시스코 ASA 방화벽 및 IPSec 방화벽 도킹 바위

환경 :
고객 브랜치 인터넷, 방화벽 Hillstone 본부는 ASA 방화벽 PPOE을 통한 전화 접속 액세스를 통해 별도의 공용 IP 주소를 가지고 있습니다. 도킹의 양쪽 끝은 상호 액세스 네트워크를 달성하기 위해

ASA 방화벽 측 구성
은 다음과 같이 현재 ASA 버전 정보는 :
시스코 ASA 방화벽 및 IPSec 방화벽 도킹 바위

다음과 같은 주요 구성은 다음과 같습니다
객체 네트워크 LAN_NAT
서브넷 10.11.2.0 255.255.255.0

객체 네트워크 DC_01
서브넷 172.16.0.0 255.240.0.0

NAT (내부, 외부) 소스 정적 LAN_NAT LAN_NAT 대상 정적 DC_01 DC_01

10.11.2.0 255.255.255.0 172.16.0.0 255.240.0.0의 IP 연장 허가 l2l_list 액세스 목록

암호화 IPSec을 ikev1 변환 - 설정 DCtest ESP-3DES ESP-SHA-HMAC

암호화 TESTDC 1 개 매치 주소 l2l_list 매핑
TESTDC 1 세트 PFS 매핑 암호화
TESTDC 1 세트 피어 xxx.xxx.xxx.xxx 매핑 암호화
TESTDC 1 개 세트 ikev1의 1 위상 모드 공격적인 매핑 암호화
암호 맵 TESTDC 1 세트하면 DCtest 설정된 변환 ikev1
TESTDC 인터페이스 매핑 크립토 외부

암호화 ISAKMP 신원 호스트 이름의
외부를 가능하게 ikev1 암호화

암호화 ikev1 정책 1 개
인증 사전 공유
암호의 3DES
해시 샤
그룹 2
수명 86400

터널 그룹 hillstone 유형은 IPSEC - l2l
터널 그룹 hillstone IPSEC - 속성
사전 공유 키 ikev1 XXXXXX

Hillstone 방화벽 구성
시스코 ASA 방화벽 및 IPSec 방화벽 도킹 바위

설명 :
당신이 선택하려는 인증 모드에서 "공격적인 모드를."
지역 ID : 여기에 FQDN을 선택합니다.

시스코 ASA 방화벽 및 IPSec 방화벽 도킹 바위
주 :
여기에서, 프록시 ID리스트가 최종 네트워크 세그먼트의 양단부가 연통하는 일단 로컬 IP 네트워크 및 IP 네트워크 단부를 입력.

Hillstone 다른 옵션은 상황에 따라 선택할 수 있습니다.

: 구성의 양단 후
Hillstone 측 디스플레이 :
시스코 ASA 방화벽 및 IPSec 방화벽 도킹 바위

시스코 ASA 방화벽 및 IPSec 방화벽 도킹 바위

추천

출처blog.51cto.com/05wylz/2449482