65535 authentication pre-share

isakmp policy 65535 encryption 3des

isakmp policy 65535 hash sha

isakmp policy 65535 group 2

isakmp policy 65535 lifetime 86400

telnet timeout 5

ssh timeout 5

console timeout 0

tunnel-group 30.30.30.1 type ipsec-l2l

tunnel-group 30.30.30.1 ipsec-attributes

 pre-shared-key cisco

class-map inspection_default

match default-inspection-traffic

policy-map asa_global_fw_policy

class inspection_default

inspect dns maximum-length 512

inspect ftp

inspect h323 h225

inspect h323 ras

inspect netbios

inspect rsh

inspect rtsp

inspect skinny

inspect esmtp

inspect sqlnet

inspect sunrpc

inspect tftp

inspect sip

inspect xdmcp

!

service-policy asa_global_fw_policy global

Cryptochecksum:3d5f16a67ec0fa20aa3882acaa348e28

: end

思科防火墙ASA5520 ipsec vpn 配置实例

左边的f0/0口的ip是192.168.1.254右边的f0/0口ip是192.168.2.254。配置VPN1Router>enRouter#conf tRouter(config)#host VPN1VPN1 (config)#int fa0/0VPN1(config-if)#ip add 192.168.1.254 255.255.255.0VPN1 (config-if)#no shVPN1 (config-if)#exitVPN1 (config)#int s1/0...

美国服务器怎么选择配置

选择美国服务器的配置可以从硬盘、cpu、内存、IP等方面来考虑,具体如下:1、服务器CPU,服务器CPU它存在于长期稳定的工作中,相当于服务器的大脑,在选择中CPU要根据部署项目的复杂性来考虑,防止CPU资源不足。服务器CPU要求全年运行,稳定性要...

思科防火墙ASA5520 ipsec vpn 配置实例

!--- This is the IPsec and IKE/ISAKMP configuration. !--- Make sure basic IPsec connectivity is present !--- before you add in OSPF. crypto ipsec transform-set myset esp-3des esp-sha-hmac crypto map outside_map 10 match address outside_cryptomap_10 crypto map outside_map 10 set...

对于cisco ASA5520防火墙我这边有固定的外网IP如何使内部交换机cisco2970...

外网配置ip地址,并命名为“outside”,内网设置私有ip,如192.168.1,并命名为“inside”,最后再做网络地址转换即可。楼主可参考下面:1.进入外接口:nameif outside ip add 固定IP地址 no shutdown 2.进入内接口:nameif inside ip add 私有IP地址 no shutdown 3.NAT(网络地址转换):nat-contro...

思科5520防火墙能支持多大带宽,多少并发数

Cisco ASA 5520详细特性如下:状态监控吞吐量:最大450Mbps IPS吞吐量:最大225Mbps(AIP-SSM-10),最大375Mbps(AIP-SSM-20),最大450Mbps(AIP-SSM-40)3DES/AES VPN吞吐量:最大225Mbps IPSec VPN对等体数量:750个 Cisco云网页安全用户:300个 增强型Anyconnect VPN对等体数量:默认包括2个/最...

ASA 5520 我配置好了,也能成功的连接到公司,但是连接以后不能用公司的...

我认为是你的ASA上在配置时的问题,应该是你拨接所得到的这个网段的IP地址没有做到nat里面去~

CISCO ASA5520-DC-K8一般参数

作为一款高性能的防火墙、IPS设备,它具备IPSec和SSL VPN以及IPSec VPN(支持750个设备对)的功能。此外,它还内置了高效的防垃圾邮件、URL过滤以及防网络钓鱼功能,以确保网络安全和用户数据的保护。在接口方面,CISCO ASA5520-DC-K8特别配备有两个USB端口,为用户提供了额外的数据传输和设备管理选项。

两台ASA5520互联site-to-site VPN ,A点可以向B点ping包触发形成隧道,B...

貌似你B点使用的是动态加密图吧,只有使用静态加密图的防火墙才可以发起建立隧道的请求

cisco asa5520 支持L2TP吗

支持,不过建议还是用cisco的EZVPN解决方案,l2tp必须over ipsec才能加密,而且权限管理以及穿越都非常差劲

思科asa5520,5525k哪个好

CISCO ASA5520-K8 产品类别:防火墙 品牌:CISCO(思科)设备类型: VPN防火墙 网络吞吐量: 450Mbps 并发连接数: 280000 用户数限制: 无用户数限制用户 网络端口: 4个千兆以太网接口+1个快速以太网接口 安全过滤带宽: 225Mbps 管理: 思科安全管理器 (CS-Manager),Web VPN支持: 支持 优点:...

思科的ASA5540-K8和ASA550-Aip20-k8有什么区别呢

主用 /主用和主用 / 备用高可用性,DES 许可证 2、ASA5540-AIP20-K8 Cisco ASA 5540 IPS版, 包括AIP-SSM-20, 防火墙服务, 750个IPsec VPN对, 2个SSL VPN对,4个千兆以太网接口,1 个快速以太网接口 AIP20是一个IPS模块。可以插到ASA5520中使用 AIP20可以使用在5520,5540,5580 ...

飞塔防火墙ipsec配置 网神防火墙配置ipsec 飞塔防火墙100eipsec 飞塔防火墙ipsec ipsec用防火墙还是路由器 DCN路由器与防火墙ipsec 防火墙思科 思科防火墙端口映射 思科防火墙型号
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
抵押合同能够没有主合同吗 女人梦见老公要打自己是什么意思 磁铁,材质:钕铁硼,永磁体 应归哪个编码下 苹果手机连续亮屏息屏怎么解决 糯香芝麻番薯饼做法 番薯煎饼怎么做好吃 钓鱼模拟器如何钓到发光的鱼 香煎番薯饼制作步骤 番薯饼做法 抵抗1游戏介绍 求高手做3个“珊”字的QQ头像!是要黑色风格的!彩色的也可以! 思科防火墙ASA5520 ipsec 配置实例 求2010年7月日语N2考试真题完整版和答案解析。还有2010年12月日语N2考试真题完整版和答案解析。 求2010年改革后到2012年7月的日语N1和N2真题(含听力与答案) 几道日语N2习题,求帮助!! 山西大专学校排名 山西大专学校排名榜 吃大红袍茶的正确做法是什么 温州卫生继续教育怎么样? windows11可以外接机械键盘吗 温州大学成人高考好考吗? 温州大学瓯江学院是本科吗 为什么注册了一个微信账号在腾讯视频上登录登原来的切换不过来 什么样的保姆是合格的? cf手游如何免费到v4 cf手游会出征服者免费给活动吗 为什么注册了一个微信账号在腾讯视频上登录登原来的切换不过来 怎样压缩视频。。。用手机录像720p,3分钟就200兆。。从网上下载一个小视频,半个小时的才100 靠比较软件短视频大全软件100种 请问下各位,为什么我的手机看小视频一点都没问题,但上100M以上的视频,声音却慢了4秒左右(画面很流畅) 我要闺蜜头像四人各一张(最好多点).带字:珊、仪、娴、宜 pc破解版战神四那个解压密码是多少 善良的死 神小说txt全集免费下载 小学五年级上册作文第四单元 五年级上册第四单元日积月累课外的有哪些 五年级上册语文第四单元第三个小段的作文资料 小爱音箱怎么播放手机里的歌曲? vivo线下可以强制解除实名认证吗 生活就是一地鸡毛的说说心情 郑州种植养花的地方在哪 郑州草坪基地? [求助] 郑州西区哪里有花卉市场? 郑州生花生芽种植基地在哪里 为什么注册了一个微信账号在腾讯视频上登录登原来的切换不过来 vivo解除游戏中心实名认证会有消息吗 如何开展小区治安调查? 调查治安案件收集证据的基本原则要求包括 小区治安如何调查? 急!!!治安调查与刑事案件的侦查,治安事件的调查的关系?? 汉字局怎么组词