ASA8.2版本及以下ipsec隧道配置模板

配置模板:

interface e0/0

nameif inside

security-level 100

ip address x.x.x.x 255.255.255.0(修改为本地内网 IP 及掩码 )

!

interface e0/1

nameif outside

security-level 0

ip address x.x.x.x 255.255.255.248 (修改为本地公网 IP 及掩码 )

!

interface Ethernet0/2

!

interface Ethernet0/3

!

access-list 101 extended permit ip x.x.x.x 255.255.255.0 x.x.0.0 255.255.0.0 (修改为本地内网 IP 及掩码 )

route outside 0.0.0.0 0.0.0.0 x.x.x.x (修改为本地公网网关 )

crypto ipsec transform-set 名称1 esp-3des esp-md5-hmac(定义字符集)

crypto map test 1 match address 101(定义兴趣流)

crypto map test 1 set peer x.x.x.x(远端公网IP)

crypto map test 1 set transform-set 名称1

crypto map test interface outside (接口调用策略)

crypto isakmp enable outside(开启IKE协商)

crypto isakmp policy 10(IKE安全策略)

authentication pre-share

encryption des

hash md5

group 2

lifetime 86400

!

tunnel-group x.x.x.x type ipsec-l2l //定义×××的形式以peer

tunnel-group x.x.x.x ipsec-attributes//进入ipsec-***的属性配置

pre-shared-key xxx认证密钥

原文地址:https://blog.51cto.com/livetony/2407689

时间: 2024-11-09 00:08:38

ASA8.2版本及以下ipsec隧道配置模板的相关文章

RouteOS与ASA ipsec vpn进行多段隧道配置

一.概述 教育网分支[RoutOS2]要访问处在其他运营商的公司总部[ASA]的内部资源,速度太慢,无法正常应用.通过在教育网中托管的一个多线路服务器来变相进行加速. 拓扑结构如下: ip地址规划: ASA[公司总部防火墙]:          outside : 182.48.112.130 内网 :       172.16.1.124 routeOS1[托管服务器] :    e1: 1.1.1.2 [BGP线路] e2: 2.2.100.3[教育网线路] routeOS2 [教育网路由器

配置采用手工方式建立IPSec隧道

微信公众号:网络民工组网需求 如图1所示,RouterA为企业分支网关,RouterB为企业总部网关,分支与总部通过公网建立通信.分支子网为10.1.1.0/24,总部子网为10.1.2.0/24. 企业希望对分支子网与总部子网之间相互访问的流量进行安全保护.分支与总部通过公网建立通信,可以在分支网关与总部网关之间建立一个IPSec隧道来实施安全保护.由于维护网关较少,可以考虑采用手工方式建立IPSec隧道. 图1 配置采用手工方式建立IPSec隧道组网图 操作步骤 RouterA的配置 # s

IPSEC VPN配置实例

TL-R400VPN应用--IPSEC VPN配置实例 TL-ER6120是TP-LINK专为企业应用而开发的VPN路由器,具备强大的数据处理能力,并且支持丰富的软件功能,包括VPN.IP/MAC 地址绑定.常见攻击防护.访问控制列表.QQ/MSN/迅雷/金融软件限制.IP带宽控制.连接数限制及电子公告等功能,适合企业.小区.酒店等组建安全.高效.易管理的网络. TL-R400vpn是TP-LINK专为企业分支机构接入IPSEC vpn网络而开发的专用VPN路由器,支持5条IPSec VPN隧道

阿里云从IPSec隧道迁移至物理专线

我司云上网络采用的是蚂蚁金融云.原先由于专线没有架设,业务建设刻不容缓,于是我司技术上采用IPSec公网隧道临时将云上云下网络打通.由于近期发现IPSec隧道不稳定,且因为兼容原因导致部分数据时断时续.因此,我司加快了专线部署进度.终于,在近日完成了整个数据业务的线路切换.首先,和供应商完成线路对接.然后,供应商会在网上开通一个VBR.甲方接收好VBR,并分配设置互联IP网段.可以考虑多分配几个地址,用于供应商对链路质量的监控和故障排查.完成VBR配置后,就开始建立高速通道的路由器接口,路由器接

ipsec隧道无法建立排查步骤

一.检查公网是否可达 操作步骤 1.执行命令行display current-configuration interface GigabitEthernet 1/0/1?,检查接口是否允许ping访问. [HUAWEI] display current-configuration interface GigabitEthernet 1/0/1 interface GigabitEthernet1/0/1ip address 117.78.X.X 255.255.255.192 service-m

IPSec配置模板方式配置思路

配置模板方式配置思路 ike peer fw2 exchange-mode aggressive 修改模式为野蛮 其它部分同主模式注意: 野蛮模式也必须指定remote-address , 必须配置远端地址或者域名 华为不建议野蛮模式,推荐使用模板方式 [FW1-ipsec-policy-isakmp-ipsec_policy-10]ike-peer fw2 Error: ike peer's remote addresses or domain name should be configed.

ipsec vpn配置

ipsec  vpn分为场点到场带点ipsec vpn和远程接入客户ip sec  vpn 一.场点到场点 1.配置预共享密钥 ctypto  isakmp   key   cisco    address    10.1.1.1 2. 配置ike策略 ctypto   isakmp   policy   10 hash   md5 authentication    pre-share 3.配置ipsec  变换集 crypto   ipsec   transform-set    trans

基于数字证书认证的 IPSec VPN 配置

一.数字证书的相关术语 1.数字签名 数字签名基于哈希算法和公钥加密算法,对明文报文先用哈希算法计算摘要,然后用私钥对摘要进行加密,得到的一段数字串就是原文的数字签名数字签名与原文一起传送给接收者.接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比.如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性. 2.数字证书 数字证书是由权威机构发行的,用来证明自己的身份和验

GRE隧道配置

GRE隧道配置 通用路由封装(GRE)隧道几乎可以封装所有类型的数据.事实上,GRE可以封装所有的三层协议,因此这款协议相当灵活.下面我们来实验一个GRE的简单配置: 实验环境如下: 三台CISCO 1841 路由器,分别模拟为HQ,ISP,Branch,我们在HQ和Branch之间建立Tunnel. 三个路由接口配置如下: HQ: Fa0/0:192.168.12.1/24 ISP: Fa0/0:192.168.12.2/24 Fa0/1:192.168.23.1/24 Branch: Fa0