Forum

cisco asa5510-asa55...
 
Bildirimler
Hepsini Temizle

cisco asa5510-asa5540 arası site to site vpn

13 Yazılar
5 Üyeler
0 Reactions
638 Görüntüleme
(@supernova)
Gönderiler: 44
Trusted Member
Konu başlatıcı
 

Merhaba Arkadaşlar,

cisco asa 5510 ile 5540 arasında site to site vpn oluşturmaya çalışıyorum faz1-2-3 ayarları aynı olmasına rağmen karşı taraf beni trace sonucu görebiliyorken ben herhangi bir bağlantı kuramıyorum backend solaris frontend cisco sw ama telnet olmuyor. acaba bu konfigürasyon hakkında bilgi veya troubleshooting bilgisi elde edebilirmiyim ? Teşekkürler.

Saygılar.

 

 
Gönderildi : 29/05/2009 00:28

(@muratguclu)
Gönderiler: 1164
Noble Member
 

Merhaba;

ASDM  den vpn i oluşturup, Mirror config almanız yeterli olur. Nat ve policy leri wizard oluşturuyor.

http://www.cisco.com/en/US/docs/security/asa/asa71/getting_started/asa5500/quick/guide/sitesite.html

 

 

 

 
Gönderildi : 29/05/2009 11:39

(@supernova)
Gönderiler: 44
Trusted Member
Konu başlatıcı
 

ASDM den vpn i oluşturdum ama mirror config i açmanız mümkün olabilir mi ? Teşekkürler

 

 
Gönderildi : 29/05/2009 12:06

(@muratguclu)
Gönderiler: 1164
Noble Member
 

Mirror config dediğim. Wizard dan vpn i oluşturunca komut tarafında örnek konfigürasyonu çıkartıyor. SDM de vardı bu ama ASDM de emin değilim açıkçası.

Sonuçta wizard da aynı konf. yapıldı mı çalışması lazım. VPN up gözüküyor ise ACL leri kontrol edin.

 
Gönderildi : 29/05/2009 12:19

(@supernova)
Gönderiler: 44
Trusted Member
Konu başlatıcı
 

ben storage cıyım , yangın varr diye kaçasım var , arkadaşların dün yaptığı konfigürasyonu temizleyip , Baştan yapayım bakalım neler olacak...

 
Gönderildi : 29/05/2009 12:35

(@supernova)
Gönderiler: 44
Trusted Member
Konu başlatıcı
 

Üstad galiba UP olmadı bu vpn takıldım kaldım eksik yaptığım bişey yok zannediyorum

 
Gönderildi : 29/05/2009 13:42

(@supernova)
Gönderiler: 44
Trusted Member
Konu başlatıcı
 

yeni VPN in up olup olmadığını nasıl anlarız acaba

 
Gönderildi : 29/05/2009 13:50

(@selahattinsadoglu)
Gönderiler: 826
Prominent Member
 

Merhaba,

 

Cisco ASA cihazlar arasında site-to-site VPN yapmak için ben size örnek komutlar veriyorum.Siz bunları her iki taraftaki  ip adres aralıklarına göre değiştirip kendi cihazınıza uygularsınız.

Site 1: Local network: 10.19.0.0/16, outside IP 64.65.66.10
Site 2: Local network: 192.168.2.0/24, outside IP 67.22.88.20

 Site 1 ASA Kodları:

access-list outside_20_cryptomap extended permit ip 10.19.0.0 255.255.0.0 192.168.2.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 10.19.0.0 255.255.0.0 192.168.2.0 255.255.255.0
nat (inside) 0 access-list inside_nat0_outbound
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto map outside_map 20 match address outside_20_cryptomap
crypto map outside_map 20 set pfs
crypto map outside_map 20 set peer 67.22.88.20
crypto map outside_map 20 set transform-set ESP-3DES-SHA
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
tunnel-group 67.22.88.20 type ipsec-l2l
tunnel-group 67.22.88.20 ipsec-attributes
pre-shared-key 12345cisco

Site 2 ASA Kodları:

access-list outside_20_cryptomap extended permit ip 192.168.2.0 255.255.255.0 10.19.0.0 255.255.0.0
access-list inside_nat0_outbound extended permit ip 192.168.2.0 255.255.255.0 10.19.0.0 255.255.0.0
nat (inside) 0 access-list inside_nat0_outbound
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto map outside_map 20 match address outside_20_cryptomap
crypto map outside_map 20 set pfs
crypto map outside_map 20 set peer 64.65.66.10
crypto map outside_map 20 set transform-set ESP-3DES-SHA
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
tunnel-group 64.65.66.10 type ipsec-l2l
tunnel-group 64.65.66.10 ipsec-attributes
pre-shared-key 12345cisco

 Eğer bunu anlamadıysanız isterseniz sıfırdan size  ASDM aracılığıyla nasıl yapıldığını anlatırım.

Saygılarımla,

 

 
Gönderildi : 30/05/2009 15:11

(@supernova)
Gönderiler: 44
Trusted Member
Konu başlatıcı
 

Teşekkürler Selahattin 

Site 1 biziz diyelim site 2 karşı taraf onlara biz müdehale edemiyoruz ama onlar tünelin varlığını görüyorlar, güzel ...gelgelelim biz data geçiremiyoruz ,sanırım ACL ipsec de çuvallıyoruz. Site 1 de garip bir security var . onu sana göndereyimde çık işin içinden çıkabiliyorsan mahjong gibi yahu.

Saygılar

 

 
Gönderildi : 30/05/2009 16:46

(@selahattinsadoglu)
Gönderiler: 826
Prominent Member
 

Merhaba,

 

Öncelikle ASDM  ile önceki yaptığınız VPN ayarları siliniz.Sonrasında benim verdiğim komutları komut satırından ve ya  ASDM ile menülerden komutu gönderebilirsiniz.

Saygılarımla,

 
Gönderildi : 30/05/2009 20:10

(@supernova)
Gönderiler: 44
Trusted Member
Konu başlatıcı
 

Merhaba,

 Var olan konfigürasyonu silme gibi bir şansım yok var olana eklenti yapmalıyım. Verdiğiniz konf u eklesem çok mu daralırız. Diğer bağlantılar normal çalışıyorlar zira

Saygılar.

 

 
Gönderildi : 30/05/2009 22:29

(@adememir)
Gönderiler: 121
Estimable Member
 

Merhaba, Asdm nasıl yapıldığını resimli olarak anlatabilirseniz sevinirim. İsin içinden çıkamadım bir turlü.

 
Gönderildi : 28/05/2010 01:38

(@cozumpark)
Gönderiler: 16307
Illustrious Member Yönetici

Paylaş: