ASA8.0 L2L VPN and OSPF

1.拓扑图:

参考:http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a00804acfea.shtml

ASA不支持GRE,但是可以使用单播方式跑OSPF,并且能够被ESP封装。

2.接口配置:

R1:

R1(config)#int f0/0

R1(config-if)#ip add 10.1.1.2 255.255.255.0

R1(config-if)#no sh

R1(config-if)#int l0

R1(config-if)#ip add 1.1.1.1 255.255.255.0

R1(config-if)#

ASA1:

ASA1(config)# int e0/0

ASA1(config-if)# ip add 10.1.1.1 255.255.255.0

ASA1(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default.

ASA1(config-if)# no sh

ASA1(config-if)# int e0/1

ASA1(config-if)# ip add 60.1.1.1 255.255.255.0

ASA1(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

ASA1(config-if)# no sh

时间: 2024-10-01 21:50:42

ASA8.0 L2L VPN and OSPF的相关文章

内网通过映射后的公网IP访问内网服务测试:ASA8.0 hairpin NAT测试

一.测试拓扑: 参考链接:http://blog.csdn.net/boblxs/article/details/8063814 二.基本思路: A.通过配置hairpin NAT使得内网通过映射后的公网地址访问内部服务器时同时做目标地址转换,也做源地址转换 ---被访问的内部服务器看到的地址为ASA内部接口地址,而不是内网实际地址 B.因为流量只是在ASA的内部接口进出,所以需要开启相同安全级别在同一接口的进出 三.基本配置: A.R1: interface FastEthernet0/0 i

路由器和ASA预共享密钥方式建立IKEV2的L2L VPN

一. 测试拓扑 备注: A.Branch路由器GNS中用的IOS为c7200-adventerprisek9-mz.152-4.S,下载地址为:http://down.51cto.com/data/607191 B.CenterASA用的是ASA8.42的VMWare虚拟机 二.基本配置 A.Branch路由器 interface FastEthernet0/0 ip address 202.100.1.1 255.255.255.0 no shut interface Loopback0 ip

路由器DVTI与相同PAT设备后的不同路由器建立L2L VPN测试

一.测试拓扑: 二.基本配置: A.R1 interface Loopback0 ip address 192.168.1.1 255.255.255.0 interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 no shut B.R2 interface Ethernet0/0 ip address 10.1.1.2 255.255.255.0 no shut interface Ethernet0/1 ip address 20

路由器启用dot1x控制L2L VPN流量测试

一.测试拓扑: 参考链接:http://blog.sina.com.cn/s/blog_52ddfea30100gf4r.html http://www.cisco.com/en/US/docs/ios/sec_user_services/configuration/guide/sec_vpn_ac_802_1x.html 二.基本思路: A.分支机构与总部配置Site-to-Site VPN,并启用DHCP服务器和dot1x认证 B.DHCP根据是否经过dot1x认证分派不同的地址池 C.VP

飞塔防火墙FG V4.0 LDAP VPN配置

实验环境: 防火墙FG200B,系统为V4.0,build0313,110301 (MR2 Patch 4) 活动目录DC,系统为Windows Server 2008 R2 <!--[if !supportLists]-->1. <!--[endif]-->依次展开设置用户→远程→LDAP并新建 <!--[if !supportLists]-->2. <!--[endif]-->名称随意,这里是test <!--[if !supportLists]-

路由器简化配置和ASA异步预共享密钥方式建立IKEV2的L2L VPN

测试拓扑及基本配置见:http://333234.blog.51cto.com/323234/1133496,下面为配置对比图: 本文出自 "httpyuntianjxxll.spac.." 博客,请务必保留此出处http://333234.blog.51cto.com/323234/1133501

思科防火墙PIX8.0 L2LVPN解决地址重叠测试

一.概述: 测试完了ASA8.4的Twice NAT解决VPN地址重叠的问题,同时还与内部主机上互联网不冲突,于是想看看低版本的ASA/pix能否解决相同的问题,在GNS中模拟PIX8.0测试了一下,让人很失望,PIX虽然能解决地址重叠问题,但是同时也使得身后的网络无法连接公网,究其原因其实与路由器类似,不能调整静态NAT的优先级,配置完静态NAT之后,所有访问公网的流量也被静态NAT,导致无法上公网.PIX如果与路由器配置L2L VPN,倒是可以通过路由器来解决地址重叠和同时上公网的问题,这个

思科路由器L2L、EzVPN旁挂方式部署测试

一.概述: 在实际工作中经常可以看到深信服的SSL VPN可以旁路部署,并且支持路由模式和NAT模式:路由器模式需要内网对VPN分派的地址池地址可路由器:NAT模式,VPN客户端访问内网主机时,内网主机看到的地址为VPN接口地址,因此不需要VPN地址池的地址内网可路由.如是想测试一下思科的设备这种部署方式,先测试L2L和EzVPN,如果有时间准备再测试一下SSLVPN. 二.基本思路: A.总部的L2L VPN和EzVPN都用Dynamic VTI方式配置 B.如果需要以NAT方式部署,在虚拟模

MPLS&amp;amp;nbsp;VPN随堂笔记2

  深入理解ospf 理解MPLS VPN 中对OSPF 层次化设计的补充 supper backbone area         2:理解MPLS VPN 中OSPF 的区域设计概念     3:理解MPLS VPN 中OSPF process id 和router-id 的重要性     4:理解MPLS VPN 中MP BGP 针对OSPF 的拓展团体属性,并且理解如何控制OSPF LSA 类型 domain-id     Extended Community: RT:1:1 OSPF