网站建设资讯

NEWS

网站建设资讯

思科ASA防火墙与山石防火墙进行IPSec对接

使用环境:
客户分支通过ASA防火墙通过PPOE拨号接入internet,总部Hillstone防火墙有独立的公网IP地址。两端对接实现网内相互访问

创新互联致力于成都网站制作、做网站、外贸营销网站建设,成都网站设计,集团网站建设等服务标准化,推过标准化降低中小企业的建站的成本,并持续提升建站的定制化服务水平进行质量交付,让企业网站从市场竞争中脱颖而出。 选择创新互联,就选择了安全、稳定、美观的网站建设服务!

ASA防火墙端配置
当前ASA的版本信息如下:
思科ASA防火墙与山石防火墙进行IPSec对接

主要配置如下:
object network LAN_NAT
subnet 10.11.2.0 255.255.255.0

object network DC_01
subnet 172.16.0.0 255.240.0.0

nat (inside,outside) source static LAN_NAT LAN_NAT destination static DC_01 DC_01

access-list l2l_list extended permit ip 10.11.2.0 255.255.255.0 172.16.0.0 255.240.0.0

crypto ipsec ikev1 transform-set DCtest esp-3des esp-sha-hmac

crypto map testDC 1 match address l2l_list
crypto map testDC 1 set pfs
crypto map testDC 1 set peer xxx.xxx.xxx.xxx
crypto map testDC 1 set ikev1 phase1-mode aggressive
crypto map testDC 1 set ikev1 transform-set DCtest
crypto map testDC interface outside

crypto isakmp identity hostname
crypto ikev1 enable outside

crypto ikev1 policy 1
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400

tunnel-group hillstone type ipsec-l2l
tunnel-group hillstone ipsec-attributes
ikev1 pre-shared-key xxxxxx

Hillstone防火墙的配置
思科ASA防火墙与山石防火墙进行IPSec对接

说明:
在认证模式里,这里要选择“野蛮模式”。
本地ID:在这里要选择FQDN。

思科ASA防火墙与山石防火墙进行IPSec对接
说明:
在这里,代理ID列表就填本地IP网段和对端IP网端,也就是两端最终要通讯的网段。

Hillstone中的其它选项,可以根据情况来选择。

两端配置完成之后:
Hillstone端显示:
思科ASA防火墙与山石防火墙进行IPSec对接

思科ASA防火墙与山石防火墙进行IPSec对接


当前题目:思科ASA防火墙与山石防火墙进行IPSec对接
文章路径:http://njwzjz.com/article/gcgogc.html