Cisco ASA防火墙上面配置Remote vpn.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
随着现在 HYPERLINK / \t _blank 互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及SOHO一族们,需要随时随地的接入到我们企业的网络中,来完成我们一些日常的工作,这时我们 HYPERLINK /Special/VPN/Index.html \t _blank VPN在这里就成了一个比较重要的一个角色了。   Remote HYPERLINK /Special/VPN/Index.html \t _blank VPN设备有很多。如 HYPERLINK http://C/ \t _blank Cisco HYPERLINK /List_6.html \t _blank 路由器、 HYPERLINK http://C/ \t _blank Cisco PIX HYPERLINK /List_1291.html \t _blank 防火墙、Cisco ASA HYPERLINK /List_1291.html \t _blank 防火墙、Cisco VPN3002 硬件客户端或软件客户端。这极大地简化了远程端管理和配置。说的简单点就是在Server 端配置复杂的策略和密钥管理等命令,而在我们的客户端上只要配置很简单的几条命令就能和Server 端建立VPN链路的一种技术,主要的目的当然就是简化远端设备的配置和管理。   前面我们也讲解过如何在路由器上面配置Remote VPN,那么今天我又带家来一起看看这个在ASA防火墙上面如何配置我们的Remote VPN呢。   第一步:建立一个地址池。   远程访问客户端需要在登录期间分配一个IP地址,所以我们还需要为这些客户端建立一个DHCP地址池,不过如果你有DHCP HYPERLINK / \t _blank 服务器,还可以使用DHCP HYPERLINK / \t _blank 服务器。   QUANMA-T(config)# ip local pool vpnpool 00-99 mask   第二步:建立IKE第一阶段。   QUANMA-T(config)# isakmp policy 1   QUANMA-T(config-isakmp-policy)# authentication pre-share   QUANMA-T(config-isakmp-policy)# encryption 3des   QUANMA-T(config-isakmp-policy)# hash sha   QUANMA-T(config-isakmp-policy)# group 2   QUANMA-T(config-isakmp-policy)# lifetime 43200   QUANMA-T(config-isakmp-policy)# exit   第三步:将IKE第一阶段应用在outside接口上面。   QUANMA-T(config)# isakmp enable outside   第四步:定义转换集   QUANMA-T(config)# crypto ipsec transform-set vpnset esp-3des esp-sha-hmac   这里设置的转换集名字为vpnset。   第五步:动态加密映射配置   QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set transform-set vpnset   QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route   QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000   第六步:在静态加密映射中调用动态加密映射并应用在接口上面   QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map   QUANMA-T(config)# crypto map outside-map interface outside   第七步:NAT穿越   它的主要作用是将三层IPSEC的ESP流量转发为四层的UDP流量。ESP是一个三层的包,只有 HYPERLINK /List_11.html \t _blank 协议号,没有端口号,当它想穿越一个PAT设备时,由于PAT设备是基于端口的转换,所以ESP包过不了,这时就要将它封装进UDP包才能正常传输(源目端口都是UDP45

文档评论(0)

荔力 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档