CISCO ASA REMOTE ACCESS: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 25: Zeile 25:
 
=Creates a crypto map entry that uses a dynamic crypto=
 
=Creates a crypto map entry that uses a dynamic crypto=
 
*ciscoasa(config)# crypto map my-vpn-roadwarrior-map 10 ipsec-isakmp dynamic dyn-vpn-roadwarrior
 
*ciscoasa(config)# crypto map my-vpn-roadwarrior-map 10 ipsec-isakmp dynamic dyn-vpn-roadwarrior
=Anwende der crypto map auf das outside interface  
+
=Anwenden der crypto map auf das outside interface=
 
*ciscoasa(config)# crypto map my-vpn-roadwarrior-map interface if-outside
 
*ciscoasa(config)# crypto map my-vpn-roadwarrior-map interface if-outside
 +
 
=Vpn pool aus nat nehmen=
 
=Vpn pool aus nat nehmen=
 
==Festlegen der Ausnahme==
 
==Festlegen der Ausnahme==

Version vom 15. Februar 2016, 18:10 Uhr

Cisco Asa ISAKMP Phase1

Configuring an Address Pool

  • ciscoasa(config)# ip local pool vpn-roadwarrior-pool 172.28.28.10-172.28.28.30 mask 255.255.255.0

User anlegen

  • ciscoasa(config)# username thomas password oimel
  • ciscoasa(config)# username david password suxer
  • ciscoasa(config)# username janning password schmeich

Transformset

  • ciscoasa(config)# crypto ipsec ikev1 transform-set AES256-MD5 esp-aes-256 esp-md5-hmac

Typ der Tunnelgruppe festlegen

  • ciscoasa(config)# tunnel-group vpn-roadwarrior type remote-access

Attribute der Tunnelgruppe festlegen

  • ciscoasa(config)# tunnel-group vpn-roadwarrior general-attributes

Addresspool zuweisen

  • ciscoasa(config-tunnel-general)# address-pool vpn-roadwarrior-pool

PSK festlegen

  • ciscoasa(config)# tunnel-group vpn-roadwarrior ipsec-attributes
  • ciscoasa(config-tunnel-ipsec)# ikev1 pre-shared-key sau-geheim

Zusammenfassen dyn-vpn-roadwarrior Transformset AES256-MD5 und Policy Cisco Asa ISAKMP Phase1

  • ciscoasa(config)# crypto dynamic-map dyn-vpn-roadwarrior 10 set ikev1 transform-set AES256-MD5

Enables Reverse Route Injection

  • ciscoasa(config)# crypto dynamic-map dyn-vpn-roadwarrior 10 set reverse-route

Creates a crypto map entry that uses a dynamic crypto

  • ciscoasa(config)# crypto map my-vpn-roadwarrior-map 10 ipsec-isakmp dynamic dyn-vpn-roadwarrior

Anwenden der crypto map auf das outside interface

  • ciscoasa(config)# crypto map my-vpn-roadwarrior-map interface if-outside

Vpn pool aus nat nehmen

Festlegen der Ausnahme

  • object network no-nat-roadwarrior
  • subnet 172.28.28.0 255.255.255.0

Ausnahme anwenden

  • nat (if-inside,if-outside) source static obj-lan obj-lan destination static no-nat-roadwarrior no-nat-roadwarrior

Speichern

  • ciscoasa(config)# copy running-config startup-config

Quellen