- VPN Tunnel между Cisco 878 и Juniper SRX, armanman, 20:42 , 07-Фев-11 (1)
- VPN Tunnel между Cisco 878 и Juniper SRX, rijiy, 21:28 , 07-Фев-11 (2)
- VPN Tunnel между Cisco 878 и Juniper SRX, armanman, 21:38 , 07-Фев-11 (3)
- вот Джуниковский, rijiy, 21:48 , 07-Фев-11 (4)
interfaces { ge-0/0/0 { description "-- LAN"; unit 0 { description "-- LAN"; family inet { address 192.168.54.1/26; } } } fe-0/0/2 { description "-- TopNet-Tun"; unit 0 { description "-- TopNet-Tun"; family inet { filter { input Block-E; } address aa.bb.cc.dd/30; } } } } st0 { unit 0 { description "-- To LSR Peterstar"; family inet { mtu 1500; address 172.16.0.206/30; } } } } security { ike { proposal IKE_AES { authentication-method pre-shared-keys; dh-group group2; authentication-algorithm sha1; encryption-algorithm aes-128-cbc; lifetime-seconds 86400; } policy ph1-policy { mode main; proposals IKE_AES; pre-shared-key ascii-text "qwertyui"; ## SECRET-DATA } gateway asdfgh { ike-policy ph1-policy; address ee.ff.gg.hh; external-interface fe-0/0/2.0; } } } ipsec { proposal IPSEC_AES { protocol esp; authentication-algorithm hmac-sha1-96; encryption-algorithm aes-128-cbc; lifetime-seconds 86400; } policy Inet-policy { perfect-forward-secrecy { keys group2; } proposals IPSEC_AES; } vpn asdfgh { bind-interface st0.0; ike { gateway asdfgh ; ipsec-policy Inet-policy; } establish-tunnels immediately; } } zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/0.0; st0.0; st0.1; } } security-zone untrust { host-inbound-traffic { system-services { ping; ssh; traceroute; ike; } } interfaces { ge-0/0/1.0; fe-0/0/2.0; } } } policies { from-zone trust to-zone trust { policy trust-to-trust { match { source-address any; destination-address any; application any; } then { permit; count; } } } } }
- Вот цисковсикй - не помню точно какая политика для ISAKMP, rijiy, 21:53 , 07-Фев-11 (5)
Current configuration : 59340 bytes !crypto isakmp policy 10 encr 3des hash md5 authentication pre-share group 2 ! crypto isakmp policy 100 encr aes 256 authentication pre-share group 5 ! crypto isakmp policy 110 encr aes authentication pre-share ! crypto isakmp policy 210 encr aes authentication pre-share group 2 ! crypto isakmp policy 1000 authentication pre-share crypto isakmp key qwertyui address aa.ss.dd.ff ! crypto ipsec transform-set 2juniper esp-aes esp-sha-hmac ! crypto ipsec profile 2juniper set transform-set 2juniper set pfs group2 ! interface Tunnel72 bandwidth 10000 ip address 172.16.0.205 255.255.255.252 ip flow ingress ip flow egress ip tcp adjust-mss 1280 no ip mroute-cache ip ospf authentication ip ospf authentication-key 7 qwerty ip ospf cost 400 ip ospf mtu-ignore delay 400 tunnel source GigabitEthernet0/0.2 tunnel destination zz.xx.cc.vv tunnel mode ipsec ipv4 tunnel path-mtu-discovery tunnel protection ipsec profile 2juniper ! interface GigabitEthernet0/0.2 description -- WAN encapsulation dot1Q 40 ip address hh.jj.kk.ll 255.255.255.248 ip access-group Block-E in no ip redirects no ip unreachables no ip proxy-arp ip flow ingress ip flow egress ip virtual-reassembly no ip mroute-cache no cdp enable ! interface GigabitEthernet0/1 description -- LAN ip address 10.10.0.60 255.255.240.0 ip virtual-reassembly ip route-cache flow ip tcp adjust-mss 1280 ip ospf authentication ip ospf authentication-key 7 zxcvbbn duplex auto speed auto !
- Вот цисковсикй - не помню точно какая политика для ISAKMP, armanman, 11:55 , 08-Фев-11 (6)
- Вот цисковсикй - не помню точно какая политика для ISAKMP, rijiy, 11:57 , 08-Фев-11 (7)
> Черт не поднимается:( это рабочий конфиг значит надо тебе смотреть зоны безопасности на джунипере ну и может блокирующий ACL на циске если есть. дебаги на крайняк посмотри ;-)
- Вот цисковсикй - не помню точно какая политика для ISAKMP, armanman, 12:17 , 08-Фев-11 (8)
- Вот цисковсикй - не помню точно какая политика для ISAKMP, rijiy, 12:23 , 08-Фев-11 (9)
sh cry isa sa det на циске sh sec ike seс и sh sec ipsec sec на джуниперенадо понимать там ничего нету? раз isakmp не устанавливается? я еще слышал что джуниковкий софт, с которым они идут глючный у меня стоит Cisco IOS Software, 2800 Software (C2800NM-ADVSECURITYK9-M), Version 12.4(15)T10, RELEASE SOFTWARE (fc3) Model: srx210h JUNOS Software Release [10.2R3.10] на джунипере на зоне разрешены входящие подключения?
- Вот цисковсикй - не помню точно какая политика для ISAKMP, armanman, 12:24 , 08-Фев-11 (10)
- Вот цисковсикй - не помню точно какая политика для ISAKMP, armanman, 12:28 , 08-Фев-11 (11)
- Вот цисковсикй - не помню точно какая политика для ISAKMP, armanman, 12:29 , 08-Фев-11 (12)
- Вот цисковсикй - не помню точно какая политика для ISAKMP, rijiy, 13:02 , 08-Фев-11 (13)
ну, брат, не знаю - вообще ничего не работает. Выложи целиком конфиги гляну бегло
- Вот цисковсикй - не помню точно какая политика для ISAKMP, armanman, 14:03 , 08-Фев-11 (14)
- Вот цисковсикй - не помню точно какая политика для ISAKMP, armanman, 14:12 , 08-Фев-11 (15)
- а ключи точно одинаковые?, rijiy, 14:17 , 08-Фев-11 (16)
может еще всеже с софтом что нетак?
- а ключи точно одинаковые?, armanman, 15:08 , 08-Фев-11 (17)
- а ключи точно одинаковые?, armanman, 15:22 , 08-Фев-11 (18)
- а ключи точно одинаковые?, armanman, 16:21 , 08-Фев-11 (19)
- а ключи точно одинаковые?, armanman, 11:09 , 10-Фев-11 (20)
- Между Cisco 2951 и SRX100h работает, Сталкер, 17:07 , 06-Июл-11 (21)
|