root
Specialist
Lab vpn site to site between Router and ASA
I. Mô hình và yêu cầu Lab vpn site to site between Router and ASA
1. Mô hình Lab vpn site to site between Router and ASA
2. Yêu cầu Lab vpn site to site between Router and ASA
- Cấu hình IPSEC-VPN giữa ASA và Router để PC trong inside của ASA có thể connect đến Pc trong LAN của Router
- Cấu hình NAT để PC vừa ra được internet vừa đi được VPN.
- Sơ đồ IP
II. Triển khai Lab vpn site to site between Router and ASA
1. Trên Router ISP
- Cấu hình IP, NAT để cho cty thuê dịch vụ ra internet
Mã:
ISP(config)#int f0/0
ISP(config-if)#ip address 151.1.1.254 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#int f0/1
ISP(config-if)#ip address 152.2.2.254 255.255.255.0
ISP(config-if)#no shutdown
SP(config)#access-list 1 permit any
ISP(config)#ip nat inside source list 1 interface f1/0
ISP(config)#int f1/0
ISP(config-if)#ip nat outside
ISP(config-if)#int f0/1
ISP(config-if)#ip nat inside
ISP(config-if)#int f0/0
ISP(config-if)#ip nat inside
2. Trên Router R2
- Cấu hình IP và trỏ default-route về ISP
Mã:
R2(config)#int f0/0
R2(config-if)#ip address 152.2.2.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#int f0/1
R2(config-if)#ip address 10.2.2.2 255.255.255.0
R2(config-if)#no shutdown
R2(config)#ip route 0.0.0.0 0.0.0.0 152.2.2.254
3. Trên Cisco ASA
- Cấu hình IP và default route về ISP
Mã:
ASA2(config-if)# int g0
ASA2(config-if)# nameif outside
ASA2(config-if)# ip address 151.1.1.1 255.255.255.0
ASA2(config-if)# no shutdown
ASA2(config-if)# int g1
ASA2(config-if)# nameif inside
ASA2(config-if)# ip address 192.168.10.1 255.255.255.0
ASA2(config-if)# no shutdown
ASA2config)# route outside 0 0 151.1.1.254
III. Cấu hình Lab vpn site to site between Router and ASA
1. Cấu hình VPN trên ASA
- Các bạn cứ cấu hình tương tự các bài lab trước, quá đơn giản chỉ việc copy & paste

- Config VPN on Cisco ASA Phase 1:
Mã:
ASA1(config)# crypto ikev1 policy 10
ASA1(config-ikev1-policy)# authentication pre-share
ASA1(config-ikev1-policy)# encryption 3des
ASA1(config-ikev1-policy)# hash md5
ASA1(config-ikev1-policy)# group 2
ASA1(config-ikev1-policy)# lifetime 86400
- Config VPN on Cisco ASA Pharse 2:
//Bước 1: Tạo Policy SVUIT
Mã:
ASA1(config)# crypto ipsec ikev1 transform-set SVUIT esp-3des esp-md5-hmac
//Bước 2: ACL cho phép traffic nào được vào hầm
Mã:
ASA2(config-if)# object network INSIDE-ASA
ASA2(config-network-object)# subnet 192.168.10.0 255.255.255.0
ASA2(config-network-object)# object network INSIDE-R2
ASA2(config-network-object)# subnet 10.2.2.0 255.255.255.0
ASA2(config-network-object)# exit
ASA1(config)# access-list VPN-TRAFFIC permit ip object INSIDE-ASA object INSIDE-R2
//Bước 3: cấu hình crypto map
Mã:
ASA1(config)# crypto map ASA-VPN 10 match address VPN-TRAFFIC
ASA1(config)# crypto map ASA-VPN 10 set peer 152.2.2.2
ASA1(config)# crypto map ASA-VPN 10 set ikev1 transform-set SVUIT
//Bước 4: apply crypto map và IKEV1 vào interface
Mã:
ASA1(config)# crypto map ASA-VPN interface outside
ASA1(config)# crypto ikev1 enable outside
// Bước 5: cấu hình tunnel-group
Mã:
ASA1(config)# tunnel-group 152.2.2.2 type ipsec-l2l
ASA1(config)# tunnel-group 152.2.2.2 ipsec-attributes
ASA1(config-tunnel-ipsec)# ikev1 pre-shared-key svuit.com
ASA1(config-tunnel-ipsec)# exit
2. Cấu hình VPN trên Router R2
- Tương tự Router cũng chia làm 2 pharse
- Cấu hình VPN trên Router R2 pharse 1:
Mã:
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#hash md5
R2(config-isakmp)#group 2
R2(config-isakmp)#lifetime 86400
- Pharse 2: Cấu hình IPSEC trên Router Cisco
- Bước 1: Tạo policy SVUIT
Mã:
R2(config)#crypto ipsec transform-set SVUIT esp-3des esp-md5-hmac
- Bước 2: Tạo ACL quy định traffic được đi vào hầm
Mã:
R2(config)#access-list 101 permit ip 10.2.2.0 0.0.0.255 any
- Bước 3: Cấu hình crypto map
Mã:
R2(config)#crypto map ASA-VPN 10 ipsec-isakmp
R2(config-crypto-map)#match address 101
R2(config-crypto-map)#set peer 151.1.1.1
R2(config-crypto-map)#set transform-set SVUIT
- Bước 4: Apply crypto map vào interface
Mã:
R2(config)#int f0/0
R2(config-if)#crypto map ASA-VPN
- Bước 5: Đặt Pre-Sharekey
Mã:
R2(config)#crypto isakmp key 0 svuit.com address 151.1.1.1
3. Kiểm tra
- PC trong inside ASA có thể truy cập đến PC trong LAN của Router thành công.
- Show crypto IKEV1 trên ASA
ASA(config)# sh crypto ikev1 sa
IKEv1 SAs:
Active SA: 1
Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA: 1
1 IKE Peer: 152.2.2.2
Type : L2L Role : initiator
Rekey : no State : MM_ACTIVE
- Show crypto ISAKMP trên Router R2
R2#sh crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst src state conn-id slot status
152.2.2.2 151.1.1.1 QM_IDLE 1001 0 ACTIVE
IPv6 Crypto ISAKMP SA
Sửa lần cuối:
Bài viết liên quan
Bài viết mới