作为一个 Basic 组态

我的实验室中运行着ASA 5506,我想在进入TrustSec配置之前先为其建立基本配置。这篇博文不是深入探讨,而是即使有人正在建立一个类似于我的实验室的信息。 

进入它,我将从基本接口,IP,域名和NAT配置开始:

域名securitydemo.net
ssh版本2
主机名ASA-5506X

接口千兆位1/1
里面的名字
IP地址10.1.10.99 255.255.255.0
没有关机

接口千兆1/2
外面的名字
IP地址10.99.99.2 255.255.255.0
不关门

在0 0之外的路线10.99.99.1

接口管理1/1
没有关机
仅限管理

对象网络obj_any
子网0 0
nat(任意,外部)动态界面

内部管理访问
HTTP服务器启用
http 0 0内部
ssh 0 0内部
ssh超时60
用户名
管理员 密码 网络节点 特权15
启用密码
网络节点
aaa身份验证ssh控制台本地
aaa身份验证http控制台LOCAL
记录asdm信息
修复协议icmp
<- This is more  我的实验室,不是真的必要
asdm映像磁盘0: 图片


路由器eigrp 1
网络10.0.0.0
外部被动接口

由于我在此ASA上具有Firepower模块,因此我将继续提供该IP地址:

会话sfr控制台
<使用默认的用户名/密码登录 管理员/管理员123>
配置网络ipv4手册10.1.100.6 255.255.255.0 10.1.100.1
配置管理器添加10.1.100.10 网络节点

在第3层交换机中,我将继续配置EIGRP流程:

路由器eigrp 1
网络10.0.0.0
(是的,我对路由的要求不是很好-这是一个实验室)
被动接口默认
无被动接口VLAN 100

接下来,我将转向ASDM,以使后续的人们可以更轻松地进行一些基本设置。导航到浏览器的内部界面,应该出现以下内容:

 

安装ASDM Launcher并运行它。 

使用向导配置基本的远程访问VPN。要开始,请转到 奇才队>VPN 奇才队>AnyConnect 虚拟专用网 奇才队 然后单击下一步:

为连接配置文件命名并为外部接口进行设置:

 

在下一页上,选择 SSL协议 协议 仅复选框,没有设备证书:

在下一个屏幕上,您将需要添加一个客户端映像,您可以从Cisco支持页面下载该映像。单击适当的包以上传,然后单击下一步。

 

在下一页上,现在单击“下一步”:

在下一页上,选择一个不会与现有部署或DHCP混淆的地址池。在本实验中,我的交换机使用10.1.100.100-200,因此我将使用10.1.100.201-250分配给VPN客户端:

填写必要的信息,然后单击下一步:

选中NAT例外复选框,然后单击下一步:

单击下一步并完成。

导航 组态>Remote Access 虚拟专用网 >网络(客户端)访问>Group Policies 并打开您刚创建的组策略。在“编辑内部组策略”窗口下,展开“高级”,然后突出显示“拆分隧道”。取消选中该策略旁边的框,然后选择 下面的隧道网络列表。取消选中旁边的框 网络列表 然后点击 管理 .

 

您需要创建一个允许所有内部子网的ACL。这样做之后,单击“确定”并确保在“网络列表”中选择了ACL:

单击确定,然后应用配置。

打开AnyConnect并连接到外部接口。您现在应该可以访问它。