设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 3236|回复: 6
收起左侧

[已解决] 真心来求助,asa5505 用1条pppoe线路做vpn

[复制链接]
发表于 2013-8-21 14:10:59 | 显示全部楼层 |阅读模式
各位大牛们,小弟初学cisco 想问一下,如果我家里有一台asa 5505 和有且只有一条pppoe线路 ,我想和公司的asa5505做ipsec的vpn.
需求:家里有 3台电脑,都通过asa5505+1条pppoe连接到外网   
目的:现要在家里和公司建立ipsec的vpn通道
要求:家里的3台电脑都可以继续上网,也可以直接连进公司的内网
准备工作:公司的验证信息,加密方式,IP地址等已经齐全

请高人指点,这样可以做吗
要怎么做啊
发表于 2013-8-21 14:13:02 | 显示全部楼层
先把PPPOE搭建起来吧,因为VPN是在此基础上进行2此封装的,当你可以通过PPPOE上网的时候,在配置VPN。
沙发 2013-8-21 14:13:02 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-8-21 14:17:22 | 显示全部楼层
asa我没有配置过,所以在网上给你找了点资料,你看看,注意别贴过头了,有些东西不需要的就删除。
hostname ciscoasa
domain-name default.domain.invalid
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
ddns update method aaa
ddns both
!
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
pppoe client vpdn group adsl
ip address pppoe setroute
!
interface Vlan3
no nameif
no security-level
no ip address
!
interface Ethernet0/0
switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
ftp mode passive
dns server-group DefaultDNS
domain-name default.domain.invalid
access-list outside-int extended permit icmp any any
access-list outside-int extended permit ip any any
access-list inside_nat0_outbound extended permit ip 192.168.1.0 255.255.255.0 172.16.2.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 192.168.1.0 255.255.255.0 172.16.0.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 172.16.0.0 255.255.255.0 any
access-list split standard permit 192.168.1.0 255.255.255.0
access-list ezvpn extended permit ip 192.168.1.0 255.255.255.0 172.16.0.0 255.255.255.0
pager lines 24
logging asdm informational
mtu inside 1500
mtu outside 1500
ip local pool cangku 172.16.2.0-172.16.2.10
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-524.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 0.0.0.0 0.0.0.0
access-group outside-int in interface outside
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
http server enable
http 0.0.0.0 0.0.0.0 outside
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto dynamic-map outside_dyn_map 20 set pfs group1
crypto dynamic-map outside_dyn_map 20 set transform-set ESP-DES-MD5
crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption des
hash md5
group 2
lifetime 86400
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
vpdn group adsl request dialout pppoe
vpdn group adsl localname 051988137017
vpdn group adsl ppp authentication pap
vpdn username 051988137017 password *********
dhcpd dns 221.228.255.1
dhcpd auto_config outside
!
dhcpd address 192.168.1.2-192.168.1.33 inside
dhcpd enable inside
!
group-policy czhz internal
group-policy czhz attributes
vpn-simultaneous-logins 100
vpn-idle-timeout 100000
vpn-session-timeout 100000
split-tunnel-policy tunnelspecified
split-tunnel-network-list value ezvpn
nem enable
address-pools value cangku
username easy password Ze0It9hlw.7EOMvw encrypted privilege 15
username user5 password TTNKHqfM6YyTcEzA encrypted privilege 0
username user4 password TTNKHqfM6YyTcEzA encrypted privilege 0
username user1 password TTNKHqfM6YyTcEzA encrypted privilege 0
username user1 attributes
vpn-group-policy czhz
username user3 password TTNKHqfM6YyTcEzA encrypted privilege 0
username user2 password TTNKHqfM6YyTcEzA encrypted privilege 0
tunnel-group czhz type ipsec-ra
tunnel-group czhz general-attributes
default-group-policy czhz
tunnel-group czhz ipsec-attributes
pre-shared-key *
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
  message-length maximum 512
policy-map global_policy
class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
!
板凳 2013-8-21 14:17:22 回复 收起回复
回复 支持 反对

使用道具 举报

 楼主| 发表于 2013-8-21 14:19:32 | 显示全部楼层

我家的情况是这样的,现在有2条pppoe,1条outside,1条做vpnside。现在我要搬家了,只有一条pppoe了。
那我是不是直接把以前的outside给no掉,然后把转发给改成以下这样
global (vpnside) 1 interface
nat (inside) 1 192.168.5.0 255.255.255.0

vpn因为以前就已经设置好了,现在不用动就行啊
地板 2013-8-21 14:19:32 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-8-21 14:37:41 | 显示全部楼层
按道理你只要1条VPN的线路就可以上网了,因为VPN是在PPPOE基础上配置的,VPN应该绑定了你一个dialer接口,然后在出口路由出设置ACL过滤。所以你只有一条VPN你也可以同时上internet和连入公司网络。
5# 2013-8-21 14:37:41 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-8-22 11:53:43 | 显示全部楼层
PPPOE这边就按标准的SITE TO SITE IPSEC配置,指向公司的ASA5500的公网地址。
公司那边的ASA5500要按照Dynamic IPSEC VPN配置。
6# 2013-8-22 11:53:43 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-10-22 15:27:56 | 显示全部楼层
7# 2013-10-22 15:27:56 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-5-4 20:38 , Processed in 0.062987 second(s), 9 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表