问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

思科防火墙ASA5520 ipsec 配置实例

发布网友 发布时间:2023-08-08 12:51

我来回答

1个回答

热心网友 时间:2023-08-13 22:15

ASA Local:

ASA Version 7.X

no names

!

interface GigabitEthernet0/0

 nameif outside

 security-level 0

 ip address 30.30.30.1 255.255.255.0

!--- This line allows the unicast of OSPF over the IPsec tunnel.

 ospf network point-to-point non-broadcast

!--- This line is optional and not required for OSPF to work.

!--- Enable this option only if you want to enable MD5 digest for OSPF.

 ospf message-digest-key 10 md5 cisco

!

interface GigabitEthernet0/1

 nameif inside

 security-level 100

 ip address 10.10.10.1 255.255.255.0

!

interface GigabitEthernet0/2

 shutdown

 no nameif

 no security-level

 no ip address

!

interface GigabitEthernet0/3

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Management0/0

 shutdown

 no nameif

 no security-level

 no ip address

!

enable password cisco encrypted

passwd cisco encrypted

hostname Local

ftp mode passive

!--- These access control list (ACL) entries define 

!--- interesting traffic for IPsec encryption and allow

!--- the traffic to bypass NAT. Note that OSPF is permitted and only 

!--- in the crypto ACL. 

same-security-traffic permit intra-interface

access-list nonat extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0

access-list outside_cryptomap_10 extended permit ip 10.10.10.0 255.255.255.0 20.20.20.0 255.255.255.0

access-list outside_cryptomap_10 extended permit ospf interface outside host 40.40.40.2

pager lines 24

mtu outside 1500

mtu inside 1500

no failover

icmp permit any echo outside

icmp permit any echo-reply outside

icmp permit any echo inside

icmp permit any echo-reply inside

asdm image disk0:/asdm-502.bin

no asdm history enable

arp timeout 14400

global (outside) 10 interface

!--- Do not translate traffic with NAT.

nat (inside) 0 access-list nonat

nat (inside) 10 10.10.10.0 255.255.255.0

!

!--- This is OSPF. 

!--- Note: You must define the outside network of the remote peer.

router ospf 100

 network 10.10.10.0 255.255.255.0 area 0

 network 30.30.30.0 255.255.255.0 area 0

 network 40.40.40.0 255.255.255.0 area 0

!--- This is where OSPF is told where the 

!--- PEER is located.

 neighbor 40.40.40.2 interface outside

 log-adj-changes

!

!--- This is a host based static. This is not always 

!--- necessary, but recommended to prevent recursive routing loops when 

!--- OSPF comes up over the IPsec tunnel. 

route outside 40.40.40.2 255.255.255.255 30.30.30.2 1

route outside 0.0.0.0 0.0.0.0 30.30.30.2 1

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 sunrpc 0:10:00

h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute

http server enable

http 192.168.4.50 255.255.255.255 inside

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp         

!--- This is the IPsec and IKE/ISAKMP configuration. 

!--- Make sure basic IPsec connectivity is present

!--- before you add in OSPF. 

crypto ipsec transform-set myset esp-3des esp-sha-hmac

crypto map outside_map 10 match address outside_cryptomap_10

crypto map outside_map 10 set peer 40.40.40.2

crypto map outside_map 10 set transform-set myset

crypto map outside_map 10 set security-association lifetime seconds 86400

crypto map outside_map interface outside

isakmp identity address

isakmp enable outside

isakmp policy 10 authentication pre-share

isakmp policy 10 encryption 3des

isakmp policy 10 hash md5

isakmp policy 10 group 2

isakmp policy 10 lifetime 86400

isakmp policy 65535 authentication pre-share

isakmp policy 65535 encryption 3des

isakmp policy 65535 hash sha

isakmp policy 65535 group 2

isakmp policy 65535 lifetime 86400

telnet timeout 5

ssh timeout 5

console timeout 0

tunnel-group 40.40.40.2 type ipsec-l2l

tunnel-group 40.40.40.2 ipsec-attributes

 pre-shared-key cisco

class-map inspection_default

match default-inspection-traffic

policy-map asa_global_fw_policy

class inspection_default

inspect dns maximum-length 512

inspect ftp

inspect h323 h225

inspect h323 ras

inspect netbios

inspect rsh

inspect rtsp

inspect skinny

inspect esmtp

inspect sqlnet

inspect sunrpc

inspect tftp

inspect sip

inspect xdmcp

!

service-policy asa_global_fw_policy global

Cryptochecksum:3d5f16a67ec0fa20aa3882acaa348e28

: end

ASA Remote:

ASA Version 7.X

no names

!

interface GigabitEthernet0/0

 nameif outside

 security-level 0

 ip address 40.40.40.2 255.255.255.0

!--- This line allows the unicast of OSPF over to

!--- the IPsec tunnel.

 ospf network point-to-point non-broadcast

!--- This line is optional and not required for OSPF to work.

!--- Enable this option only if you want to enable MD5 digest for OSPF.

 ospf message-digest-key 10 md5 cisco

!

interface GigabitEthernet0/1

 nameif inside

 security-level 100

 ip address 20.20.20.1 255.255.255.0

!

interface GigabitEthernet0/2

 shutdown

 no nameif

 no security-level

 no ip address

!

interface GigabitEthernet0/3

 shutdown

 no nameif

 no security-level

 no ip address

!

interface Management0/0

 shutdown

 no nameif

 no security-level

 no ip address

!

enable password cisco encrypted

passwd cisco encrypted

hostname Remote

ftp mode passive

!--- These ACL entries define interesting traffic for IPsec encryption and allow

!--- the traffic to bypass NAT. Note that OSPF is permitted and only in the crypto ACL.

same-security-traffic permit intra-interface

access-list nonat extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0

access-list crypto extended permit ip 20.20.20.0 255.255.255.0 10.10.10.0 255.255.255.0

access-list crypto extended permit ospf interface outside host 30.30.30.1

pager lines 24

mtu outside 1500

mtu inside 1500

no failover

icmp permit any echo outside

icmp permit any echo-reply outside

icmp permit any echo inside

icmp permit any echo-reply inside

asdm image disk0:/asdm-502.bin

no asdm history enable

arp timeout 14400

global (outside) 20 interface

!--- Do not translate traffic with NAT.

nat (inside) 0 access-list nonat

nat (inside) 20 20.20.20.0 255.255.255.0

!

!--- This is OSPF. 

!--- Note: You must define the remote peer's outside network.

router ospf 100

 network 20.20.20.0 255.255.255.0 area 0

 network 30.30.30.0 255.255.255.0 area 0

 network 40.40.40.0 255.255.255.0 area 0

!--- This is where the OSPF is told where the PEER is located.

 neighbor 30.30.30.1 interface outside

 log-adj-changes

!

!--- This is a host based static. This is not always necessary, but recommended to

prevent recursive routing loops when OSPF comes up over the IPsec tunnel.

route outside 0.0.0.0 0.0.0.0 40.40.40.1 1

route outside 30.30.30.1 255.255.255.255 40.40.40.1 1

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 sunrpc 0:10:00

h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute

http server enable

http 192.168.4.50 255.255.255.255 inside

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp         

!--- This is the IPsec configuration. Make sure basic IPsec connectivity is present

before you add in OSPF. 

crypto ipsec transform-set myset esp-3des esp-sha-hmac

crypto map * 10 match address crypto

crypto map * 10 set peer 30.30.30.1

crypto map * 10 set transform-set myset

crypto map * interface outside

isakmp identity address

isakmp enable outside

isakmp policy 10 authentication pre-share

isakmp policy 10 encryption 3des

isakmp policy 10 hash md5

isakmp policy 10 group 2

isakmp policy 10 lifetime 86400

isakmp policy 65535 authentication pre-share

isakmp policy 65535 encryption 3des

isakmp policy 65535 hash sha

isakmp policy 65535 group 2

isakmp policy 65535 lifetime 86400

telnet timeout 5

ssh timeout 5

console timeout 0

tunnel-group 30.30.30.1 type ipsec-l2l

tunnel-group 30.30.30.1 ipsec-attributes

 pre-shared-key cisco

class-map inspection_default

match default-inspection-traffic

policy-map asa_global_fw_policy

class inspection_default

inspect dns maximum-length 512

inspect ftp

inspect h323 h225

inspect h323 ras

inspect netbios

inspect rsh

inspect rtsp

inspect skinny

inspect esmtp

inspect sqlnet

inspect sunrpc

inspect tftp

inspect sip

inspect xdmcp

!

service-policy asa_global_fw_policy global

Cryptochecksum:3d5f16a67ec0fa20aa3882acaa348e28

: end

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
六岁孩子听些什么样的钢琴曲 0-3岁儿童启蒙早教学说话有哪些 赔偿协议书范本怎么写 我的儿子八岁,前两天感冒过,肝功不正常,具体如下;谷丙转氨酶326.3, 谷丙转氨酶97.9,谷草转氨酶39,谷氨酰转移酶68.2,病情重不重?如何治疗... 朋友借电动车出车祸了是否是要负责任 ...银行卡上开通了会员和黄钻,我只开了一个月,了是过期后它自动续费... ...淘宝现在可以开通永久qq黄钻,却开通不了一个月的,还有那永久是真的... QQ黄钻已经开通2个月了,当初是买了三个月的。现在有一张30元黄钻代金... 美好的早安心语优美的语句说说心情短语 华为防火墙IPsec配置命令是什么?急啊。。。 Cisco ASA 5505 防火墙怎么设置? 广东省重点课题在哪里查 长治到运城的高铁会通吗? 华贵大麦旗舰版定期寿险(互联网专属)可不可以吗?保障期限是多少? 公路水运试验检测师证书难考吗? 2022年公路水运成绩出来了吗? 公路水运检测师估分86.5能过么 公路水运检测师多少分合格? 利用过滤法可以分离哪些混合物请写出两种? 过滤是分离液体和什么的一种方法 怎么看自己家的wifi有多少设备连接呢? 个人信息保护的相关法律包括 为了维护国家的网络和信息安全我国建立了网络信息安全法律制度包括什么 粪水浇菜被质疑,脏、寄生虫、有毒,明明有化肥农民为何还用粪水 儿童内裤怎么选 不吃肉,不吃饭,老年人啥体型最好?微胖竟然更健康! 美国一公园新建巨型波浪状滑梯 ,游客不停被抛飞,是否存在安全隐患? 博瑞1.8T最低价格是多少钱? 快手怎么直播电视剧啊? ...王梓垚,王梓萱女孩叫哪个名字好?谢谢,急求! 一个歌里面的一个歌词是侵略者侵略了我的家乡是哪个歌 为什么害怕解剖小白鼠 新商盟里面个人角色维护中的盟号是什么 北京迷走神经刺激术报销比例 西安市医保报销癫痫迷走神经手术吗? 常平欧亚酒店电话是多少 东莞银丰路到常平镇欧亚酒店多少公里 长春中医药大学今年招生计划与去年相比有什么改变? 上海市欣玉路556号离上海南站有多远 括号括号如昔四字成语 朗逸2022款1.5l自动舒适型车身稳定健在哪 407绝密档案在老孟发威之后还有续集吗 大众朗逸车身稳定系统开关怎么是开和关? 聚拢的近义词有哪些及造句 京东买了电脑,软件问题,还有硬件。申请换货。那电脑里的东西需要卸载,恢复初始化吗? 还有密码什么的 被成都交警4分局开了1张罚单.去银行交罚款怎么编号不存在?跑了很多银行都不存在....什么情况? 酒店专业大学上课应该做笔记么? you前面可以用is吗 is能和you放一起吗