ASA PPPOE

标准配置

!--- Define the VPDN group to be used for PPPoE.

vpdn group CHN request dialout pppoe

!--- Associate the user name assigned by your ISP to the VPDN group.

vpdn group CHN localname cisco

!--- If your ISP requires authentication, select an authentication protocol.

vpdn group CHN ppp authentication pap

!--- Create a user name and password for the PPPoE connection.

vpdn username cisco password *********

 

配置案例

 

(1).接口配置

FW1#

interface Vlan2

nameif outside

security-level 0

pppoe client vpdn group CNN

ip address x.x.x.x 255.255.255.255 pppoe setroute

(2).PPPOE配置

vpdn group CNN request dialout pppoe

vpdn group CNN localname [email protected]

vpdn group CNN ppp authentication pap

vpdn username [email protected] password *****

查看PPPOE配置

show vpdn  group

show vpdn username

查看PPPOE session状态

FW1# show vpdn session pppoe state

PPPoE Session Information (Total tunnels=1 sessions=1)

SessID TunID Intf     State       Last Chg

35150      3 outside  SESSION_UP  438386 secs

http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/110322-asa-pppoe-00.html

http://blog.csdn.net/phunxm/article/details/9384123

时间: 2024-10-04 17:22:50

ASA PPPOE的相关文章

如何在ASA防火墙上实现ipsec vpn

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 本文章介绍三个部分内容: ①ipsec vpn故障排查 ②如何在ASA防火墙上配置ipsec VPN ③防火墙与路由器配置ipsec VPN的区别 说明:在ASA防火墙配置ipsec VPN与路由器的差别不是很大,而且原理相同,就是个别命令不一样. 一.ipsec VPN故障排查 1.show crypto isakmp sa命令 通过这

GNS 3模拟防火墙ASA

[模拟环境] 所使用的GNS3版本为0.7.4,如果低于这个版本,有些版本会缺少些选项无法支持. [ASA]     ASA有2种模式的编译文件,分别为单模式和多模式,可选择使用.我使用的是单模式,我试用过多模式,不太好用. [配置] 打开GNS3,编辑→首选项→Qemu→ASA:     添加单模式:Identifier name:asa802-k8-sing(自己填名称,但不能是中文)RAM:256(使用默认的256)Number of NICs:6(网卡数量,默认是6)NIC model:

思科防火墙ASA端口映射

ASA 端口映射: 将DMZ区内的主机192.168.169.2映射到防火墙outside接口的interface地址: 设置需要映射的主机 object network server1 host 192.168.169.2 设置需要映射的端口 ciscoasa(config)# object service 3389 ciscoasa(config-service-object)# service tcp source eq 3389 ciscoasa(config)# object serv

OpenWrt PPPoE拨号问题之mac地址克隆

[转载请注明出处:钱国正的专栏http://blog.csdn.net/qianguozheng/article/details/38322705] 在实施任何大型项目中,我们会遇到各种各样的问题,当然了,如果做足了充分的测试,我们会便利很多. 前言 Mac地址克隆主要是解决运营商绑定mac地址的行为,这种行为就给哥添麻烦. 好了,话题转回,我如何实现这个Mac地址克隆的. OpenWrt中的LAN口以实现Mac地址克隆,所以其相关的设置Mac地址克隆的东西也已经存在了,我们需要做的就是搬到PP

ASA 8.0命令解析

有些朋友对配防火墙还是有问题,其实配置ASA防火墙很简单,常用的命令有hostname.interface(ip address.no shutdown.nameif.security-level).nat.global.route.static.access-list.access-group. 下面来解析一台ASA 8.0的配置 ASA Version 8.0(2)  //注意版本,8.3以后NAT命令有所变化!hostname ciscoasa   //主机名domain-name san

pppoe中继代理

PPPoE中继代理--pppoe-relaypppoe-relay [参数]实例1:中继网络接口eth0上的PPPoE客户端与网络接口eth1上的PPPoE服务器间的帧.[[email protected] ~]# pppoe-relay –C eth0 –S eth1其中"-C eth0"表示eth0网络的客户端,而"-S eth1"表示eth1网络的服务端.实例2:实现透明中继.中继任何组合的客户端和服务器之间的网络eth0和eth1.[[email prote

Linux PPPOE 服务搭建测试

最近服务器那边需要搭建一套PPPOE拨号上网,网上找了好几次都感觉不能使用,我在基础上做了修改,可以使用了,作为资料共享给大家,共同学习. 文件版本: V1.0 文件编号: R&D0030 发布日期: 2017-01-17 编    制: xxxxxx 审    批: PPPOE服务器 xxx 版权所有 目录 1. 系统部署基础4 1.1 服务端搭建4 1.2 客户端Windows测试7 1.3 客户端Linux测试10 1.4 资料14 修订记录 版本号 发布日期 拟制人 修订描述 V1.0

ASA防火墙实现IPSec VPN

目的:实现PC1与PC2通讯使用VPN隧道,PC1通过PAT能远程telnet到R2. 1.建立连接. pc1 int f 0/0 ip add 192.168.1.2 255.255.255.0 no sh exit no ip routing ip default-gateway 192.168.1.1 pc2 int f 0/0 ip add 192.168.2.2 255.255.255.0 no sh exit no ip routing ip default-gateway 192.

ASA 笔记

针对ASA http管理 ASA默认是禁PING的 ASA 带外管理口: management-only Outside (security level为0的不支持 telnet) ACL