<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[CISCO ASA IPSEC]]></title><description><![CDATA[<p dir="auto">Всем привет, У меня возникла ситуация, когда мне нужно настроить IPSEC-туннель между двумя CISCO ASA. Основной CISCO ASA имеет только публичный IP-адрес, а удаленный ASA находится за устройством NAT (Starlink). Удаленный ASA будет инициировать соединение IPSEC-туннеля. Fortinet делает это очень хорошо и очень просто, но мне нужно настроить это в CISCO ASA. Модель ASA — 5525. Если кто-нибудь может помочь мне, предоставьте простые видео или документацию по настройке. Я провел некоторое исследование и узнал, что используется NAT-T, но у меня нет простых видео или документации по настройке. Спасибо прасад</p>
]]></description><link>https://sla247.ru/forum/topic/2438/cisco-asa-ipsec</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 23:38:37 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2438.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:44:01 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to CISCO ASA IPSEC on Mon, 02 Mar 2026 12:44:04 GMT]]></title><description><![CDATA[<p dir="auto">Пожалуйста. Вы можете использовать список доступа к плоскости управления, который в основном отвечает за блокировку или разрешение трафика к самому ASA. Однако будьте осторожны при его применении, так как это может потенциально заблокировать вам доступ к брандмауэру, если вы используете удаленное соединение для его управления. Вам понадобится что-то подобное: access-list CONTROL-PLANE extended permit esp host 1.1.1.1<br />
any<br />
access-list CONTROL-PLANE extended permit udp host 1.1.1.1<br />
any<br />
eq 500<br />
access-list CONTROL-PLANE extended permit udp host 1.1.1.1<br />
any<br />
eq 4500<br />
access-list CONTROL-PLANE extended<br />
deny<br />
esp any<br />
any<br />
access-list CONTROL-PLANE extended<br />
deny<br />
udp any<br />
any<br />
eq 500<br />
access-list CONTROL-PLANE extended<br />
deny<br />
udp any<br />
any<br />
eq 4500<br />
access-list CONTROL-PLANE extended permit ip any any access-group CONTROL-PLANE in interface outside control-plane IP-адрес 1.1.1.1 будет заменен удаленным узлом, которому будет разрешено установить VPN-туннель с вашим ASA. Выделенное ключевое слово «any» можно заменить публичным IP-адресом внешнего интерфейса вашего ASA. <a href="https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221457-configure-control-plane-access-control-p.html" rel="nofollow ugc">Настройка контроля доступа к плоскости управления для безопасного FTD и ASA — Cisco</a> <a href="https://video.cisco.com/detail/video/6361843657112" rel="nofollow ugc">Настройка ACL контрольной плоскости для ASA с помощью CLI — Cisco Video Portal</a></p>
]]></description><link>https://sla247.ru/forum/post/17104</link><guid isPermaLink="true">https://sla247.ru/forum/post/17104</guid><dc:creator><![CDATA[Aref Alsouqi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:04 GMT</pubDate></item><item><title><![CDATA[Reply to CISCO ASA IPSEC on Mon, 02 Mar 2026 12:44:03 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, Ареф... Первая ссылка была идеальной, и я смог это сделать. В настоящее время конфигурация принимает IPSEC-соединения из всего диапазона публичных IP-адресов, но я хотел бы ограничить это конкретным диапазоном публичных IP-адресов. Можете ли вы также подсказать, как это можно сделать?</p>
]]></description><link>https://sla247.ru/forum/post/17103</link><guid isPermaLink="true">https://sla247.ru/forum/post/17103</guid><dc:creator><![CDATA[aprasad11]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:03 GMT</pubDate></item><item><title><![CDATA[Reply to CISCO ASA IPSEC on Mon, 02 Mar 2026 12:44:02 GMT]]></title><description><![CDATA[<p dir="auto">Проверьте эти ссылки, надеюсь, они вам помогут: <a href="https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/119007-config-asa9x-ike-ipsec-00.html" rel="nofollow ugc">Настройка ASA-to-ASA Dynamic-to-Static IKEv1/IPsec — Cisco</a> <a href="https://www.petenetlive.com/KB/Article/0001683" rel="nofollow ugc">Cisco ASA VPN статический к динамическому IP (DHCP) | PeteNetLive</a> <a href="https://www.petenetlive.com/KB/Article/0001602" rel="nofollow ugc">Cisco ASA Site to Site IKEv2 VPN Static to Dynamic | PeteNetLive</a></p>
]]></description><link>https://sla247.ru/forum/post/17102</link><guid isPermaLink="true">https://sla247.ru/forum/post/17102</guid><dc:creator><![CDATA[Aref Alsouqi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:02 GMT</pubDate></item></channel></rss>