日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

ASA IPSEC ×××配置

發布時間:2025/3/17 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ASA IPSEC ×××配置 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

.IPSEC ××× (site to site)

第一步:在外部接口啟用IKE協商

crypto isakmp enable outside?

?

第二步:配置isakmp協商 策略

isakmp 策略兩邊要一致,可設置多個策略模板,只要其中一個和對方匹配即可

isakmp policy 5 authentication pre-share??? //配置認證方式為預共享密鑰

isakmp policy 5 encryption des??????????? //配置isakmp 策略的加密算法

isakmp policy 5 hash md5 ???????????????//配置isakmp 策略的哈希算法

isakmp policy 5 group 2????????????????? //配置Diffie-Hellman

isakmp policy 5 lifetime 86400???????????? //默認的有效時間

?

第三步:配置需要加密的數據流

192.168.241.0為本地內網地址,10.10.10.0為對方內網地址

access-list ipsec-*** extended permit ip 192.168.241.0 255.255.255.0 10.10.10.0 255.255.255.0 ??

?

第四步:設置到對方私網地址的路由

配置靜態路由指向outside接口x.x.x.xASA防火墻outside接口地址

route outside 10.10.10.0 255.255.255.0 x.x.x.x ????

?

第五步:配置ipsec的數據轉換格式集

crypto ipsec transform-set my_trans esp-des esp-none?

?

第六步:建立加密靜態映射圖

crypto map ***_to_test 10 match address ipsec-***???? //配置哪些數據流會啟用IPSEC加密??

crypto map ***_to_test 10 set peer x.x.x.x?????? //指定對端地址x.x.x.x為對端×××公網地址

crypto map ***_to_test 10 set transform-set my_trans?? //建立加密靜態映射圖,加密格式引用數據轉換格式集my_trans(兩邊要一致)

第七步:將加密靜態映射圖應用于外網接口

crypto map ***_to_test interface outside?

?

第八步:建立IPSEC ×××隧道組 ????

tunnel-group x.x.x.x ?type ipsec-l2l????????????? //建立IPSEC ×××隧道組類型

tunnel-group x.x.x.x? ipsec-attributes??????????? //配置IPSEC ×××隧道組參數

pre-shared-key *??????????????????????????????? //配置預共享密鑰,兩邊要一致,否則第一階段協商不起來

?

.IPSEC? ××× (client to site)

第一步:配置地址池

ip local pool testipsec 172.19.7.1-172.19.7.127 mask 255.255.255.128 //ipsec撥入后的地址池

?

第二步:配置隧道分離ACL

access-list split-ssl extended permit ip 192.168.0.0 255.255.0.0 any

?

第三步:配置訪問控制ACL

access-list testipsec extended permit ip any 192.168.0.0 255.255.0.0

?

第四步:配置不走NATACL

access-list nonat-*** extended permit ip 192.168.0.0 255.255.0.0 172.19.0.0 255.255.248.0

nat (inside) 0 access-list nonat-***? // 不走NAT

?

crypto isakmp enable outside? //在外部接口啟用IKE協商

?

第五步:配置IKE策略

isakmp policy 5 authentication pre-share? //配置認證方式為預共享密鑰

isakmp policy 5 encryption des??????????? //配置isakmp 策略的加密算法

isakmp policy 5 hash md5 ?????????????????//配置isakmp 策略的哈希算法

isakmp policy 5 group 2?????????????????? //配置Diffie-Hellman

isakmp policy 5 lifetime 86400??????????? //默認的有效時間

?

第六步:配置組策略

group-policy ipsectest internal??????????? //配置組策略

group-policy ipsectest attributes??????????? //配置組策略屬性

?***-filter value testipsec???????????????? //設置訪問控制

?***-tunnel-protocol IPSec??????????????? //配置隧道協議

?split-tunnel-policy tunnelspecified????????? //建立隧道分離策略

?split-tunnel-network-list value split-ssl?????? ???//配置隧道分離,相當于推送一張路由表

?

第七步:設置×××隧道組

tunnel-group ipsectest type remote-access?? //設置×××隧道組類型

tunnel-group ipsectest general-attributes???? //設置×××隧道組屬性

?address-pool testipsec?????????????????? //設置地址池

?default-group-policy ipsectest???????????? //指定默認的組策略

tunnel-group ipsectest ipsec-attributes?????? //設置××× 遠程登入(即使用隧道分離)ipsec屬性

?pre-shared-key *???????????????????????? //設置共享密鑰

?

查看IPSEC ×××的相關信息基本命令

show crypto isakmp sa? //查看IPSEC ×××? isakmpIPSEC第一階段)協商的結果

show crypto ipsec sa peer X.X.X.X? //查看IPSEC 會話的相關信息(IPSEC第二階段)

debug crypto ipsec????????????????? //ipsec site to site建立不起來的時候可使用debug命令來獲取相關錯誤信息,通常ASA設備的CPU利用率都比較低,debug命令可放心使用,具體情況區別對待

?

IPSEC第一階段協商不起來的常見原因:

peer路由不通

crypto iskmp key沒有設置或者不一致

isakmp的策略(IKE策略)不匹配

?

IPSEC第二階段協商不起來的常見原因:

IPSEC加密流不對稱

Ipsec協商參數不一致

?

轉載于:https://blog.51cto.com/104251/998575

總結

以上是生活随笔為你收集整理的ASA IPSEC ×××配置的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。