ciscoasal2tpoveripsec配置详解-创新互联-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

ciscoasal2tpoveripsec配置详解-创新互联

                       Cisco ASA L2TP over IPSEC 配置详解

沧县ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联建站的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:13518219792(备注:SSL证书合作)期待与您的合作!

1 创建×××地址池

  ciscoasa(config)# ip local pool ***pool 192.168.151.11-192.168.151.15 mask 255.255.255.0

2 配置Ipsec 加密算法为3DES和SHA

 ciscoasa(config)# crypto ipsec transform-set TRANS_ESP_3DES_SHA esp-3des esp-sha-hmac

3 配置IPSec传输模式为transport,默认为tunnel 模式(L2TP 只支持transport)

 Ciscoasa(config)#crypto ipsec transform-set TRANS_ESP_3DES_SHA mode transport

4 使用传输组定义动态加密策略

 Ciscoasa(config)# crypto dynamic-map outside_dyn_map 10 set transform-set TRANS_ESP_3DES_SHA

5 定义加密映射并应用到外网接口上(outside)

   #crypto map outside_map 10 ipsec-isakmp dynamic outside_dyn_map

#crypto map outside_map interface outside

 6 外网接口上开启isakmp策略支持

Ciscoasa(config) crypto isakmp enable outside

 7 定义isakmp 策略

    Ciscoasa(config)# crypto isakmp  policy  10

    ciscoasa(config-isakmp-policy)# authentication pre-share

    ciscoasa(config-isakmp-policy)# encryption 3des

    ciscoasa(config-isakmp-policy)# hash sha

    ciscoasa(config-isakmp-policy)# group 2

    ciscoasa(config-isakmp-policy)# lifetime 86400

    ciscoasa(config-isakmp-policy)# exit

 8 设置nat 穿越

    ciscoasa(config)# crypto isakmp  nat-traversal 10

  9 配置默认内部组策略

    ciscoasa(config)# group-policy  DefaultRAGroup internal

 10 配置默认内部组策略属性

    ciscoasa(config)# group-policy DefaultRAGroup attributes

    ciscoasa(config-group-policy)# ***-tunnel-protocol  IPSec  l2tp-ipsec

    ciscoasa(config-group-policy)# default-domain value cisco.com

    ciscoasa(config-group-policy)# dns-server value 202.96.209.133

注:配置L2TP over IPsec为***隧道的协议,必须要加IPSec,只有l2tp-ipsec,***是拨不通的

 11创建本地用户,及为用户配置密码,并指明加密算法

ciscoasa(config)# username frank password  frank mschap

 12 创建默认的隧道组,一定要使用defaultRAGroup,L2TP不支持其他组,并定义认证方式为本地。

ciscoasa(config)# tunnel-group DefaultRAGroup general-attributes

ciscoasa(config-tunnel-general)# authentication-server-group  LOCAL

ciscoasa(config-tunnel-general)# default-group-policy DefaultRAGroup

ciscoasa(config-tunnel-general)#address-pool ***pool

ciscoasa(config-tunnel-general)#exit

13 制定用户所在的组策略

ciscoasa(config-tunnel-general)#username frank attributes

ciscoasa(config-username)# ***-group-policy DefaultRAGroup

ciscoasa(config-username)# ***-tunnel-protocol IPSec l2tp-ipsec

ciscoasa(config-username)# exit

14 配置默认隧道组的ipsec属性,并配置默认隧道组认证方式为ms-chap-v2

    ciscoasa(config)# tunnel-group  DefaultRAGroup ppp-attributes

    ciscoasa(config-ppp)# authentication  ms-chap-v2

    ciscoasa(config-ppp)#exit

15 客户端设置

    Win 7 需要修改注册表

     [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent]

"AssumeUDPEncapsulationContextOnSendRule"=dword:00000002

16 在客户端上创建连接到工作区域××× 连接,并设置*** 的属性

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网站题目:ciscoasal2tpoveripsec配置详解-创新互联
转载来源:http://kswsj.cn/article/dohhos.html

其他资讯