博文目录一、IPSec虚拟专用网故障排查二、配置防火墙和路由器实现IPSec虚拟专用网三、总结关于IPSec虚拟专用网工作原理及概念,前面写过一篇博文:Cisco路由器IPSec虚拟专用网原理与详细配置,博客里都有详细介绍,前面是在公司网关使用的是Cisco路由器的情况下来搭建虚拟专用网的,今天来配置一下在ASA防火墙上实现IPSec虚拟专用网。由于“VirtualPrivateNetwork”(
分类:
系统相关 时间:
2019-09-13 13:12:51
阅读次数:
140
前言:上一篇博文写了Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题),是基于公司网关设备是路由器的情况下,那么,如果是ASA防火墙的话,又该怎么配置呢?关于理论部分,在前面提到的博文链接中已经写的挺详细了,可以参考那篇博文的理论部分,这里就直接上配置了。该博文关于虚拟专用网的理论知识点比较少,因为我之前写过好几篇虚拟专用网的博文了,所以关于原理方面不会重复写,若想了解原理,可
分类:
系统相关 时间:
2019-08-20 20:21:12
阅读次数:
118
博文大纲:一、在路由器上实现Easy虚拟专用网需要配置什么?二、配置实例前言:由于“VirtualPrivateNetwork”(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字“虚拟专用网”来代替。在之前写过了Cisco路由器之IPSec虚拟专用网;在Cisco的ASA防火墙上实现IPSec虚拟专用网。这两篇博文都是用于实现总公司和分公司之间建立虚拟专用网的,那么还有一种使
分类:
系统相关 时间:
2019-08-20 16:38:02
阅读次数:
119
博文大纲:一、网络环境需求二、配置前准备三、配置虚拟专用网四、总结前言:之前写过一篇博文:Cisco路由器之IPSec虚拟专用网,那是在公司网关使用的是Cisco路由器的情况下,来搭建虚拟专用网的,那么公司网关若是Cisco的ASA防火墙呢?就让这篇博文来带你配置一下。注:虚拟专用网:(VirtualPrivateNetwork),请看英文的首字母,就知道是什么咯,由于它是敏/感词汇,所以文中全部
分类:
系统相关 时间:
2019-08-17 16:21:24
阅读次数:
161
1、网络拓扑信息2、网络地址基本配置outside路由器:interfaceFastEthernet0/0ipaddress11.1.1.1255.255.255.0inside路由器interfaceFastEthernet0/0ipaddress10.1.1.1255.255.255.0iproute1.1.1.0255.255.255.010.1.1.10ASA防火墙interfaceEth
分类:
系统相关 时间:
2019-06-06 00:08:22
阅读次数:
165
日志信息的安全级别日志信息可以输出到LogBuffer(日志缓冲区)、ASDM和日志服务器。配置Logbuffer:ASA(config)#clocktimezonepeking8#peking表示北京时间,8表示国际标准时间的偏移量ASA(config)#clockset21:33:0030may2019#设置时间ASA(config)#loggingenable#启用日志功能ASA(confi
分类:
其他好文 时间:
2019-05-31 10:18:17
阅读次数:
196
实施URL过滤一般分为以下三个步骤:1.创建class-map(类映射),识别传输流量;2.创建policy-map(策略映射),关联class-map;3.应用policy-map到接口上。创建class-map,识别传输流量ASA(config)#access-list100permittcp192.168.1.0255.255.255.0anyeqwwwASA(config)#class-m
分类:
Web程序 时间:
2019-05-30 22:07:16
阅读次数:
375
在ASA防火墙配置NAT分为4种类型:动态NAT、动态PAT、静态NAT、静态PAT。结合实验拓补来了解如何配置这四种NAT类型:基本配置已经配置完成动态PAT转换配置方法:ASA(config)#nat(inside)110.1.1.0255.255.255.0#声明内部地址,nat-id为1ASA(config)#global(outside)130.1.1.100-30.1.1.200#声明
分类:
其他好文 时间:
2019-05-28 22:38:17
阅读次数:
157
ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。实施URL过滤一般分成以下三个步骤:1、创建class-map(类映射),识别传输流量。2、创建policy-map(策略映射),关联class-map。3、应用policy-map到接口上。(个人感觉这玩意用到的地方很少,大部分都是使用第三方软件
分类:
Web程序 时间:
2019-05-20 15:09:57
阅读次数:
240
今天简单来配置一个防火墙三项外围网网络拓扑图,基于OSPF推荐步骤:*R1和R2配置OSPF宣告指定的OSPF区域R2和R3配置OSPF宣告指定的OSPF区域R3和R4配置OSPF宣告的指定的区域R4和PC1、DMZ区域的服务器通信使用默认路由ASA访问访问OSPF内部网络配置默认路由R4配置路由重分发全网互通DMZ服务器模拟web和telnet将服务器发布到Outside指定的IP地址上,使用P
分类:
其他好文 时间:
2019-05-17 20:49:31
阅读次数:
310