设为首页收藏本站language 语言切换
查看: 1454|回复: 0
收起左侧

[求助] cisco asa 配置 remote access vpn出现的一个问题请教

[复制链接]
发表于 2016-8-18 19:57:28 | 显示全部楼层 |阅读模式
请教大侠一个困扰了我好多天的问题,配置一个cisco asa 的remote access  vpn ,定义三个网段内网 192.168.1.0/24  外网192.168.3.0/24  vpn pool 172.16.1.0/24 网段。按照网上的教程(http://blog.chinaunix.net/uid-7411781-id-3117670.html)配置完成后,vpn 用户可以正常登录,也获得了vpn地址,能够访问内网资源,但是没有加密。状态transparent tunneling inactive ,正常应该是active on udp port 4500。

asa 的配置文件如下:

ASA Version 7.2(3)
!                  
hostname ciscoasa
domain-name default.domain.invalid
enable password 8Ry2YjIyt7RRXU24 encrypted
names                                    
!   
interface Vlan1
nameif inside
security-level 100
ip address 192.168.3.2 255.255.255.0
ospf cost 10                        
!            
interface Vlan2
nameif outside
security-level 0
ip address 192.168.1.2 255.255.255.0
ospf cost 10                        
!            
interface Ethernet0/0
switchport access vlan 2
!                        
interface Ethernet0/1
!                    
interface Ethernet0/2
shutdown            
!            
interface Ethernet0/3
shutdown            
!            
interface Ethernet0/4
shutdown            
!            
interface Ethernet0/5
shutdown            
!            
interface Ethernet0/6
shutdown            
!            
interface Ethernet0/7
shutdown            
!            
passwd 2KFQnbNIdI.2KYOU encrypted
boot system disk0:/asa723-k8.bin
ftp mode passive               
dns server-group DefaultDNS
domain-name default.domain.invalid
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface
access-list no-nat extended permit ip 192.168.3.0 255.255.255.0 172.16.1.0 255.255.255.0
access-list vpnclient_splitTunnelAcl standard permit 192.168.3.0 255.255.255.0           
access-list tunnel01_splitTunnelAcl standard permit 192.168.3.0 255.255.255.0  
access-list outside_access_in extended permit ip any any                     
pager lines 24                                          
mtu inside 1500
mtu outside 1500
ip local pool vpnpool 172.16.1.100-172.16.1.199 mask 255.255.255.0
icmp unreachable rate-limit 1 burst-size 1                        
asdm image disk0:/asdm-524.bin            
no asdm history enable        
arp timeout 14400     
nat (inside) 0 access-list no-nat
access-group outside_access_in in interface outside
timeout xlate 3:00:00                              
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute                                                
http server enable            
http 0.0.0.0 0.0.0.0 inside
no snmp-server location   
no snmp-server contact
crypto ipsec transform-set vpnset esp-3des esp-sha-hmac
crypto dynamic-map outside-dyn-map 10 set transform-set vpnset
crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000
crypto dynamic-map outside-dyn-map 10 set reverse-route                              
crypto dynamic-map outside-dyn-map 30 set pfs group1   
crypto dynamic-map outside-dyn-map 30 set transform-set vpnset
crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map
crypto map outside-map interface outside                     
crypto isakmp enable inside            
crypto isakmp enable outside
crypto isakmp policy 1      
authentication pre-share
encryption 3des         
hash sha      
group 2      
lifetime 43200
crypto isakmp nat-traversal  60
telnet timeout 5               
ssh timeout 5   
console timeout 0
dhcpd address 192.168.3.5-192.168.3.30 inside
dhcpd enable inside                          
!                  
dhcpd address 192.168.1.5-192.168.1.30 outside
dhcpd enable outside                          
!                  
              
!            
class-map inspection_default
match default-inspection-traffic
!                                
!            
policy-map type inspect dns preset_dns_map
parameters                              
  message-length maximum 512
  message-length maximum client auto
policy-map global_policy            
class inspection_default
  inspect dns preset_dns_map
  inspect ftp               
  inspect h323 h225
  inspect h323 ras  
  inspect rsh      
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp  
  inspect sip   
  inspect netbios
  inspect tftp   
!              
service-policy global_policy global
group-policy tunnel01 internal     
group-policy tunnel01 attributes
vpn-tunnel-protocol IPSec      
split-tunnel-policy tunnelspecified
split-tunnel-network-list value tunnel01_splitTunnelAcl
group-policy vpnclient internal                        
group-policy vpnclient attributes
vpn-tunnel-protocol IPSec      
split-tunnel-policy tunnelspecified
split-tunnel-network-list value vpnclient_splitTunnelAcl
username liuty password Aj.ziZe6VFB7pUUZ encrypted      
username liuty attributes                        
vpn-group-policy vpnclient
username cisco password 3USUcOPFUiMCO4Jk encrypted
tunnel-group vpnclient type ipsec-ra              
tunnel-group vpnclient general-attributes
address-pool vpnpool                    
default-group-policy vpnclient
tunnel-group vpnclient ipsec-attributes
pre-shared-key *                     
tunnel-group tunnel01 type ipsec-ra
tunnel-group tunnel01 general-attributes
address-pool vpnpool                  
default-group-policy tunnel01
tunnel-group tunnel01 ipsec-attributes
pre-shared-key *                     
prompt hostname context
Cryptochecksum:75b4291520bdc73fedbf999b8c573e0b

现在找不到原因是什么,很着急,请教各位大侠了 谢谢


您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-4-28 22:29 , Processed in 0.092700 second(s), 25 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表