本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本檔案列出與適用於安全防火牆ASA、安全防火牆威脅防禦(FTD)、安全使用者端和Cisco IOS/IOS-XE的虛擬專用網路(VPN)技術相關的思科檔案。
本文件沒有特定需求。
本文件所述內容不限於特定軟體和硬體版本。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
本文是參考指南,其中包括與Cisco安全防火牆、Cisco安全客戶端(包括AnyConnect)和Cisco IOS/IOS-XE中的VPN技術相關的一般資訊、配置或故障排除文檔。在聯絡Cisco TAC之前,可查閱此清單中的檔案。
功能/技術 | 相關文章 | 標記 |
站點到站點VPN(基於策略) | 在 ASA 和 Cisco IOS 路由器之間設定站點對站點 IPSec IKEv1 通道 | |
站點到站點VPN(基於策略) | 使用 ASA 和 strongSwan 設定站點對站點 VPN 通道 | |
站點到站點VPN(基於策略) | 配置ASA到ASA動態到靜態IKEv1/IPsec | |
站點到站點VPN(基於策略) | 在ASA上使用ASDM或CLI配置IKEv1 IPsec站點到站點隧道 | |
站點到站點VPN(基於策略) | 配置ASA和FTD之間的IKEv2 IPv6站點到站點隧道 | |
站點到站點VPN(基於策略) | 配置從ASA和FTD到Microsoft Azure的基於策略和基於路由的VPN | |
站點到站點VPN(基於策略) | 配置ASA和路由器之間的站點到站點IKEv2隧道 | |
站點到站點VPN(基於策略) | 兩個ASA之間的動態站點到站點IKEv2 VPN隧道配置示例 | |
站點到站點VPN(基於策略) | 站點到站點VPN實施故障排除 | |
站點到站點VPN(基於策略) | 疑難排解常見的 L2L 和遠端存取 IPsec VPN 問題 | |
站點到站點VPN(基於策略) | 對具有PSK的站點到站點VPN使用ASA IKEv2調試 |
功能/技術 | 相關文章 | 標記 |
站點到站點VPN(基於路由) | 配置到Azure的ASA IPsec VTI連線 | |
站點到站點VPN(基於路由) | 在雙ISP場景中配置ASA虛擬通道介面 | |
站點到站點VPN(基於路由) | 配置從ASA和FTD到Microsoft Azure的基於策略和基於路由的VPN | |
站點到站點VPN(基於路由) | 疑難排解常見的 L2L 和遠端存取 IPsec VPN 問題 |
|
站點到站點VPN(基於路由) | 對具有PSK的站點到站點VPN使用ASA IKEv2調試 |
功能/技術 | 相關文章 | 標記 |
無客戶端SSL VPN | Cisco ASA系列9.17(x)版本說明:9.17(1)及更高版本不支援無客戶端SSL VPN | |
無客戶端SSL VPN | 在流動裝置上使用Citrix Receiver的ASA無客戶端訪問配置示例 | |
無客戶端SSL VPN | 通過IPsec LAN到LAN的ASA無客戶端SSL VPN流量配置示例 | |
無客戶端SSL VPN | ASA:使用ASDM的智慧隧道配置示例 | |
無客戶端SSL VPN | 在ASA上配置無客戶端SSL VPN(WebVPN) |
功能/技術 | 相關文章 | 標記 |
PKI | 在ASDM管理的ASA上安裝並續訂證書 | |
PKI | 在CLI管理的ASA上安裝並續訂證書 |
功能/技術 | 相關文章 | 標記 |
其他 | Cisco ASA 上 QoS 的組態範例 |
功能/技術 | 相關文章 | 標記 |
站點到站點VPN(基於策略) | 站點到站點VPN:思科安全防火牆管理中心裝置配置指南7.4 | |
站點到站點VPN(基於策略) | 在FMC管理的FTD上,使用備份ISP鏈路配置IPSec站點到站點隧道的故障轉移 | |
站點到站點VPN(基於策略) | 設定FTD BGP over IPSec VPN | |
站點到站點VPN(基於策略) | 配置ASA和FTD之間的IKEv2 IPv6站點到站點隧道 | |
站點到站點VPN(基於策略) | 配置從ASA和FTD到Microsoft Azure的基於策略和基於路由的VPN | |
站點到站點VPN(基於策略) | 使用思科安全防火牆配置Umbrella SIG隧道 | |
站點到站點VPN(基於策略) | 將ASA遷移到Firepower威脅防禦 — FTD上基於動態加密對映的站點到站點隧道 | |
站點到站點VPN(基於策略) | VPN監控和故障排除:思科安全防火牆管理中心裝置配置指南7.4 | |
站點到站點VPN(基於策略) | 疑難排解常見的 L2L 和遠端存取 IPsec VPN 問題 | |
站點到站點VPN(基於策略) | 對具有PSK的站點到站點VPN使用ASA IKEv2調試 |
功能/技術 | 相關文章 | 標記 |
站點到站點VPN(基於路由) | 站點到站點VPN:思科安全防火牆管理中心裝置配置指南7.4 | |
站點到站點VPN(基於路由) | 在安全防火牆上使用動態路由協定配置DVTI | |
站點到站點VPN(基於路由) | 在安全防火牆上使用多SA配置DVTI | |
站點到站點VPN(基於路由) | 配置從ASA和FTD到Microsoft Azure的基於策略和基於路由的VPN | |
站點到站點VPN(基於路由) | 在FMC管理的FTD上配置基於路由的站點到站點VPN隧道 | |
站點到站點VPN(基於路由) | 使用思科安全防火牆配置Umbrella SIG隧道 | |
站點到站點VPN(基於策略) | VPN監控和故障排除:思科安全防火牆管理中心裝置配置指南7.4 | |
站點到站點VPN(基於策略) | 疑難排解常見的 L2L 和遠端存取 IPsec VPN 問題 | |
站點到站點VPN(基於策略) | 對具有PSK的站點到站點VPN使用ASA IKEv2調試 |
功能/技術 | 相關文章 | 標記 |
零信任訪問 | 零信任訪問:思科安全防火牆管理中心裝置配置指南7.4 | |
零信任訪問 | 在安全防火牆上配置零信任遠端訪問部署 |
功能/技術 | 相關文章 | 標記 |
PKI | 在FDM管理的FTD上安裝並續訂證書 | |
PKI | 在FMC管理的FTD上安裝並續訂憑證 |
功能/技術 | 相關文章 | 標記 |
思科安全使用者端 | Cisco Secure Client(包括AnyConnect)產品文檔 | |
思科安全使用者端 | 思科安全使用者端(包括AnyConnect)管理員指南5.1版 | |
思科安全使用者端 | 思科安全客戶端(包括AnyConnect)管理員指南,版本5 | |
思科安全使用者端 | COVID-19準備工作中的AnyConnect實施和效能/擴展參考 | |
思科安全使用者端 | 使用AnyConnect強制網路門戶檢測和補救 | |
思科安全使用者端 | 為CESA配置AnyConnect NVM和Splunk | |
思科安全使用者端 | 自定義MAC端點上的Anyconnect模組安裝 | |
思科安全使用者端 | AnyConnect最佳網關選擇故障排除指南 | |
思科安全使用者端 | 檢查DNS查詢和域名解析的行為 | |
思科安全使用者端 | 修復AnyConnect重新連線導致的流量中斷 | |
思科安全使用者端 | 收集iOS應用上的AnyConnect DART日誌 | |
思科安全使用者端 | 對mus.cisco.com上的AnyConnect DNS查詢進行故障排除 | |
思科安全使用者端 | 在安全網路分析中排除AnyConnect網路可視性模組遙測接收問題 | |
思科安全使用者端 | AnyConnect VPN電話故障排除 — IP電話、ASA和CUCM | |
思科安全使用者端 | Cisco AnyConnect VPN與ASA和FTD的雙核整合選項 |
功能/技術 | 相關文章 | 標記 |
站點到站點VPN(基於策略) | 使用IPsec配置VPN的安全性 | |
站點到站點VPN(基於策略) | 配置ASA和路由器之間的站點到站點IKEv2隧道 | |
站點到站點VPN(基於策略) | Cisco IOS和strongSwan之間的IKEv1/IKEv2配置示例 | |
站點到站點VPN(基於策略) | 基於加密對映的IPsec VPN基礎 — 協商和配置 |
功能/技術 | 相關文章 | 標記 |
站點到站點VPN(基於路由) | IPsec虛擬通道介面 | |
站點到站點VPN(基於路由) | 在Cisco IOS XE路由器上配置多SA虛擬隧道介面 | |
站點到站點VPN(基於路由) | 配置IKEv2 VRF感知SVTI |
功能/技術 | 相關文章 | 標記 |
DMVPN | 動態多點VPN(DMVPN)產品檔案 | |
DMVPN | Cisco Dynamic Multipoint VPN:簡單而安全的分支機構到分支機構通訊產品手冊 | |
DMVPN | DMVPN — 概念與組態 | |
DMVPN | IP編址:NHRP配置指南 | |
DMVPN | DMVPN網路中NHRP的快捷方式交換增強功能 | |
DMVPN | 使用多子網輻條配置第3階段分層DMVPN | |
DMVPN | NAT裝置後輻條之間的DMVPN動態隧道 | |
DMVPN | 作為CA伺服器的DMVPN網路配置示例 | |
DMVPN | DMVPN第1階段調試故障排除指南 | |
DMVPN | 實施DMVPN第3階段多子網設計 | |
DMVPN | 排除DMVPN第3階段NHRP重定向問題 | |
DMVPN | 解除DMVPN的神秘性 |
功能/技術 | 相關文章 | 標記 |
PKI | PKI資料格式 | |
PKI | 簡單證書註冊協定概述 | |
PKI | IOS PKI部署指南:初始設計和部署 | |
PKI | 適用於具有多個證書的配置檔案的IOS IKEv1和IKEv2資料包交換過程 | |
PKI | 針對大規模部署對404個從Cisco IOS CA接收的錯誤進行故障排除 |
功能/技術 | 相關文章 | 標記 |
FlexVPN遠端存取 | Cisco FlexVPN產品檔案 | |
FlexVPN遠端存取 | Cisco IOS FlexVPN產品手冊 | |
FlexVPN遠端存取 | 使用IKEv2和證書的AnyConnect to IOS Headend Over IPsec配置示例 | |
FlexVPN遠端存取 | 配置採用EAP和DUO身份驗證的AnyConnect Flexvpn | |
FlexVPN遠端存取 | 為Windows內建客戶端配置FlexVPN IKEv2 | |
FlexVPN遠端存取 | 配置FlexVPN:使用本地使用者資料庫的AnyConnect IKEv2遠端訪問 | |
FlexVPN遠端存取 | 使用FlexVPN配置ISE狀態 | |
FlexVPN遠端存取 | 使用AnyConnect和ISE伺服器配置SD-WAN遠端訪問(SDRA) | |
FlexVPN遠端存取 | FlexVPN和Anyconnect IKEv2客戶端配置示例 | |
FlexVPN遠端存取 | FlexVPN部署:使用EAP-MD5的AnyConnect IKEv2遠端訪問 | |
FlexVPN遠端存取 | FlexVPN VRF感知遠端訪問配置示例 | |
FlexVPN遠端存取 | 採用下一代加密的FlexVPN配置示例 | |
FlexVPN遠端存取 | 從Android strongSwan到Cisco IOS的IKEv2,帶EAP和RSA身份驗證 | |
FlexVPN遠端存取 | 採用Windows 7的IKEv2 IKEv2 Agile VPN使用者端和FlexVPN上的憑證驗證 | |
FlexVPN遠端存取 | FlexVPN遠端訪問、物聯網和站點到站點高級加密設計 |
功能/技術 | 相關文章 | 標記 |
FlexVPN | Cisco FlexVPN產品檔案 | |
FlexVPN | Cisco IOS FlexVPN產品手冊 | |
FlexVPN | 配置VPN遠端辦公室/輻條的零接觸部署(ZTD) | |
FlexVPN | 配置FlexVPN分支到分支 | |
FlexVPN | DMVPN到FlexVPN軟遷移配置示例 | |
FlexVPN | 使用本地AAA屬性清單的FlexVPN動態配置 | |
FlexVPN | FlexVPN HA雙集線器配置示例 | |
FlexVPN | FlexVPN站點到站點配置示例 | |
FlexVPN | 採用雙雲方法的冗餘中心設計中的FlexVPN分支配置示例 | |
FlexVPN | 採用FlexVPN客戶端塊配置的冗餘中心設計中的FlexVPN分支配置示例 | |
FlexVPN | FlexVPN:集中星型部署中的IPv6配置示例 | |
FlexVPN | 在不同的中心從DMVPN硬遷移到FlexVPN | |
FlexVPN | L2TPv3 over FlexVPN配置指南 | |
FlexVPN | 從舊版EzVPN-NEM+遷移至同一伺服器上的FlexVPN |
功能/技術 | 相關文章 | 標記 |
SSL VPN遠端存取 | Cisco IOS SSL VPN產品檔案 | |
SSL VPN遠端存取 | AnyConnect VPN電話連線到Cisco IOS路由器配置示例 | |
SSL VPN遠端存取 | 為ISR4k配置AnyConnect SSL VPN(使用本地身份驗證) | |
SSL VPN遠端存取 | 使用AnyConnect通過CLI為路由器頭端配置基本SSL VPN |
功能/技術 | 相關文章 | 標記 |
GETVPN | 群組加密傳輸VPN產品檔案 | |
GETVPN | GETVPN KEK金鑰行為更改 | |
GETVPN | 群組加密傳輸VPN(GETVPN)設計和實施指南 | |
GETVPN | 安全和VPN配置指南,Cisco IOS XE 17.x | |
GETVPN | GETVPN故障排除指南 |
功能/技術 | 相關文章 | 標記 |
IKE/IPsec | 具有TrustSec SGT內聯標籤和SGT感知區域型防火牆的IKEv2配置示例 | |
IKE/IPsec | 用於金鑰環和配置檔案的IOS IKEv1/IKEv2選擇規則 — 故障排除指南 | |
IKE/IPsec | IOS IPSec和IKE調試 — IKEv1主模式故障排除 | |
IKE/IPsec | 使用PSK的站點到站點VPN的IOS IKEv2調試故障排除 | |
IKE/IPsec | 排除IPsec反重播檢查故障 | |
IKE/IPsec | 瞭解 IPsec IKEv1 通訊協定 | |
IKE/IPsec | 驗證IPsec %RECVD_PKT_INV_SPI錯誤和無效SPI恢復功能資訊 | |
IKE/IPsec | 站點到站點VPN故障排除提示 |
功能/技術 | 相關文章 | 標記 |
其他 | Cisco IOS和IOS-XE下一代加密支援 | |
其他 | 排除ISR路由器平台上的%CERM-4-TX_BW_LIMIT錯誤 | |
其他 | 使用EEM和IP SLA對VPN隧道中的IGP擺動、資料包丟失或隧道反彈進行故障排除 | |
其他 | 瞭解GRE通道Keepalive |
工具 | 工具連結 | 標記 |
思科封包擷取 | 封包擷取組態產生器和分析器 | |
效能評估器 | 思科安全防火牆效能評估器(RA-VPN) | |
Cisco RADKit | 思科遠端自動化開發套件(RADKit) |
說明 | 相關文章 | 標記 |
思科出版社 | CCNP安全虛擬專用網路SVPN 300-730官方認證指南 |
|
思科出版社 | IKEv2 IPsec虛擬專用網路:瞭解和部署IKEv2、IPsec VPN和FlexVPN |
|
思科出版社 | 整合安全技術和解決方案 — 第I卷 |
|
思科出版社 | 整合安全技術和解決方案 — 第II卷 | |
思科出版社 | CCNP和CCIE安全核心SCOR 350-701官方認證指南,第2版 |
按照以下步驟操作,為本參考指南提供反饋或文章建議。
步驟 1.轉至本文檔的右上部分,然後按一下「反饋」按鈕:
步驟 2.出現新視窗後,請向我們提供您的反饋/文章建議、名稱和電子郵件地址,然後按一下「提交」。
注意:僅思科連結應用作已批准文章,以針對本思科VPN技術參考指南提供建議。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
19-Jan-2024 |
初始版本 |