Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Vpn site to site cisco asa 5520

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    pó tay bạn ơi!!!

    Comment


    • #17
      Originally posted by tieudongta View Post
      pó tay bạn ơi!!!
      Đầu tiên thử thay đổi thông số isakmp xem sao?

      crypto isakmp policy 1
      authentication pre-share
      encryption 3des
      hash md5
      group 2


      transform-set esp-3des esp-md5-hmac
      Lâm Văn Tú
      Email :
      cntt08520610@gmail.com
      Viet Professionals Co. Ltd. (VnPro)
      149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
      Tel: (08) 35124257 (5 lines)
      Fax (08) 35124314
      Tập tành bước đi....


      Comment


      • #18
        Thanks Bạn Tú

        để mình thử xem sao!!!

        Comment


        • #19
          thua rồi!!!

          Comment


          • #20
            Sao bạn default route lại gán gw cho IP WAN đầu bên kia vậy, như vậy sao client ra Net được. IP WAn Thanh Hóa lúc 118.69.68.64 lúc 118.69.68.63, lúc lại 118.69.68.6.
            Last edited by vdk; 24-10-2012, 12:00 PM.

            Comment


            • #21
              Bạn phải bảo đảm IP WAn 2 đầu ping thấy nhau, chỉnh lại default root cho đúng, trong access-list chỉ cần cấu hình cho phép subnet internal này tới subnet interface bên kia.

              Comment


              • #22
                Originally posted by vdk View Post
                Sao bạn default route lại gán gw cho IP WAN đầu bên kia vậy, như vậy sao client ra Net được. IP WAn Thanh Hóa lúc 118.69.68.64 lúc 118.69.68.63, lúc lại 118.69.68.6.
                Chắc là bạn ấy chạy ppoe trên 1 đầu.
                Có lẽ do ppoe mỗi lần nó nhận 1 ip dẫn tới vpn ko thành công không ?

                Comment


                • #23
                  Originally posted by tieudongta View Post
                  thua rồi!!!
                  Đúng rồi, như vdk nói bạn xem lại thử cấu hình IP default route, phải đảm bảo ping được IP đầu WAN 2 phía. Bên cạnh các ý kiến trên nếu đang sử dụng PPPoe và IP 1 đầu thay đổi theo thời gian thì đây là dạng (Dymanic to static VPN) bạn xem thử cấu hình trên con Static site (có IP wan cố định).

                  crypto ipsec transform-set myset esp-des esp-md5-hmac
                  crypto dynamic-map cisco 1 set transform-set myset
                  crypto map dyn-map 20 ipsec-isakmp dynamic cisco
                  crypto map dyn-map interface outside
                  isakmp enable outside
                  Lâm Văn Tú
                  Email :
                  cntt08520610@gmail.com
                  Viet Professionals Co. Ltd. (VnPro)
                  149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                  Tel: (08) 35124257 (5 lines)
                  Fax (08) 35124314
                  Tập tành bước đi....


                  Comment


                  • #24
                    Originally posted by lamvantu View Post
                    Đúng rồi, như vdk nói bạn xem lại thử cấu hình IP default route, phải đảm bảo ping được IP đầu WAN 2 phía. Bên cạnh các ý kiến trên nếu đang sử dụng PPPoe và IP 1 đầu thay đổi theo thời gian thì đây là dạng (Dymanic to static VPN) bạn xem thử cấu hình trên con Static site (có IP wan cố định).

                    bên mình thuê IP tinh, có cách nào để biết IP của ISP nối với router mình không ta?

                    Comment


                    • #25
                      Đứng tại client bạn tracert 1 ip internet như 8.8.8.8 chẳng hạn, next hop external đầu tiên chính là IP mà bạn muốn. Vậy không phải bạn bị lỗi cấu hình VPN mà phần chuẩn bị hạ tầng của bạn chưa xong?

                      Comment


                      • #26
                        Thanks Ban VDK

                        để mình thử lại xem sao!!!

                        Comment


                        • #27
                          chả hiểu sao làm mãi vẫn không được.

                          This document provides a sample configuration for the LAN-to-LAN (Site-to-Site) IPsec tunnel between Cisco Security Appliances (ASA/PIX) and the Adaptive Secruity Appliance (ASA) 5505.

                          Comment


                          • #28
                            Originally posted by tieudongta View Post
                            chả hiểu sao làm mãi vẫn không được.

                            http://www.cisco.com/en/US/products/...0.shtml#tshoot
                            Bạn làm lab thật hay trên GNS3?? Đầu tiên,mình nghĩ nếu xác định được IP các điềm rồi. Bạn nên chạy GNS3 với cấu hình như vậy thử để chắc chắn cấu hình của bạn OK.
                            Lâm Văn Tú
                            Email :
                            cntt08520610@gmail.com
                            Viet Professionals Co. Ltd. (VnPro)
                            149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                            Tel: (08) 35124257 (5 lines)
                            Fax (08) 35124314
                            Tập tành bước đi....


                            Comment


                            • #29
                              Mình làm thực tế, Công ty mình đang cấn gấp để nới hai site đó lại với nhau, Bên mình mua hai con Cisco ASA 5520 và ASA5510.

                              Comment


                              • #30
                                bạn show lại cấu hình (chi cấu hình liên quan VPN thôi), kiểm tra lại thử. Với IP của từng điểm trong mô hình luôn (cấu hình hôm trước bạn đưa mình thấy OK rồi)

                                Comment

                                Working...
                                X