首页 > 其他分享 >Cisco ISR路由器与Hillstone 防火墙对接IPsec

Cisco ISR路由器与Hillstone 防火墙对接IPsec

时间:2023-03-05 19:31:39浏览次数:39  
标签:ip 10 Cisco 0.0 xxx ISR 255.255 list Hillstone

用户需求:

公司总部有一台Hillstone防火墙,分公司有一台Cisco ISR路由器,现在用户想在分公司访问总部的内网资源,于有就有了这一次的IPsec对接。

配置过程:

一、Cisco ISR路由器

crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key cisco address xxx.xxx.xxx.xxx //这里是对端地址
!
crypto ipsec transform-set xxx-yyy esp-3des esp-md5-hmac
mode tunnel
!
crypto map xxx-yyy 10 ipsec-isakmp
set peer xxx.xxx.xxx.xxx //这里是对端地址
set transform-set xxx-yyy
match address 120
!
interface GigabitEthernet0/0/0
ip address xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy //这是本地公网地址
ip nat outside
negotiation auto
crypto map xxx-yyy
!
ip nat inside source list 121 interface GigabitEthernet0/0/0 overload
ip route 0.0.0.0 0.0.0.0 xxx.xxx.xxx.yyy
ip route 10.100.0.0 255.255.0.0 172.16.1.2
!
access-list 120 permit ip 10.xxx.0.0 0.0.255.255 10.yyy.0.0 0.255.255.255
access-list 120 permit ip 172.xxx.1.0 0.0.0.3 10.yyy.0.0 0.255.255.255
access-list 120 permit ip 10.xxx.0.0 0.0.255.255 192.168.x0 0.0.0.255
access-list 120 permit ip 10.xxx.0.0 0.0.255.255 192.168.y.0 0.0.0.255

access-list 121 deny ip 10.xxx.0.0 0.0.255.255 192.168.x.0 0.0.0.255
access-list 121 deny ip 10.xxx.0.0 0.0.255.255 192.168.y.0 0.0.0.255
access-list 121 deny ip 10.xxx.0.0 0.0.255.255 10.yyy.0.0 0.255.255.255
access-list 121 permit ip 10.xxx.0.0 0.0.255.255 any

说明:以上的xxx,yyy是对用户IP做了处理,不影响阅读。

二、Hillstone防火墙

1、对端配置

Cisco ISR路由器与Hillstone 防火墙对接IPsec_IPsec

Cisco ISR路由器与Hillstone 防火墙对接IPsec_hillstone防火墙_02

在这里我配置了名称、接口、对端地址、提议1、预共享密钥及高级配置中的NAT穿越。其它根据情况进行配置​。

2、具体配置

Cisco ISR路由器与Hillstone 防火墙对接IPsec_hillstone防火墙_03

对端名称就是之前第一张图中配置的,隧道下面的名称根据实际情况配置,P2提议需要配置,根据情况进行选择。

另外代理ID这里需要手动添加,本地IP要访问远端IP哪些地址段就在这里手动添加完成即可。

Cisco ISR路由器与Hillstone 防火墙对接IPsec_IPsec_04

另外高级配置中开启了“检查ID”和“自动连接”

3、创建tunnel接口,并绑定之前的IPsec配置

Cisco ISR路由器与Hillstone 防火墙对接IPsec_Cisco 路由器_05

接口名称可以顺延当前系统的,安全域根据情况进行选择。

Cisco ISR路由器与Hillstone 防火墙对接IPsec_Cisco 路由器_06

下面的隧道绑定配置中,绑定前面配置好的名称,然后点击确定。

4、创建安全策略

Cisco ISR路由器与Hillstone 防火墙对接IPsec_IPsec_07

创建两条策略以放行内网到分公司方向,及分公司到总部方向的流量。

配置完成之后可在两端查看,连接是否建立成功。

Hillstone端查看如下:

Cisco ISR路由器与Hillstone 防火墙对接IPsec_hillstone防火墙_08

Cisco ISR路由器与Hillstone 防火墙对接IPsec_hillstone防火墙_09

在这里可以看到连接已经建立成功。

标签:ip,10,Cisco,0.0,xxx,ISR,255.255,list,Hillstone
From: https://blog.51cto.com/05wylz/6101599

相关文章

  • Cisco _OSPF_GRE隧道
    Cisco路由器的动态路由加上GRE隧道,R1和R4路由器通过Gre实现内部网络的通信,不通过R2和R3路由器进行通信。一、基础配置1、配置各路由器的lo0口IP地址R1lo01.1.1.......
  • CISCO router基本配置
    基本配置包括:1.配置主机名称2.配置特权密码/登陆密码/用户数据库3.配置用户数据库4.配置TELNET及CON口5.配置禁止DNS解析6.配置接口。能够远程登陆7.配置文件的保存。 Pre......
  • 关于Disruptor的实战应用
    首先,需要引入Disruptor的依赖库,可以在Maven中添加如下依赖:<dependency><groupId>com.lmax</groupId><artifactId>disruptor</artifactId><version>3.......
  • disruptor
    disruptor和kafka区别disruptor,内存队列,使用场景一般在系统内部,提高在高并发的情况下系统的性能,一般作用于线程间的消息传递kafka,分布式消息队列,使用场景一般在系统和系统......
  • SpringBoot + Disruptor实现高并发内存消息队列
    1.简介  Disruptor是英国外汇交易公司LMAX开发的一个高性能队列,研发的初衷是解决内存队列的延迟问题(在性能测试中发现竟然与I/O操作处于同样的数量级)。基于Disruptor开......
  • Disruptor入门
    Disruptor介绍主页:http://lmax-exchange.github.io/disruptor/源码:https://github.com/LMAX-Exchange/disruptorGettingStarted:https://github.com/LMAX-Exchange/di......
  • vue3 | isRef、unref、toRef、toRefs
    isRef检查某个值是否是ref。是返回true,否则返回false。constnum=ref(10);constnum1=20;constnum2=reactive({data:30});console.log(isRef(num));//tru......
  • 高性能内存队列Disruptor
    1背景Disruptor是英国外汇交易公司LMAX开发的一个高性能队列,研发的初衷是解决内存队列的延迟问题(在性能测试中发现竟然与I/O操作处于同样的数量级)。基于Disruptor开发的系......
  • 使用Disruptor完成多线程下并发、等待、先后等操作
    Java完成多线程间的等待功能:场景1:一个线程等待其他多个线程都完成后,再进行下一步操作(如裁判员计分功能,需要等待所有运动员都跑完后,才去统计分数。裁判员和每个运动员都是一......
  • 中断ISR技术架构
    架构一ISR采用立即响应思路,技术架构如下图: 优点:简单。缺点:处理性能不高,中断优先级规划性不高(仅仅区分CPU的32个优先级别,针对不同类型中断优先级不支持)。选型:对于......