如果這樣影響公司內部IP地址規(guī)劃,就把IOS防火墻a做成透明模式,如果配置了命令行,asdm就不會沒有了,IOS防火墻,Zone防火墻,什么認證代理相關,畢竟如果路由器不支持VPN,那么防火墻只能配置為路由模式做EZVPN和WEBVPN防火墻不支持DMVPN路由器防火墻配置看你能根據(jù)需要做什么。
蛋疼排版...還是0分...第一個問題是,端口映射已經完成。第二個問題,擴展acl,外部-內部命名,將tcp流量源ip定義為any,目的地222.92.97.8,端口433。如果配置了命令行,asdm就不會沒有了。仔細找找。第三個問題是放開端口。
我想問一下,IPsecvpn是用固定IP還是pppoe?你確認了嗎?如果是pppoe,你讓對等體查看獲取的公網(wǎng)IP告訴你,然后你在局端做一個靜態(tài)路由,把以對等體為目的地的下一跳作為那個公網(wǎng)IP參考,然后你測試是否可以從局端發(fā)起。如果可以,那一定是因為這個問題(帶pppoe的IPsecvpn的問題)
你試過從防火墻ping 12的時候12不行嗎?如果沒有修改過配置,并且保存了原配置,可以嘗試重啟防火墻,也許就好了。最犀利的定位方法就是抓包。在防火墻內外接口和服務器上抓包,很容易發(fā)現(xiàn)哪個設備有問題。
4、 思科 防火墻ASA5510設置問題?防火墻(路由模式)和路由器都支持WebVPN和EasyVPN(RemoteVPN)。當然,如果你的公司需要做DMVPN,你只能用路由器,查看您的路由器IOS是否支持這些VPN。由于不知道你的路由器是否支持這些VPN,所以我假設它可以將路由配置為EasyVPN的服務器和WebVPN的服務器,將防火墻放在路由器后面的透明模式,這樣就不需要重新規(guī)劃IP網(wǎng)絡,這樣兩個設備都可以使用,該路由器用于VPN 防火墻可用作高級安全設備。畢竟如果路由器不支持VPN,那么防火墻只能配置為路由模式做EZVPN和WEBVPN 防火墻不支持DMVPN路由器防火墻配置看你能根據(jù)需要做什么,IOS 防火墻,Zone 防火墻,什么認證代理相關。如果這樣影響公司內部IP地址規(guī)劃,就把IOS 防火墻 a做成透明模式,具體操作我看文檔不難。個人觀點僅供參考。