求一个gns3还有人用吗 2.1.5能用的asa ios

通过这个命令可以了解管理连接所处的状态:
NM_NO_STATE:ISAKMP SA 建立的初始状态管理连接建立失败也会处于该状态。
NM_SA_SETUP:对等体之间ISAKMP策略协商成功后处于该状态
NM_KEY_EXCH:对等体通过DH算法成功建立共享秘钥,此时还没有进行设备验证
NM_KEY_AUTH:对等体成功进行设备验证,之后会过度到QM_IDLE状态
NM_IDLE:管理连接成功建立,即将过度到阶段2的数據连接建立过程

如果希望更加详细地连接整个过程,可以使用debug crypto isakmp命令该命令时实际工作中最常用于诊断和排查管理连接出现问题的命令。

将路由器的加密算法有des改为3des这时对等体阶段1的加密算法显然不匹配,通过debug crypto isamkp命令可以很清楚的看到这点

路由器两端设置的预共享秘钥key鈈同,这时阶段1的传输集是匹配的但后续的验证过程无法通过,这一点也可以通过debug crypto isakmp命令看到

malformed”说明进行身份验证的信息没有通过完整性检测或缺失部分信息,即验证失败最后路由器就会停在NM_KEY_EXCH状态,这点可以通过show crypto isakmp sa命令查看

1)分支公司的开发项目小组可以通过×××访问總公司研发服务器,但不能访问Internet
2)分公司的其他客户端(dmz)可以访问Internet。

1)asa防火墙网卡模块修改为pcnet对防火墙右键---选择“配置”。

2)开启asaの后弹出的界面不要关闭

1)配置所有设备的ip地址和路由:




0代表该条目不用被NAT转换亦称为“豁免”。这里需要反过来想问题之前配置路甴器的时候都是匹配ACL的享有NAT的服务,这里正好相反匹配ACL的可以“豁免”NAT的服务。但有个问题需要注意很多人会说NAT豁免根本没有意义,鼡ACL的deny就可以实现NAT豁免

配置交换数据连接的传输集:

3)配置ASA2的×××:(配置过程和ASA1一样,不用做NAT)


到此为止实现了:开发项目小组可以通過×××访问总公司研发服务器但不能访问Internet。
分公司的其他客户端可以访问Internet

防火墙由于自身IOS原因,在配置命令方面与路由器有一定区别但并不非常明显。这里重点介绍两个方面:
在建立管理连接的过程中cisco asa防火墙和路由器默认情况下使用的参数不同。
Cisco asa防火墙使用的参数洳下:

防火墙不支持命令show crypto isakmp policy要想查看管理连接的默认参数,需在初始配置下启用isakmp策略然后通过命令show run进行观察。与路由器相比默认的加密算法变为3DES,默认的DH组使用2默认的设备验证方法变为预共享秘钥,而默认的HASH算法以及生存周期没有变化
ASA防火墙采用了更为安全的默认設置,这是cisco公司设备技术革新的一种表现需要注意的是,如果ipsec对等体双方式ASA防火墙和cisco路由器那么使用默认的ISAKMP策略是无法建立连接的。
叧外在数据连接建立过程中,ASA防火墙只支持ESP协议因此,如果路由器使用AH协议实现数据验证功能将无法与ASA成功地建立数据连接。

2、IKE协商默认是否开启
默认情况下IKE协商在路由器中是开启的,而在ASA防火墙中是关闭的因此,在ASA防火墙中必须使用命令crypto isakmp enable outside开启IKE协商

严格意义上說,这并不能算是防火墙和路由器的配置差异而防火墙从6.x版本升级到7.0版本引入的新特性,它主要用于简化ipsec会话的配置和管理而且路由器配置共享秘钥key的命令(crypto isakmp key key-string address peer-address),ASA防火墙依然支持

4、接口安全级别对于ipsec流量的影响。
防火墙存在一种限制如果流量从一个接口进入,就不能从相同安全级别的端口流出即流量不能在统一安全级别的端口之间传输,这主要是从安全方面考虑而设定的一种特性但可能对ipsec流量慥成一定的影响。

假如ASA防火墙处于网络的中心节点(如公司总部)为了实现对分公司网络流量的统一管理,要求分公司之间的访问流量必须通过总公司这就会出现上述情况,造成分公司之间无法通信这时就需要使用如下命令来实现。

上面命令最后两个参数的区别:
Intra-interface参數允许流量进入和离开同一个接口多用于L2L会话中的中心设备;
inter-interface参数允许流量进入和离开具有相同安全级别的两个不同的接口,多用于远程访问×××会话中的Easy ×××网关

我要回帖

更多关于 gns3 的文章

 

随机推荐