取消
显示结果 
搜索替代 
您的意思是: 
cancel
4351
查看次数
10
有帮助
4
评论
yanzha4
Spotlight
Spotlight
ASA一般用来VPN建立的终端设备,好多情况是,用户的vpn终端设备放在ASA后面,这样ASA作为VPN中间设备,所有VPN流量需要穿越ASA。当ASA不放行这些流量时,VPN无法正常建立, 如果ASA 在中间, 加密点在两端;必须放行两个加密点间的upd-500和esp-50协议号的流量。
1. 实验场景:
site-1 --- outside --- ASA --- inside --- site-2
站点1和站点2之间建立IPSec VPN连接,此时的VPN需要经过ASA
2. 如果希望 outside 的 site-2 可以发起 IPSec VPN,那么需要放行
* site-1 的加密点 到 site-2 加密点的 isakmp UDP 500 流量
* site-1 的加密点 到 site-2 加密点的 ESP 流量
3. ASA配制 ACL 放行流量
* 配制 ACL:
access-list out extended permit udp host 202.100.1.1 eq isakmp host 202.100.2.1 eq isakmp
access-list out extended permit esp host 202.100.1.1 host 202.100.2.1
* 将ACl应用在outside接口:
access-group out in interface Outside
4. 配置完成后,site-1 外部也可以 发起 访问 site-2 的IPSec VPN流量了
评论
zdh
Level 1
Level 1
不错。大多数情况下内网是私网IP地址,内网使用NAT访问外网,作者能否说明在这种情况下外网如何与内网建立IPsec VPN。
yanzha4
Spotlight
Spotlight
回去找时间测试一下你说的这个问题
zalman
Level 1
Level 1
好好学习,天天向上。
julianchen
Spotlight
Spotlight
非常不错的帖子,感谢您的分享!如果能配上图就更完美了!
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接