当前位置: 代码迷 >> 交换机/路由器 >> VPN配置,该怎么处理
  详细解决方案

VPN配置,该怎么处理

热度:54   发布时间:2016-04-29 04:32:25.0
VPN配置
手上有台cisco 5505设备,主要用于VPN,拿到手的时候里面有配置,而且据说可以正常使用的。

为了学习,我保存了配置到tftp服务器上,后来再把配置拿回来以后,改了内网地址什么的,也没能连上vpn,不知问题出在哪里了。

ASA Version 8.0(2)
!
hostname yangguoxuan
enable password HDyb9X5DtkDtm/mp encrypted
names
!
interface Vlan1
 nameif outside
 security-level 0
 pppoe client vpdn group adsl
 ip address pppoe setroute
!
interface Vlan2
 nameif inside
 security-level 100
 ip address 10.0.1.1 255.255.255.0
!
interface Ethernet0/0
!
interface Ethernet0/1
 switchport access vlan 2
!
interface Ethernet0/2
 switchport access vlan 2
!
interface Ethernet0/3
 switchport access vlan 2
!
interface Ethernet0/4
 switchport access vlan 2
!
interface Ethernet0/5
 switchport access vlan 2
!
interface Ethernet0/6
 switchport access vlan 2
!
interface Ethernet0/7
 switchport access vlan 2
!
passwd HDyb9X5DtkDtm/mp encrypted
boot system disk0:/asa802-k8.bin
ftp mode passive
object-group network LAN
 network-object 10.0.1.0 255.255.255.0
object-group network server
 network-object host 192.168.0.7
 network-object host 192.168.0.88
 network-object host 192.168.0.55
access-list no_nat extended permit ip object-group LAN object-group server
access-list nat_acl extended permit ip object-group LAN any
access-list outside_1_cryptomap extended permit tcp object-group LAN object-grou
p server eq 211
access-list outside_1_cryptomap extended permit tcp object-group LAN object-grou
p server eq 1433
pager lines 24
logging enable
logging asdm informational
mtu outside 1500
mtu inside 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-602.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 0 access-list no_nat
nat (inside) 1 access-list nat_acl
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
aaa authentication http console LOCAL
aaa authentication ssh console LOCAL
http server enable
http 0.0.0.0 0.0.0.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto map outside_map 1 match address outside_1_cryptomap
crypto map outside_map 1 set peer ***
crypto map outside_map 1 set transform-set ESP-DES-MD5
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
 authentication pre-share
 encryption des
 hash md5
 group 2
 lifetime 86400
crypto isakmp policy 65535
 authentication pre-share
 encryption 3des
 hash sha
 group 2
 lifetime 86400
no crypto isakmp nat-traversal
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh timeout 5
console timeout 0
vpdn group adsl request dialout pppoe
vpdn group adsl localname 076900557382
vpdn group adsl ppp authentication pap
vpdn username 076900557382 password ********* store-local
dhcpd dns 202.96.128.166 202.96.128.86
!
dhcpd address 10.0.1.10-10.0.1.128 inside
dhcpd enable inside
!

threat-detection basic-threat
threat-detection statistics access-list
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect netbios
  inspect rsh
  inspect rtsp
  inspect skinny
  相关解决方案