设为首页 收藏本站
查看: 1222|回复: 0

[经验分享] cisco asa Easy *** 配置详解

[复制链接]

尚未签到

发表于 2018-7-11 11:34:39 | 显示全部楼层 |阅读模式
  在Cisco ASA 配置Easy ***,因为在此处只是实验,用的网段都是私有网络,如果应用到生产环境下,请注意需改相关变量。拓扑图如下
DSC0000.png

初始化cisco asa,此处不再进行相关配置  第一步: 创建用户
  ciscoasa(config)# username frank password frank
第二步,建立一个ip 地址池   远程客户端需要在登录期间分配一个IP 地址,所以需要我们为客户端建立一个DHCP地址池,当然还可以使用DHCP 服务器  ciscoasa(config)# ip local pool ***pool 192.168.151.11-192.168.151.15 mask 255.255.255.0
  第三步 建立IKE 第一阶段
#进入isakmp的策略定义模式,策略号为1  ciscoasa(config)# isakmp policy 1
#认证方式为pre-share认证,一共有三种认证方式   ciscoasa(config-isakmp-policy)# authentication pre-share   #定义协商3DES加密算法   ciscoasa(config-isakmp-policy)# encryption 3des   #定义协商认证算法为md5   ciscoasa(config-isakmp-policy)# hash sha   #定义diffie-hellman密钥交换模式为组2   ciscoasa(config-isakmp-policy)#  group 2   #定义ike策略的生命周期   ciscoasa(config-isakmp-policy)# lifetime 86400    ciscoasa(config-isakmp-policy)# exit  第四步: 将IKE第一季端应用在outside接口上面
  ciscoasa(config)# isakmp enable outside
  第五步:定义转换集,该处设置的转换集名字为***set
  ciscoasa(config)# crypto ipsec transform-set ***set esp-3des esp-sha-hmac
第六步:动态加密映射配置  ciscoasa(config)#  crypto dynamic-map outside-dyn-map 10 set transform-set  ***set
  ciscoasa(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route
  ciscoasa(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000
第七步:在静态加密映射中调用动态加密映射并应用在接口上面  ciscoasa(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map
ciscoasa(config)# crypto map outside-map interface outside第八步:NAT 穿越,将三层IPSEC的ESP 流量转发为四层的UDP流量。ESP 是一个三层的包,只有协议好,没有端口号,当他想穿越一个PAT设备时,由于PAT设备是基于端口的转换,所以ESP包过不了,这是就要将它封装进UDP包才能正常传输(源目端口都是UDP4500)   # 缺省keepalives时间为20秒   ciscoasa(config)# crypto isakmp nat-traversal 第九步:配置访问列表旁路,通过是哟你哦个sysopt connection命令,我们告诉ASA准许SSL/IPSec 客户端绕过接口的访问列表  ciscoasa(config)#  sysopt connection permit-ipsec
第十步:创建与设置策略组,组策略用于所连接客户端的参数。在这里,创建一个称之为***client的组策略  ciscoasa(config)# group-policy ***client internal
  ciscoasa(config)#  group-policy ***client attributes
  ciscoasa(config-group-policy)#  dns-server value  202.96.209.133
ciscoasa(config-group-policy)# ***-tunnel-protocol ipsec   ciscoasa(config-group-policy)# default-domain value test.com   ciscoasa(config-group-policy)# exit第十一步:隧道组的建立以及设置的设置,***client为设置组用户的用户名,域共享密钥就是我们组用户的秘密    ciscoasa(config)# tunnel-group ***client type ipsec-ra    ciscoasa(config)# tunnel-group ***client ipsec-attributes    ciscoasa(config-tunnel-ipsec)#  pre-shared-key frank    ciscoasa(config-tunnel-ipsec)# exit    ciscoasa(config)# tunnel-group ***client general-attributes    ciscoasa(config-tunnel-general)# authentication-server-group LOCAL    ciscoasa(config-tunnel-general)# default-group-policy ***client    #制定ip 地址池    ciscoasa(config-tunnel-general)#  address-pool ***pool    ciscoasa(config-tunnel-general)# exit第十二步:将前面创建的用户指派给远程访问***    ciscoasa(config)# username frank  attributes     ciscoasa(config-username)# ***-group-policy  ***client    ciscoasa(config-username)# exit第十三步:配置NAT免除,我们需要告诉ASA不要对远程访问客户端和要访问的内部网络之间的通信进行网络地址转换(NAT),首先要创建一个可定义通信的访问列表,然后,我们将此列表用于接口的NAT语句:    ciscoasa(config)# access-list no-nat extended permit ip 10.80.1.0 255.255.255.0 192.168.151.0 255.255.255.0    ciscoasa(config)# nat (inside) 0 access-list no-nat第十四步:设置隧道分离         ciscoasa(config)# access-list ***client_splitTunnelAcl standard permit  192.168.151.0 255.255.255.0    ciscoasa(config)# group-policy ***client attributes     ciscoasa(config-group-policy)# split-tunnel-policy tunnelspecified     ciscoasa(config-group-policy)# split-tunnel-network-list value ***client_splitTunnelAcl       ciscoasa(config-group-policy)# end  第十五步: 保存
ciscoasa#write memory第十六步:配置客户端  1 首先安装cisco system *** client 客户端:***client-win-msi-5.0.07.0290-k9
  2 安装完成后打开cisco system *** Client,如下
DSC0001.png

  3 点击”New”创建一个新链接:
Connection Entry:这个是自定义的名称  Host : 为***服务端的IP 地址  选“Group Authentication”的“Name”处输入我们组的用户名,“Passwird”与Confirn Password“处输入我们设置的组密码,并保存
DSC0002.png

4 点击”Connect”, 链接成功后, 就需要输入该组下面的用户名和密码。然后点击”OK”进行连接
DSC0003.png


DSC0004.png

6 用户认证成功以后。该窗口就会自动隐藏在,计算机的通知区域,此时邮件该图标,点击“statistics”,可以查看*** 的链接状态
DSC0005.png

此处可以看到client 分配的IP 地址为192.168.151.11,而服务端的ip 地址为10.80.1.254,以及加密算法与链接时间,当然在Route Details 里面可以看到通过***能访问到的网段。
DSC0006.png

  在此处能够访问服务器的192.168.151.0/24 网段里面的资源
在client 端执行“ipconfig /all” 可以查看当前分配的IP地址
DSC0007.png

DSC0008.png

  注: 参考的blog
  http://ltyluck.blog.51cto.com/170459/261322
cisco system *** client    软件下载地址 http://down.51cto.com/data/701178

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-536120-1-1.html 上篇帖子: Cisco设备配置SNMPv3及原理说明 下篇帖子: Cisco Extension Mobility Configuration
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表