Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. VPN
  4. CISCO ASA IPSEC

CISCO ASA IPSEC

Запланировано Прикреплена Закрыта Перенесена VPN
4 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • A Не в сети
    A Не в сети
    aprasad11
    написал в отредактировано
    #1

    Всем привет, У меня возникла ситуация, когда мне нужно настроить IPSEC-туннель между двумя CISCO ASA. Основной CISCO ASA имеет только публичный IP-адрес, а удаленный ASA находится за устройством NAT (Starlink). Удаленный ASA будет инициировать соединение IPSEC-туннеля. Fortinet делает это очень хорошо и очень просто, но мне нужно настроить это в CISCO ASA. Модель ASA — 5525. Если кто-нибудь может помочь мне, предоставьте простые видео или документацию по настройке. Я провел некоторое исследование и узнал, что используется NAT-T, но у меня нет простых видео или документации по настройке. Спасибо прасад

    1 ответ Последний ответ
    0
    • A Не в сети
      A Не в сети
      Aref Alsouqi
      написал в отредактировано
      #2

      Проверьте эти ссылки, надеюсь, они вам помогут: Настройка ASA-to-ASA Dynamic-to-Static IKEv1/IPsec — Cisco Cisco ASA VPN статический к динамическому IP (DHCP) | PeteNetLive Cisco ASA Site to Site IKEv2 VPN Static to Dynamic | PeteNetLive

      1 ответ Последний ответ
      0
      • A Не в сети
        A Не в сети
        aprasad11
        написал в отредактировано
        #3

        Спасибо, Ареф... Первая ссылка была идеальной, и я смог это сделать. В настоящее время конфигурация принимает IPSEC-соединения из всего диапазона публичных IP-адресов, но я хотел бы ограничить это конкретным диапазоном публичных IP-адресов. Можете ли вы также подсказать, как это можно сделать?

        1 ответ Последний ответ
        0
        • A Не в сети
          A Не в сети
          Aref Alsouqi
          написал в отредактировано
          #4

          Пожалуйста. Вы можете использовать список доступа к плоскости управления, который в основном отвечает за блокировку или разрешение трафика к самому ASA. Однако будьте осторожны при его применении, так как это может потенциально заблокировать вам доступ к брандмауэру, если вы используете удаленное соединение для его управления. Вам понадобится что-то подобное: access-list CONTROL-PLANE extended permit esp host 1.1.1.1
          any
          access-list CONTROL-PLANE extended permit udp host 1.1.1.1
          any
          eq 500
          access-list CONTROL-PLANE extended permit udp host 1.1.1.1
          any
          eq 4500
          access-list CONTROL-PLANE extended
          deny
          esp any
          any
          access-list CONTROL-PLANE extended
          deny
          udp any
          any
          eq 500
          access-list CONTROL-PLANE extended
          deny
          udp any
          any
          eq 4500
          access-list CONTROL-PLANE extended permit ip any any access-group CONTROL-PLANE in interface outside control-plane IP-адрес 1.1.1.1 будет заменен удаленным узлом, которому будет разрешено установить VPN-туннель с вашим ASA. Выделенное ключевое слово «any» можно заменить публичным IP-адресом внешнего интерфейса вашего ASA. Настройка контроля доступа к плоскости управления для безопасного FTD и ASA — Cisco Настройка ACL контрольной плоскости для ASA с помощью CLI — Cisco Video Portal

          1 ответ Последний ответ
          0

          Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

          Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

          С вашими комментариями этот пост может стать ещё лучше 💗

          Зарегистрироваться Войти
          Ответить
          • Ответить, создав новую тему
          Авторизуйтесь, чтобы ответить
          • Сначала старые
          • Сначала новые
          • По количеству голосов


          • Войти

          • Нет учётной записи? Зарегистрироваться

          • Login or register to search.
          • Первое сообщение
            Последнее сообщение
          0
          • Категории
          • Последние
          • Метки
          • Популярные
          • Пользователи
          • Группы