深信服防火墙和思科防火墙5500X系列 对接的配置案列
  

一不小心配出经典 1230

{{ttag.title}}
哪位老师儿,做过某公司防火墙和思科防火墙对接呀??给介绍点资料看看呀

一不小心配出经典 发表于 2018-11-23 12:40
  
ASA版本 8.3及以前
某公司设备和ciscoASA防火墙均为网关模式部署,固定IP,标准IPSEC主模式对接,cisco命令中斜体表示一个变量,可以自行进行替换。


cisco ASA防火墙VPN部分配置命令及解释如下:
conf t //进入特权模式进行配置
crypto isakmp policy 10 authentication pre-share //创建一个ipsec第一阶段策略,预共享密钥方式认证
crypto isakmp policy 10 encryption aes //创建ipsec第一阶段加密算法
crypto isakmp policy 10 hash sha //创建第一阶段的认证算法
crypto isakmp policy 10 group 2 //创建第一阶段的安全组
crypto isakmp policy 10 lifetime 28800 //创建第一阶段的生存期
crypto ipsec transform-set sangforvpn esp-aes esp-sha-hmac //创建变换集(第二阶段),设置传输协议、加密方式和认证方式
access-list 110 extended permit ip 192.168.10.0255.255.255.0 10.1.0.0 255.255.0.0 //创建扩展ACL(出入站)指定访问的源和目的
tunnel-group 219.5.71.10 type ipsec-l2l //创建本端公网IP地址的ipsec类型为l2l类型(ASA7.2等部分版本此条命令需配置为对端IP地址类型为L2L)
tunnel-group 219.5.71.10 ipsec-attributes //创建本端公网IP地址的ipsec属性为预共享并设置密钥为123456(ASA7.2等部分版本此条命令需配置为对端IP地址验证类型为预共享密钥)
pre-shared-key 123456 //设置预共享方式的密钥为123456
exit
crypto map sangfor_map 10 match address 110 //创建映射图,匹配之前设置的ACL
crypto map sangfor_map 10 set peer 58.5.4.5 //创建映射图,并指定VPN对端公网IP
crypto map sangfor_map 10 set transform-set sangforvpn //创建映射图,绑定之前创建的变换集
crypto map sangfor_map interface outside //创建映射图,绑定VPN的出接口为outside口
crypto isakmp enable outside //在出接口上启用ipsec功能
crypto isakmp identity address //指定ipsec使用IP地址作为身份认证类型,否则cisco会默认使用身份ID,而我方设备主模式下不支持身份ID,会导致无法正常建立IPSEC连接
nat (inside) 0 access-list 110 //创建NAT规则,对于符合ACL规则的IPSEC数据不做NAT,需要注意,如果客户还有其他的代理上网NAT已经使用了第0号规则(比如nat (inside) 0 0 0),那么需要保证创建这条规则之后再创建一条代理上网NAT规则(比如nat (inside) 1 0 0),如果客户处原来代理上网规则使用的就是0号之后的规则,则可以不用再另外创建新的代理上网规则
sysopt connection permit-ipsec //同步ipsec连接
exit
一不小心配出经典 发表于 2018-11-23 12:40
  
8.4版本及以后
思科设备配置
(ASA8.4版本及以后版本配置命令和之前版本不一样,但过程一样)
cisco ASA防火墙VPN部分配置命令及解释如下:
Conf t //进入特权模式配置
crypto ikev1 enable outside    //在出接口上启用ipsec功能
第一阶段
crypto iKev1 policy 100 //创建isakmp策略(第一阶段策略使用IKE版本1)
hash md5 //配置hash算法
encry 3des //配置加密算法
group 2 //配置DH群
auth pre-share //配置认证方式(预共享密钥)
lifetime 86400    // 配置第一阶段生存时间
exit //退出isakmp策略配置
tunnel-group 220.10.10.10 type ipsec-l2l  //创建本端公网IP地址的ipsec类型为l2l类型
tunnel-group 220.10.10.10 ipsec-attributes //创建本端公网IP地址的ipsec属性为预共享并设置密钥
ikev1 pre-shared-key 123456   //设置预共享方式的密钥为123456
配置感兴趣流
object network source_vpn1
subnet 10.10.20.0 255.255.255.0       //   配置源地址
object network dest_vpn1         
subnet 192.168.2.0 255.255.255.0      // 配置目的地址
nat (inside,outside) source static source_vpn1 source_vpn1 destination static dest_vpn1 dest_vpn1 no-proxy-arp  // 配置nat豁免,让感兴趣流不进行nat转换
access-list 130 extended permit ip object source_vpn1 object dest_vpn1      
  // 创建访问控制列表允许内网地址互访
第二阶段
crypto ipsec transform-set sangforvpn esp-3des esp-md5-hmac //创建变换集及策略
crypto map sangfor_map 10 match address 130 //创建映射图,匹配之前设置的ACL
crypto map sangfor_map 10 set peer 220.10.10.10 //创建映射图,并指定VPN对端公网IP
crypto map sangfor_map 10 set transform-set sangforvpn //创建映射图,绑定之前创建的变换集
crypto map sangfor_map interface outside //创建映射图,绑定VPN的出接口为outside口
exit //退出配置映射图
crypto isakmp identity address //指定ipsec使用IP地址作为身份认证类型,否则cisco会默认使用身份ID,而我方设备主模式下不支持身份ID,会导致无法正常建立IPSEC连接
sysopt connection permit-vpn //同步vpn连接
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
新版本体验
GIF动图学习
产品连连看
功能体验
标准化排查
自助服务平台操作指引
2023技术争霸赛专题
运维工具
通用技术
秒懂零信任
技术晨报
信服课堂视频
用户认证
深信服技术支持平台
安装部署配置
SDP百科
设备维护
社区帮助指南
答题自测
每日一记
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人