Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc

Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc

ID:55631148

大小:620.50 KB

页数:16页

时间:2020-05-21

Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc_第1页
Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc_第2页
Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc_第3页
Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc_第4页
Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc_第5页
资源描述:

《Cisco ASA5520防火墙网络环境模拟与ipsec VPN site-to-site 配置笔记.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、CiscoASA5520防火墙网络环境模拟与ipsecVPNsite-to-site配置笔记一、网络结构1.拓扑当然R1可以省略,把两端ASA外口设置同网段即可,但为了实现效果好点就加上了。2.实验目的--通过VPN,总部与分部的私有IP地址相互ping通--总部与分部的数据实现IPSec通信。3.环境搭建3.1需要用到的软件有:Vmware6.5;SecureCRT;NamedPipeTCPProxy;//用于代理vmware的串口端口,给本地计算机连接,也就是SecureCRT连接asa_install_v1.4.iso

2、//asa5520在vmware上的安装镜像。自己到网上下载。Dynagen    //用于路由器和交换机的模拟器,本文用于桥接两端ASA.3.2重点图要虚拟机的ASA5520安装与网卡桥接安装过程我就略了,放入镜像光盘,启动虚拟机,出现界面,一直按回车就ok了。注意的是一定要IDE的虚拟硬盘,256M的内存。这里的\.pipeasa要以虚拟机VMware里的一致,端口是用来给SecureCRT登陆的。如图,连上后就可以看见asa启动起来的界面了。路由器R1(Dynagen不懂的,网上查资料):4.基本配置4.1--R1

3、上:confthostnameR1noipdomain-lookupipclasslessipsubnet-zerointe0/0ipadd2.2.2.1255.255.255.240noshinte0/1ipadd1.1.1.1255.255.255.240noshendshowipintbrief4.2--总部ASA1:confthostnameasaenablepasswordtest  passwdtest123          inte0/0nameifinsidesecurity-level100ipadd19

4、2.168.1.1255.255.255.0noshinte0/1nameifdmzsecurity-level50ipadd10.0.0.1255.255.255.0noshinte0/2nameifoutsidesecurity-level0ipadd1.1.1.2255.255.255.240noshend//以上为在接口上设定安全级别,接口类型,并配置ip地址。confthttpserverenable443http00insidehttp00outsideusernametestpasswordprivilege1

5、5//启用Cisco的ASDM管理器,设定用户和密码conftcryptokeygeneratersamodulus1024   aaaauthenticationsshconsoleLOCALusernamessh_userpassowrd    ssh192.168.1.0255.255.255.0insidessh00outsidesshtimeout30sshversion2exit//启用sshconftaccess-listicmpextendedpermiticmpanyanyaccess-groupicmpi

6、ninterfaceoutsideaccess-groupicmpininterfacedmzaccess-groupicmpininterfaceinsideendconftaccess-listipextendedpermitipanyanyaccess-groupipininterfaceoutsideaccess-groupipininterfacedmzaccess-groupipininterfaceinsideend//以上两部分为,创建访问列表,定义允许的数据流conftnat-controlnat(insi

7、de)1192.168.1.0255.255.255.0  nat(dmz)100global(outside)1interfaceglobal(dmz)1interfaceend//以上为启用nat转换conftrouteoutside0.0.0.00.0.0.01.1.1.1  //默认静态路由4.3---分部ASA2:confthostnameasa2enablepasswordtest  passwdtest123          inte0/0nameifinsidesecurity-level100ipadd1

8、92.168.2.1255.255.255.0noshinte0/1nameifoutsidesecurity-level0ipadd2.2.2.2255.255.255.240noshendconfthttpserverenable443http00insidehttp00outside

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。