checkpoint防火墙与asa ipsec vpn步骤(亲手搭建绝非抄袭).docxVIP

checkpoint防火墙与asa ipsec vpn步骤(亲手搭建绝非抄袭).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Checkpoint与ASA做 IPsec vpn 实验步骤 实验拓扑: 实验步骤: Checkpoint端配置步骤 在防火墙属性页面里勾选IPsec VPN,并设置本端名称及外网口IP址,点击确认。(红框部分为必要设置) 再次打开防火墙属性,在Topology页面,定义本端VPN加密域,确保拓扑与实际一致,Localnet-1.0为本端内网网段 添加VPN对端设备,定义对端名称及对端设备建立VPN使用的出口IP地址 确保Topology与实际一致,定义对端拓扑和加密Domain,peer-2.0为对方需走VPN隧道的内网网段 3、 建立Ipsec VPN隧道,点击Communities—New—Meshed 设定隧道名称 添加本地和对端VPN网关设备 定义VPN建立过程中两个阶段的加密和验证方式,必须与路由器端一致,第一个阶段对应对端设备的IKE第一阶段配置crypto isakmp policy 10,第二个阶段对应对端设备转换集配置。 设置预共享密钥 设置VPN的高级属性,注: group组两端必须一致 定义VPN策略,双向允许,否则只能进行单向通信。 二、对端ASA防火墙IPSEC配置 interface GigabitEthernet0/0 nameif outside security-level 0 ip address ! interface GigabitEthernet0/1 nameif inside security-level 100 ip address access-list CPVPN extended permit ip route outside 1 crypto ipsec transform-set deppon esp-3des esp-md5-hmac crypto map outside_map 10 match address CPVPN crypto map outside_map 10 set peer crypto map outside_map 10 set transform-set deppon crypto map outside_map interface outside crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash md5 group 2 lifetime 86400 tunnel-group 0 type ipsec-l2l tunnel-group 0 ipsec-attributes pre-shared-key hfq@123456 至此配置完成! 三、验证是否建立成功 1、ASA端VPN状态 ciscoasa# SH cry isa sa IKEv1 SAs: Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: Type : L2L Role : initiator Rekey : no State : MM_ACTIVE There are no IKEv2 SAs ciscoasa# show cry ips sa interface: outside Crypto map tag: outside_map, seq num: 10, local addr: access-list CPVPN extended permit ip local ident (addr/mask/prot/port): (//0/0) remote ident (addr/mask/prot/port): (//0/0) current_peer: #pkts encaps: 19, #pkts encrypt: 19, #pkts digest: 19 #pkts decaps: 19, #pkts decrypt: 19, #pkts verify: 19 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 19, #pkts comp failed: 0, #pkts decomp fa

文档评论(0)

aena45 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档