溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

cisco asa l2tp over ipsec 配置詳解

發(fā)布時(shí)間:2020-07-26 18:49:17 來(lái)源:網(wǎng)絡(luò) 閱讀:2934 作者:freehat08 欄目:安全技術(shù)

                            Cisco  ASA L2TP over IPSEC 配置詳解

1 創(chuàng)建×××地址池

   ciscoasa(config)# ip local pool ***pool 192.168.151.11-192.168.151.15 mask 255.255.255.0

2 配置Ipsec 加密算法為3DESSHA

  ciscoasa(config)# crypto ipsec transform-set TRANS_ESP_3DES_SHA esp-3des esp-sha-hmac

3 配置IPSec傳輸模式為transport,默認(rèn)為tunnel 模式(L2TP 只支持transport)

  Ciscoasaconfig#crypto ipsec transform-set TRANS_ESP_3DES_SHA mode transport

4 使用傳輸組定義動(dòng)態(tài)加密策略

  Ciscoasa(config)# crypto dynamic-map outside_dyn_map 10 set transform-set TRANS_ESP_3DES_SHA

5 定義加密映射并應(yīng)用到外網(wǎng)接口上(outside)

    #crypto map outside_map 10 ipsec-isakmp dynamic outside_dyn_map

#crypto map outside_map interface outside

 6 外網(wǎng)接口上開(kāi)啟isakmp策略支持

Ciscoasa(config) crypto isakmp enable outside

 7  定義isakmp 策略

     Ciscoasa(config)# crypto  isakmp   policy   10

     ciscoasa(config-isakmp-policy)# authentication  pre-share

     ciscoasa(config-isakmp-policy)# encryption  3des 

     ciscoasa(config-isakmp-policy)# hash sha

     ciscoasa(config-isakmp-policy)# group  2

     ciscoasa(config-isakmp-policy)# lifetime 86400

     ciscoasa(config-isakmp-policy)# exit

  8 設(shè)置nat 穿越

     ciscoasa(config)# crypto  isakmp   nat-traversal  10

  9 配置默認(rèn)內(nèi)部組策略

     ciscoasa(config)# group-policy   DefaultRAGroup  internal

  10 配置默認(rèn)內(nèi)部組策略屬性

     ciscoasa(config)# group-policy DefaultRAGroup attributes

     ciscoasa(config-group-policy)# ***-tunnel-protocol   IPSec   l2tp-ipsec

     ciscoasa(config-group-policy)# default-domain  value  cisco.com

     ciscoasa(config-group-policy)# dns-server  value 202.96.209.133

注:配置L2TP over IPsec***隧道的協(xié)議,必須要加IPSec,只有l2tp-ipsec***是撥不通的

  11創(chuàng)建本地用戶,及為用戶配置密碼,并指明加密算法

ciscoasa(config)# username  frank password   frank  mschap 

  12 創(chuàng)建默認(rèn)的隧道組,一定要使用defaultRAGroup,L2TP不支持其他組,并定義認(rèn)證方式為本地。

ciscoasa(config)# tunnel-group  DefaultRAGroup general-attributes

ciscoasa(config-tunnel-general)# authentication-server-group   LOCAL

ciscoasa(config-tunnel-general)# default-group-policy  DefaultRAGroup

ciscoasa(config-tunnel-general)#address-pool ***pool

ciscoasa(config-tunnel-general)#exit

 

13 制定用戶所在的組策略

ciscoasa(config-tunnel-general)#username frank attributes

ciscoasa(config-username)# ***-group-policy DefaultRAGroup

ciscoasa(config-username)# ***-tunnel-protocol  IPSec l2tp-ipsec

ciscoasa(config-username)# exit

14  配置默認(rèn)隧道組的ipsec屬性,并配置默認(rèn)隧道組認(rèn)證方式為ms-chap-v2

     ciscoasa(config)# tunnel-group   DefaultRAGroup  ppp-attributes

     ciscoasa(config-ppp)#  authentication   ms-chap-v2

     ciscoasa(config-ppp)#exit

15  客戶端設(shè)置

     Win 7 需要修改注冊(cè)表

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent]

"AssumeUDPEncapsulationContextOnSendRule"=dword:00000002

 

16 在客戶端上創(chuàng)建連接到工作區(qū)域××× 連接,并設(shè)置*** 的屬性  

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI