Последние сообщения

Страницы: [1] 2 3 ... 10
1
Коммутация и Маршрутизация - Routing & Switching / Re: Cisco ASA 5505 доступ в инет
« Последний ответ от Al Августа 06, 2019, 09:44:57 pm »
Супер! Рад, что помогло!
2
Коммутация и Маршрутизация - Routing & Switching / Re: Cisco ASA 5505 доступ в инет
« Последний ответ от leliksev Августа 06, 2019, 09:42:03 pm »
Алексей, благодарю!

После ручного указания DNS серверов провайдера всё заработало!   :)
3
Коммутация и Маршрутизация - Routing & Switching / Re: Cisco ASA 5505 доступ в инет
« Последний ответ от Al Августа 06, 2019, 09:18:56 pm »
Коллега, ASA не является DNS сервером. Она получает по DHCP ip/dns для себя, своих нужд. Но не отвечает на DNS запросы клиентов локалки.

Вы же по DHCP раздаете клиентам локалки качестве DNS сервера внутренний интерфейс ASA. А это неправда ;)

dhcpd dns 192.168.1.1 interface inside

Надо просто указать IP реального DNS сервера, вместо 192.168.1.1. Это может быть DNS Вашего провайдера (78.30.254.152, 78.30.254.121), либо любой публичный DNS, например 1.1.1.1, 8.8.8.8 и т.п.


4
Коммутация и Маршрутизация - Routing & Switching / Cisco ASA 5505 доступ в инет
« Последний ответ от leliksev Августа 06, 2019, 08:56:57 pm »
Здравствуйте уважаемые форумчане!
Наставьте меня пожалуйста на путь истинный:
Опыта по настройке CISCO у меня практически нет, так что сильно не пинайте! :)

Есть ISP, выдающий все параметры по DHCP.
Настраиваю асу по видео от Алексея Николаева, пинги по IP с локального хоста из локальной сети в инет идут, из консоли ASA тоже. Пинг по dns имени нет, доступ по http отсутствует.

Конфиг ASA во вложении:
5
Анонсы / Полный пакет образов для EVE-NG
« Последний ответ от Al Июля 27, 2019, 01:01:05 pm »
Подписчикам проекта LearnCisco.Ru доступна самая полная коллекция образов для EVE-NG.

Подробности по ссылке: https://LearnCisco.Ru/index.html#eve-ng_full_pack
6
aaa new-model
aaa authorization network default local

vpdn enable
vpdn-group L2TP
 ! Default L2TP VPDN group
 accept-dialin
  protocol l2tp
  virtual-template 1
 no l2tp tunnel authentication
 l2tp tunnel receive-window 128
 ip mtu adjust

username USER password 0 PASS

crypto keyring MY_KEYRING
  local-address Vlan50
  pre-shared-key address 0.0.0.0 0.0.0.0 key MY_KEY

crypto isakmp policy 100
 encr aes 256
 authentication pre-share
 group 20
crypto isakmp invalid-spi-recovery
crypto isakmp keepalive 10 periodic

crypto isakmp profile MY_L2TP
   keyring MY_KEYRING
   match identity address 0.0.0.0

crypto ipsec transform-set ESP-AES256-SHA esp-aes 256 esp-sha-hmac
 mode transport require
crypto ipsec df-bit clear

crypto dynamic-map MY_DYN 1000
 set transform-set ESP-AES256-SHA
 set isakmp-profile MY_L2TP

crypto map MY_GLOBAL 2000 ipsec-isakmp dynamic MY_DYN

interface Loopback1
 ip address 192.168.30.1 255.255.255.0

interface Vlan50
 ip address dhcp
 ip nat outside
 ip virtual-reassembly in
 crypto map MY_GLOBAL

interface Virtual-Template1
 ip unnumbered Loopback1
 ip mtu 1460
 ip tcp adjust-mss 1420
 peer default ip address pool IPPOOL
 ppp authentication ms-chap-v2 callin

ip local pool IPPOOL 192.168.30.150 192.168.30.170
7
Настройки стандартные для VPDN
vpdn enable
vpdn-group L2TP-IPSEC
! Default L2TP VPDN group
 accept-dialin
  protocol l2tp
  virtual-template 1
 l2tp security crypto-profile L2TP
 no l2tp tunnel authentication

interface Virtual-Template1
 description L2TP-CLIENT
 ip address 10.100.1.254 255.255.255.0
 ip nat inside
 ip virtual-reassembly
 peer default ip address dhcp-pool L2TP-CLIENT
 no keepalive
 ppp authentication ms-chap-v2

для IPSEC

crypto isakmp policy 2
 encr aes
 authentication pre-share
 group 2
!
crypto isakmp policy 3
 encr 3des
 authentication pre-share

crypto ipsec transform-set L2TP-SECURE esp-3des esp-sha-hmac
 mode transport

crypto map L2TP-WAN 10 ipsec-isakmp profile L2TP
 set transform-set L2TP-SECURE

interface GigabitEthernet0
crypto map L2TP-WAN


 group 2
8
Приветствую, вдогоночку еще одна проблема, на маршрутизаторах поколения G2 серии 890/2900 с обновленным IOS (c890-universalk9-mz.153-3.M2.bin) и выше не устанавливается L2TP соединение, если же использовать более старую версию IOS (c890-universalk9-mz.150-1.M5.bin),  все сращивается моментально, та же проблема и с 2900 серией, в чем может быть загвозка?

А вы какой технологией пользуетесь?

Я тоже долго бился с этим и у меня всё заработало в конечном итоге.

Сперва была фишка при настройке IPSEC.
Дальше ещё одна при настройке Virtual-PPP.
9
все делали, но один нюансик если брать новый IOS c890-universalk9-mz.156-3.M.bin с новым то все сращивается моментально, а со старым c890-universalk9-mz.150-1.M5.bin не хочет проблема по дебагам на второй фазе . Та же проблема с L2TP на старых все идеально как только новый то на второй фазе отлуп.
10
Для начала надо бы точно понять, в чем именно проблема. Отладчик isakmp и затем ipsec все расскожет. (debug crypto isakmp, debug crypto ipsec).
Страницы: [1] 2 3 ... 10