Forum
Merhaba Arkadaşlar,
cisco asa 5510 ile 5540 arasında site to site vpn oluşturmaya çalışıyorum faz1-2-3 ayarları aynı olmasına rağmen karşı taraf beni trace sonucu görebiliyorken ben herhangi bir bağlantı kuramıyorum backend solaris frontend cisco sw ama telnet olmuyor. acaba bu konfigürasyon hakkında bilgi veya troubleshooting bilgisi elde edebilirmiyim ? Teşekkürler.
Saygılar.
Merhaba;
ASDM den vpn i oluşturup, Mirror config almanız yeterli olur. Nat ve policy leri wizard oluşturuyor.
http://www.cisco.com/en/US/docs/security/asa/asa71/getting_started/asa5500/quick/guide/sitesite.html
ASDM den vpn i oluşturdum ama mirror config i açmanız mümkün olabilir mi ? Teşekkürler
Mirror config dediğim. Wizard dan vpn i oluşturunca komut tarafında örnek konfigürasyonu çıkartıyor. SDM de vardı bu ama ASDM de emin değilim açıkçası.
Sonuçta wizard da aynı konf. yapıldı mı çalışması lazım. VPN up gözüküyor ise ACL leri kontrol edin.
ben storage cıyım , yangın varr diye kaçasım var , arkadaşların dün yaptığı konfigürasyonu temizleyip , Baştan yapayım bakalım neler olacak...
Üstad galiba UP olmadı bu vpn takıldım kaldım eksik yaptığım bişey yok zannediyorum
yeni VPN in up olup olmadığını nasıl anlarız acaba
Merhaba,
Cisco ASA cihazlar arasında site-to-site VPN yapmak için ben size örnek komutlar veriyorum.Siz bunları her iki taraftaki ip adres aralıklarına göre değiştirip kendi cihazınıza uygularsınız.
Site 1: Local network: 10.19.0.0/16, outside IP 64.65.66.10
Site 2: Local network: 192.168.2.0/24, outside IP 67.22.88.20
Site 1 ASA Kodları:
access-list outside_20_cryptomap extended permit ip 10.19.0.0 255.255.0.0 192.168.2.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 10.19.0.0 255.255.0.0 192.168.2.0 255.255.255.0
nat (inside) 0 access-list inside_nat0_outbound
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto map outside_map 20 match address outside_20_cryptomap
crypto map outside_map 20 set pfs
crypto map outside_map 20 set peer 67.22.88.20
crypto map outside_map 20 set transform-set ESP-3DES-SHA
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
tunnel-group 67.22.88.20 type ipsec-l2l
tunnel-group 67.22.88.20 ipsec-attributes
pre-shared-key 12345cisco
Site 2 ASA Kodları:
access-list outside_20_cryptomap extended permit ip 192.168.2.0 255.255.255.0 10.19.0.0 255.255.0.0
access-list inside_nat0_outbound extended permit ip 192.168.2.0 255.255.255.0 10.19.0.0 255.255.0.0
nat (inside) 0 access-list inside_nat0_outbound
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto map outside_map 20 match address outside_20_cryptomap
crypto map outside_map 20 set pfs
crypto map outside_map 20 set peer 64.65.66.10
crypto map outside_map 20 set transform-set ESP-3DES-SHA
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
tunnel-group 64.65.66.10 type ipsec-l2l
tunnel-group 64.65.66.10 ipsec-attributes
pre-shared-key 12345cisco
Eğer bunu anlamadıysanız isterseniz sıfırdan size ASDM aracılığıyla nasıl yapıldığını anlatırım.
Saygılarımla,
Teşekkürler Selahattin
Site 1 biziz diyelim site 2 karşı taraf onlara biz müdehale edemiyoruz ama onlar tünelin varlığını görüyorlar, güzel ...gelgelelim biz data geçiremiyoruz ,sanırım ACL ipsec de çuvallıyoruz. Site 1 de garip bir security var . onu sana göndereyimde çık işin içinden çıkabiliyorsan mahjong gibi yahu.
Saygılar
Merhaba,
Öncelikle ASDM ile önceki yaptığınız VPN ayarları siliniz.Sonrasında benim verdiğim komutları komut satırından ve ya ASDM ile menülerden komutu gönderebilirsiniz.
Saygılarımla,
Merhaba,
Var olan konfigürasyonu silme gibi bir şansım yok var olana eklenti yapmalıyım. Verdiğiniz konf u eklesem çok mu daralırız. Diğer bağlantılar normal çalışıyorlar zira
Saygılar.
Merhaba, Asdm nasıl yapıldığını resimli olarak anlatabilirseniz sevinirim. İsin içinden çıkamadım bir turlü.
Selam, linki inceler misiniz ? http://www.ciscosystems.com/en/US/docs/security/asa/asa71/getting_started/asa5500/quick/guide/sitesite.pdf