Cisco ASA 之 Easy 虚拟专用网
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,具体原理及参数可以参考:https://blog.51cto.com/14227204/2449696这里我就不详细说明了,大致原理都一样,我就直接开整了1、环境如下:2、开始配置(自行配置接口IP)
千家信息网最后更新 2025年12月02日Cisco ASA 之 Easy 虚拟专用网
具体原理及参数可以参考:https://blog.51cto.com/14227204/2449696
这里我就不详细说明了,大致原理都一样,我就直接开整了
1、环境如下:
2、开始配置(自行配置接口IP)
ASA 配置如下:
ciscoasa> enPassword:ciscoasa# conf tciscoasa(config)# int e 0/0ciscoasa(config-if)# nameif insideINFO: Security level for "inside" set to 100 by default.ciscoasa(config-if)# ip add 192.168.0.1ciscoasa(config-if)# no shutdownciscoasa(config-if)# exitciscoasa(config)# int e 0/1ciscoasa(config-if)# nameif outsideINFO: Security level for "outside" set to 0 by default.ciscoasa(config-if)# ip add 200.0.0.2ciscoasa(config-if)# no shutdownciscoasa(config)# route outside 0 0 200.0.0.1 # 0代表0.0.0.0 # ASA中的AAA默认开启,所以不需要手动开启了 ciscoasa(config)# username zhangsan password 123123 # 配置AAA认证用户ciscoasa(config)# crypto isakmp enable outside # 开启IKE协商功能# 阶段一:指定管理连接的相关参数,加密算法等ciscoasa(config)# crypto isakmp policy 10 ciscoasa(config-isakmp-policy)# encryption 3desciscoasa(config-isakmp-policy)# hash sha ciscoasa(config-isakmp-policy)# authentication pre-shareciscoasa(config-isakmp-policy)# group 2ciscoasa(config-isakmp-policy)# exitciscoasa(config)# ip local pool test-pool 192.168.1.200-192.168.1.210 # 创建地址池ciscoasa(config)# access-list split-acl permit ip 192.168.0.0 255.255.255.0 any # 编写AClciscoasa(config)# group-policy test-group internalciscoasa(config)# group-policy test-group attributesciscoasa(config-group-policy)# split-tunnel-policy tunnelspecifiedciscoasa(config-group-policy)# split-tunnel-network-list value split-aclciscoasa(config-group-policy)# exitciscoasa(config)# tunnel-group test1-group type ipsec-raciscoasa(config)# tunnel-group test1-group general-attributesciscoasa(config-tunnel-general)# address-pool test-pool # 应用所创建的地址池ciscoasa(config-tunnel-general)# default-group-policy test-groupciscoasa(config-tunnel-general)# exitciscoasa(config)# tunnel-group test1-group ipsec-attributesciscoasa(config-tunnel-ipsec)# pre-shared-key 321321 # 配置组密钥ciscoasa(config-tunnel-ipsec)# exitciscoasa(config)# crypto ipsec transform-set test-set esp-3des esp-sha-hmacciscoasa(config)# crypto dynamic-map test-dymap 1 set transform-set test-setciscoasa(config)# crypto map test-stamap 1000 ipsec-isakmp dynamic test-dymapciscoasa(config)# crypto map test-stamap int outside # 应用到接口客户端安装也可参考:https://blog.51cto.com/14227204/2449696 (后半部分)
3、验证
配置
原理
参数
地址
接口
参考
应用
代表
功能
半部
客户
客户端
密钥
手动
明了
环境
用户
算法
阶段
加密
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
上海氪糖网络技术中心
现在主流的数据库管理系统
深圳西埃莫网络技术有限公司
韩服数据库lol
浙江大学软件开发专业好
北京服务器机房有哪些云主机
国产服务器品牌名称
查询服务器ip黑名单
php遍历数据库并存储
通信网络技术应用项目二
服务器管理版面
数据库使用比例
简述汽车网络技术的分类
佛山服务软件开发方案
成都软件开发待遇
网络技术维护好学吗
怎么将录音存到数据库的表里
航天航空网络安全芯片
时序数据库配置
重庆七划互联网科技有限公司
笔记本电脑数据库编程
无加盟费的云服务器加盟
微信红包服务器在上海
长春数据库安全
ibm 服务器显卡
从文献图获得数据库
达梦数据库字符集设置
服务器同步另外一台服务器的时间
韩国 网络安全怎么样
网络安全的基本目标是实现