Форум программистов, компьютерный форум, киберфорум
Cisco
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.89/9: Рейтинг темы: голосов - 9, средняя оценка - 4.89
0 / 0 / 0
Регистрация: 27.03.2014
Сообщений: 4

Easy vpn на asa 5520

28.03.2014, 10:32. Показов 1987. Ответов 2
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Приветствую всех!

Подскажите по такому вопросу.
Есть cisco 5520 на ней настраиваю easy vpn и всё как-бы ничего да только вот незадача.
Пользователь подключается из инета, но внутренней сети INSIDE (172.26.2.0), которая за asa не видит, при этом из внутренней сети vpn-пользователь (сеть – 172.26.4.0) доступен. Что не так?

конфиг asa

Кликните здесь для просмотра всего текста


ASA Version 8.3(1)
!
hostname ASA02
domain-name fgup.net
enable password 2KFQnbNIdI.2KYOU encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Ethernet0/0
nameif inside
security-level 100
ip address 172.26.2.254 255.255.255.0
!
interface Ethernet0/1
speed 100
duplex full
nameif outside
security-level 0
ip address xxx.xxx.151.xxx 255.255.255.240
!
interface Ethernet0/2
speed 100
duplex full
nameif dmz
security-level 50
ip address 192.168.100.11 255.255.255.0
!
interface Ethernet0/3
shutdown
no nameif
no security-level
no ip address
!
interface Management0/0
nameif management
security-level 100
ip address 172.26.1.211 255.255.255.0
management-only
!
ftp mode passive
clock timezone MSK/MSD 4
dns domain-lookup inside
dns domain-lookup outside
dns domain-lookup dmz
dns domain-lookup management
dns server-group DefaultDNS
name-server 172.26.2.6
domain-name fgup.net
same-security-traffic permit intra-interface
object network NETWORK_OBJ_172.26.2.0_24
subnet 172.26.2.0 255.255.255.0
object network NETWORK_OBJ_10.0.200.0_26
subnet 10.0.200.0 255.255.255.192
object network NETWORK_OBJ_192.168.20.0_24
subnet 192.168.20.0 255.255.255.0
object network NETWORK_OBJ_192.168.20.0_25
subnet 192.168.20.0 255.255.255.128
object network 172.26.2.111
host 172.26.2.111
object network obj_any
subnet 0.0.0.0 0.0.0.0
object network IN2OUT
subnet 172.26.2.0 255.255.255.0
object network inside
subnet 172.26.2.0 255.255.255.0
object network VPN-USERS
subnet 172.26.4.0 255.255.255.0
object-group protocol DM_INLINE_PROTOCOL_1
protocol-object ip
protocol-object icmp
protocol-object udp
protocol-object tcp
object-group icmp-type TRCEROUTE
icmp-object time-exceeded
icmp-object unreachable
icmp-object echo
icmp-object echo-reply
icmp-object source-quench
object-group network cymrubogons
network-object 0.0.0.0 255.0.0.0
network-object 5.0.0.0 255.0.0.0
network-object 14.0.0.0 255.0.0.0
network-object 23.0.0.0 255.0.0.0
network-object 31.0.0.0 255.0.0.0
network-object 36.0.0.0 255.0.0.0
network-object 37.0.0.0 255.0.0.0
network-object 39.0.0.0 255.0.0.0
network-object 42.0.0.0 255.0.0.0
network-object 49.0.0.0 255.0.0.0
network-object 50.0.0.0 255.0.0.0
network-object 100.0.0.0 255.0.0.0
network-object 101.0.0.0 255.0.0.0
network-object 102.0.0.0 255.0.0.0
network-object 103.0.0.0 255.0.0.0
network-object 104.0.0.0 255.0.0.0
network-object 105.0.0.0 255.0.0.0
network-object 106.0.0.0 255.0.0.0
network-object 107.0.0.0 255.0.0.0
network-object 127.0.0.0 255.0.0.0
network-object 169.254.0.0 255.255.0.0
network-object 176.0.0.0 255.0.0.0
network-object 177.0.0.0 255.0.0.0
network-object 179.0.0.0 255.0.0.0
network-object 181.0.0.0 255.0.0.0
network-object 185.0.0.0 255.0.0.0
network-object 192.0.2.0 255.255.255.0
network-object 198.18.0.0 255.254.0.0
network-object 198.51.100.0 255.255.255.0
network-object 203.0.113.0 255.255.255.0
network-object 223.0.0.0 255.0.0.0
network-object 224.0.0.0 224.0.0.0
access-list Manager extended permit ip 172.26.1.0 255.255.255.0 any
access-list Manager extended permit ip host 172.26.2.43 any
access-list Manager extended permit ip 172.26.2.0 255.255.255.0 any
access-list Manager extended permit ip 172.26.0.0 255.255.255.0 any
access-list Manager extended permit ip 192.168.20.0 255.255.255.0 any
access-list OUTSIDE extended deny ip object-group cymrubogons any
access-list OUTSIDE extended deny ip any object-group cymrubogons
access-list OUTSIDE extended permit icmp any any echo-reply
access-list OUTSIDE extended permit icmp any any echo
access-list OUTSIDE extended permit icmp any any object-group TRCEROUTE
access-list DMZ_in extended permit ip 192.168.100.0 255.255.255.0 any
access-list INSIDE extended permit ip 172.26.2.0 255.255.255.0 any
access-list 101 extended permit ip 172.26.2.0 255.255.255.0 172.26.4.0 255.255.255.0
access-list VPN-IN extended permit ip 172.26.4.0 255.255.255.0 any
access-list 102 extended permit ip 172.26.4.0 255.255.255.0 172.26.2.0 255.255.255.0
pager lines 24
logging enable
logging asdm informational
mtu inside 1500
mtu outside 1500
mtu dmz 1500
mtu management 1500
ip local pool VPN-POOL 172.26.4.10-172.26.4.255 mask 255.255.255.0
no failover
icmp unreachable rate-limit 1 burst-size 1
icmp permit any inside
no asdm history enable
arp timeout 14400
nat (outside,outside) source static VPN-USERS VPN-USERS
nat (outside,inside) source static VPN-USERS VPN-USERS
!
object network inside
nat (inside,outside) dynamic interface
access-group INSIDE in interface inside
access-group OUTSIDE in interface outside
access-group DMZ_in in interface dmz
route outside 0.0.0.0 0.0.0.0 xxx.xxx.151.xxx 1
route management 172.26.0.0 255.255.255.0 172.26.1.200 1
route inside 172.26.2.0 255.255.255.0 172.26.2.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 172.26.1.0 255.255.255.0 management
http 172.26.2.43 255.255.255.255 management
http 172.26.2.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
no sysopt connection permit-vpn
crypto ipsec transform-set VPN-SET esp-aes-256 esp-sha-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto dynamic-map DMAP 65535 set transform-set VPN-SET
crypto map OUTSIDE_MAP 10 ipsec-isakmp dynamic DMAP
crypto map OUTSIDE_MAP interface outside
crypto isakmp enable outside
crypto isakmp policy 1
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400
no vpn-addr-assign aaa
no vpn-addr-assign dhcp
telnet 0.0.0.0 0.0.0.0 inside
telnet 172.26.1.0 255.255.255.0 management
telnet 172.26.2.43 255.255.255.255 management
telnet timeout 500
ssh 0.0.0.0 0.0.0.0 inside
ssh 172.26.1.0 255.255.255.0 management
ssh 0.0.0.0 0.0.0.0 management
ssh timeout 50
console timeout 0
threat-detection basic-threat
threat-detection scanning-threat shun except ip-address 172.26.1.0 255.255.255.0
threat-detection scanning-threat shun except ip-address 172.26.2.0 255.255.255.0
threat-detection statistics host
threat-detection statistics port number-of-rate 3
threat-detection statistics protocol number-of-rate 3
threat-detection statistics access-list
threat-detection statistics tcp-intercept rate-interval 30 burst-rate 400 average-rate 200
ntp server xxx.xxx.151.xxx source outside
webvpn
anyconnect-essentials
group-policy VPNCLIENT internal
group-policy VPNCLIENT attributes
dns-server value 172.26.2.5 172.26.2.6
vpn-idle-timeout 90
vpn-tunnel-protocol IPSec
split-tunnel-policy tunnelspecified
split-tunnel-network-list value 101
username USER password ........ encrypted
username USER attributes
vpn-group-policy VPNCLIENT
vpn-tunnel-protocol IPSec

....

tunnel-group VPN-CLIENTS-GROUP type remote-access
tunnel-group VPN-CLIENTS-GROUP general-attributes
address-pool VPN-POOL
default-group-policy VPNCLIENT
tunnel-group VPN-CLIENTS-GROUP ipsec-attributes
pre-shared-key *****
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum client auto
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
class class-default
set connection decrement-ttl
!
service-policy global_policy global
prompt hostname context
hpm topN enable
Cryptochecksum:96f5ab6013817cfe2170975b7 1d72318
: end



ipsec

Кликните здесь для просмотра всего текста


ASA02# sh crypto isakmp sa

Active SA: 1
Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA: 1

1 IKE Peer: 92.36.87.75
Type : user Role : responder
Rekey : no State : AM_ACTIVE


ASA02# sh crypto ips
ASA02# sh crypto ipsec sa
interface: outside
Crypto map tag: DMAP, seq num: 65535, local addr: xxx.xxx.151.xxx

local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (172.26.4.10/255.255.255.255/0/0)
current_peer: 92.36.87.75, username: USER
dynamic allocated peer ip: 172.26.4.10

#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 56, #pkts decrypt: 56, #pkts verify: 56
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#send errors: 0, #recv errors: 0

local crypto endpt.: xxx.xxx.151.xxx/4500, remote crypto endpt.: 92.36.87.75/4500
path mtu 1500, ipsec overhead 82, media mtu 1500
current outbound spi: 010E4A7F
current inbound spi : 71E8E068

inbound esp sas:
spi: 0x71E8E068 (1911087208)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 335872, crypto-map: DMAP
sa timing: remaining key lifetime (sec): 3513
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x7FFFFFFF 0xFFFFFFFF
outbound esp sas:
spi: 0x010E4A7F (17713791)
transform: esp-aes-256 esp-sha-hmac no compression
in use settings ={RA, Tunnel, NAT-T-Encaps, }
slot: 0, conn_id: 335872, crypto-map: DMAP
sa timing: remaining key lifetime (sec): 3513
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001



Кликните здесь для просмотра всего текста


ASA02# sh run all | include sysopt
no sysopt connection timewait
sysopt connection tcpmss 1380
sysopt connection tcpmss minimum 0
no sysopt connection permit-vpn
sysopt connection reclassify-vpn
no sysopt connection preserve-vpn-flows
no sysopt radius ignore-secret
no sysopt noproxyarp inside
no sysopt noproxyarp outside
no sysopt noproxyarp dmz
no sysopt noproxyarp management
ASA02#

0
Лучшие ответы (1)
cpp_developer
Эксперт
20123 / 5690 / 1417
Регистрация: 09.04.2010
Сообщений: 22,546
Блог
28.03.2014, 10:32
Ответы с готовыми решениями:

Cisco ASA 5520 + DHCP WiFi
Доброго дня коллеги. Смысл обращения такой: ASA 5520: интерфейс "домру" для доступа к интернету - работает, пинг на 8.8.8.8...

Asa 5520 --> IDS и антивирус на CSC-SSM-10
Уважаемые коллеги. Можно ли на на одном CSC-SSM-10 одновременно иметь антивирус TrendMicro и систему IDS. Если да, то как к одной...

easy vpn
Добрый день. у меня сisco 890 в главном офисе. На нем поднят easy vpn сервер с настройками (split tunneling к которому привязан acl с...

2
bullfinch
28.03.2014, 12:03
Лучший ответ Сообщение было отмечено Jabbson как решение

Решение

Доброго дня!
Попробуйте ACL 101 сделать standart.
access-list 101 standart permit ip 172.26.2.0 255.255.255.0
и NAT вот так:
nat (Inside,Outside) source static any any destination static VPN-USERS VPN-USERS
0 / 0 / 0
Регистрация: 27.03.2014
Сообщений: 4
28.03.2014, 14:21  [ТС]
Благодарю bullfinch.
Помогла строчка nat.
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
raxper
Эксперт
30234 / 6612 / 1498
Регистрация: 28.12.2010
Сообщений: 21,154
Блог
28.03.2014, 14:21
Помогаю со студенческими работами здесь

cisco easy vpn
В Cisco новичек. В руки попала железяка Cisco 871. Настроил DHCP, интернет. Возникла необходимость подключения удаленных компьютеров к...

Что выбрать для аутентификации пользователей Easy VPN?
Посоветуйте, что выбрать? RADIUS, TACACS+, LDAP? TACACS+ - получается как отдельная база пользователей. RADIUS и LDAP - можно...

Cisco ASA VPN Trouble
Добрый вечер! Столкнулся с проблемой.. 2 ASA, настроил между ними VPN. Туннель поднимается когда через него пытается идти трафик(можно ли...

Реализация VPN в Cisco ASA
Всем привет. Помогите разобраться как реализован VPN в Cisco ASA: 1) Не могу понять какую роль играют маршруты в поднятии VPN-туннеля....

ASA Remote Access VPN + AD
Добрый день! Имеется asa с прошивкой 8.2 на ней настроены ra_vpn'ы все пользователи заведены локально, но из-за их динамичного роста...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
3
Ответ Создать тему
Новые блоги и статьи
Символьное дифференцирование
igorrr37 13.02.2026
/ * Логарифм записывается как: (x-2)log(x^2+2) - означает логарифм (x^2+2) по основанию (x-2). Унарный минус обозначается как ! */ #include <iostream> #include <stack> #include <cctype>. . .
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу, и светлой Луне. В мире покоя нет и люди не могут жить в тишине. А жить им немного лет.
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила» «Время-Деньги» «Деньги -Пуля»
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL3_image
8Observer8 10.02.2026
Содержание блога Библиотека SDL3_image содержит инструменты для расширенной работы с изображениями. Пошагово создадим проект для загрузки изображения формата PNG с альфа-каналом (с прозрачным. . .
Установка Qt-версии Lazarus IDE в Debian Trixie Xfce
volvo 10.02.2026
В общем, достали меня глюки IDE Лазаруса, собранной с использованием набора виджетов Gtk2 (конкретно: если набирать текст в редакторе и вызвать подсказку через Ctrl+Space, то после закрытия окошка. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru