ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:329.49KB ,
资源ID:2858196      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2858196.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(remotevpn.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

remotevpn.docx

1、remotevpn图解Cisco ASA防火墙上面配置Remote VPN随着现在互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及SOHO一族们,需要随时随地的接入到我们企业的网络中,来完成我们一些日常的工作,这时我们VPN在这里就成了一个比较重要的一个角色了。Remote VPN设备有很多。如Cisco 路由器、Cisco PIX防火墙、Cisco ASA 防火墙、Cisco VPN3002 硬件客户端或软件客户端。这极大地简化了远程端管理和配置。说的简单点就是在Server 端配置复杂的策略和密钥管理等命令,而在我们的客户端上只要配置很简单的几条命令就能和Server 端建

2、立VPN链路的一种技术,主要的目的当然就是简化远端设备的配置和管理。前面我们也讲解过如何在路由器上面配置Remote VPN,那么今天我又带家来一起看看这个在ASA防火墙上面如何配置我们的Remote VPN呢。如果ASA 防火墙有多个vpn连接时,每个连接的NO-NAT ACL 不能和感兴趣流的ACL名称一样第一步:建立一个地址池。远程访问客户端需要在登录期间分配一个IP地址,所以我们还需要为这些客户端建立一个DHCP地址池,不过如果你有DHCP服务器,还可以使用DHCP服务器。QUANMA-T(config)# ip local pool vpnpool 192.168.10.100-19

3、2.168.10.199 mask 255.255.255.0第二步:建立IKE第一阶段。QUANMA-T(config)# isakmp policy 1 3des加密与sha算法结合使用QUANMA-T(config-isakmp-policy)# authentication pre-shareQUANMA-T(config-isakmp-policy)# encryption 3desQUANMA-T(config-isakmp-policy)# hash shaQUANMA-T(config-isakmp-policy)# group 2 QUANMA-T(config-isakmp

4、-policy)# lifetime 43200QUANMA-T(config-isakmp-policy)# exitQUANMA-T(config)# isakmp policy 1 des加密与MD5算法结合使用QUANMA-T(config-isakmp-policy)# authentication pre-shareQUANMA-T(config-isakmp-policy)# encryption desQUANMA-T(config-isakmp-policy)# hash MD5QUANMA-T(config-isakmp-policy)# group 2 QUANMA-T(

5、config-isakmp-policy)# lifetime 43200QUANMA-T(config-isakmp-policy)# exit第三步:将IKE第一阶段应用在outside接口上面。QUANMA-T(config)# isakmp enable outside第四步:定义转换集QUANMA-T(config)# crypto ipsec transform-set vpnset esp-3des esp-sha-hmac crypto ipsec ikev1 transform-set cisco1 esp-des esp-md5-hmac这里设置的转换集名字为vpnset。

6、第五步:动态加密映射配置QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set transform-set vpnset cisco1QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000第六步:在静态加密映射中调用动态加密映射并应用

7、在接口上面QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-mapQUANMA-T(config)# crypto map outside-map interface outside第七步:NAT穿越它的主要作用是将三层IPSEC的ESP流量转发为四层的UDP流量。ESP是一个三层的包,只有协议号,没有端口号,当它想穿越一个PAT设备时,由于PAT设备是基于端口的转换,所以ESP包过不了,这时就要将它封装进UDP包才能正常传输(源目端口都是UDP4500)QUANMA-T(config)#

8、crypto isakmp nat-traversal /缺省keepalives时间20秒第八步:配置访问列表旁路通过使用sysopt connect命令,我们告诉ASA准许SSL/IPsec客户端绕过接口的访问列表:QUANMA-T(config)# sysopt connection permit-ipsec第九步:创建与设置组策略组策略用于指定应用于所连接客户端的参数。在本文中,我们将创建一个称之为vpnclient的组策略。QUANMA-T(config)# group-policy vpnclient internalQUANMA-T(config)# group-policy v

9、pnclient attributes QUANMA-T(config-group-policy)# dns-server value 61.139.2.69QUANMA-T(config-group-policy)# vpn-tunnel-protocol ipsec QUANMA-T(config-group-policy)# default-domain value QUANMA-T(config-group-policy)# exit第十步:遂道组的建立以属性的设置QUANMA-T(config)# tunnel-group vpnclient type ipsec-ra QUANMA

10、-T(config)# tunnel-group vpnclient ipsec-attributes QUANMA-T(config-tunnel-ipsec)# pre-shared-key cisco123QUANMA-T(config-tunnel-ipsec)# exitQUANMA-T(config)# tunnel-group vpnclient general-attributes QUANMA-T(config-tunnel-general)# authentication-server-group LOCALQUANMA-T(config-tunnel-general)#

11、default-group-policy vpnclientQUANMA-T(config-tunnel-general)# address-pool vpnpoolQUANMA-T(config-tunnel-general)# exit而在这里vpnclient就是我们在设置组用户的用户名,域共享密钥就是我们组用户的密码。第十一步:配置用户账户现在我们已经为配置用户账户做好了准备。在此,我们要创建一个用户并且将此用户指派给我们的远程访问VPN:QUANMA-T(config)# username liuty password yjtfpddcQUANMA-T(config)# userna

12、me liuty attributes QUANMA-T(config-username)# vpn-group-policy vpnclientQUANMA-T(config-username)# exit第十二步:配置NAT免除现在,我们需要告诉ASA不要对远程访问客户端和要访问的内部网络之间的通信进行网络地址转换(NAT)。首先,我们要创建一个可定义通信的访问列表,然后,我们将此列表用于接口的NAT语句:insideremote-clientQUANMA-T(config)# access-list no-nat extended permit ip 192.168.0.0 255.25

13、5.255.0 192.168.10.0 255.255.255.0QUANMA-T(config)# nat (inside) 0 access-list no-nat第十三步:遂道分离设置QUANMA-T(config)#access-list vpnclient_splitTunnelAcl standard permit 192.168.0.0 255.255.255.0 QUANMA-T(config)# group-policy vpnclient attributes QUANMA-T(config-group-policy)# split-tunnel-policy tunne

14、lspecifiedQUANMA-T(config-group-policy)# split-tunnel-network-list value vpnclient_splitTunnelAclQUANMA-T(config-group-policy)# end第十四步:保存QUANMA-T#write memory好了,上面设置就差不多了。那么我们现在来用Cisco vpn Client来拨号试试看。打开我们“Cisco Systems VPN Client”,界面如下:点击“New”来新建一个连接。Connection Entry:输入一个名字。这里可以随便输入。Host:输入我们VPN服

15、务端的地址。在“Gropu Authentication”的“Name”处输入我们组的用户名,“Password与Confirm Password”处输入我们设置组的密码。设置好了以后点击“Save”保存。当我们新建好了以后在这里就已经有一条我们刚才建立的条目了。点击“Connect”来进行连接。当我们连接成功以后,就需要我们输入该组下面的用户名与密码。点击“OK”进行连接。当我们用户认证成功以后,该窗口就会自动消息,在我们的通知区域会显示一个不上锁的图标。这时候点击该小锁图标,我们可以查看当前所连VPN的状态。在这里我们可以看见,Client所分配到的IP地址为192.168.10.101,而服务端的IP地址为222.212.76.195,以及加密算法与连接时间,还有一些其他的东西。而在Route Details里面可以看见我们通过VPN能够访问到的网段。在这里我们可以看见,我们能够访问服务端的192.168.0.0/24这个网段里面的资源。我们现在打开命令提示符输入“ipconfig /all”我们可以查看当前分配到的IP地址。我们现在来ping一下我们企业内部的一台文件服务器看看:从上图我们可以看见,我们现在已经ping通了我们内部的文件服务器

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1