Juniper与Cisco设备L2L ASA连接配置指南.pdfVIP

  • 0
  • 0
  • 约5.72千字
  • 约 14页
  • 2026-02-10 发布于北京
  • 举报

环境说明:

一边是Juniper的Netscreen设备,而一边是Cisco的

ASA,建立L2L,地址如图所示(测试时候记住把

NS的环回口的Ping功能打开。)

JuniperNS配置

1、NS第一阶段策略

GW‑设置ike网关branch地址172.16.1.2出站接口eth1预共享密钥nscisco安全级别

基本

[说明]:第一阶段使用默认策略

2、NS第二阶段策略

环境说明:

一边是Juniper的Netscreen设备,而一边是Cisco的ASA,

建立L2L,地址如图所示(测试时候记住把NS的环回

口的Ping功能打开。)

JuniperNS配置

1、NS第一阶段策略

GW-setikeewaybranchaddress172.16.1.2outgoing-interfaceeth1presharensciscosec-level

basic

[说明]:第一阶段使用默认策略

2、NS第二阶段策略

GW-setvpnbranchgatewaybranchsec-levelbasic

3、地址定义

GW-setaddresscenter1.1.1.0/241.1.1.0/24

GW-setaddresswork3.3.3.0/243.3.3.0/24

[说明]:定义感兴趣的流量,定义地址范围,值钱点额3.3.3.0/24是一个名字标识,后面的3.3.3.0/24

是网段的范围

4、策略定义

GW-setpolicytopfromcentertowork1.1.1.0/243.3.3.0/24anytunnelvpnbranch

GW-setpolicytopfromworktocenter3.3.3.0/241.1.1.0/24anytunnelvpnbranch

定义双向策略

5、路由定义

GW-setroute0.0.0.0/0interfaceeth1gateway192.168.1.5

必须有路由触发VPN,跟实际工程一样

GW‑设置vpn分支网关分支安全级别基本

3、地址定义

GW‑setaddresscenter1.1.1.0/241.1.1.0/24

GW‑setaddresswork3.3.3.0/243.3.3.0/24

[说明]:定义感兴趣的流量,定义地址范围,值钱点的3.3.3.0/24是一个名称标识,后面的

3.3.3.0/24是网段的范围

4、策略定义

GW‑setpolicytopfromcentertowork1.1.1.0/243.3.3.0/24anytunnelvpn

branchGW‑setpolicytopfromworktocenter3.3.3.0/241.1.1.0/24anytunnel

vbr

pnanch

定义双向策略

5、路由定义

GW‑setroute0.0.0.0/0interfaceeth1gateway192.168.1.5

必须有路由触发VPN,跟实际工程一样

CiscoASA

1、第一阶段策略

ASA(config)#cryptoisakmppolicy10

ASA(config-isakmp-policy)#authenticationpre-share

ASA(config-isakmp-policy)#encryptiondes

ASA(config-isakmp-policy)#ha

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档