Cấu hình VPN Route-Based giữa CheckPoint và Cisco
VPN ROUTED-BASED GIỮA CISCO VÀ CHECKPOINT
Phía Checkpoint:
Cần add GW lên MGMT xong xuôi (các bước này cơ bản), mở rule để 2 IP WAN THÔNG NHAU ĐÃ
Tạo tunnel VPN: (10.1.2.1 và 10.1.2.2 là IP WAN 2 đầu)
Tạo route sang dải LAN bên kia qua tunnel:
Tạo interopetable device:
Tạo VPN community:
Điền thông số VPN đã quy hoạch:
Mở Rule cho phép 2 LAN thông VPN:
PHÍA CISCO ROUTER
Pha 1:
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 2
crypto isakmp key 123456 address 10.1.2.1
!
!
Pha 2:
crypto ipsec transform-set TS esp-aes esp-sha-hmac
mode tunnel
!
crypto ipsec profile HAINM
set transform-set TS
!
Tạo interface Tunnel và áp policy VPN
interface Tunnel0
ip address 172.16.1.100 255.255.255.0
tunnel source 10.1.2.2
tunnel mode ipsec ipv4 (cần lệnh này thì mới chạy được)
tunnel destination 10.1.2.1
tunnel protection ipsec profile HAINM
!
ip route 192.168.11.0 255.255.255.0 Tunnel0
Test lại:
show crypto session thấy UP-ACTIVE (Thử ping 2 PC sang nhau trước rồi show)
Thử ping 2 bên VPC, check log trên checkpoint nếu bị tắc thì nhấn vào log xem lỗi gì, thường là chưa khớp thông số VPN
Bài viết cùng danh mục
Danh mục bài viết
- Juniper
- Tài Nguyên LAB
- Wireshark
- FeedBack
- Multicast lab
- Security Infa
- Checkpoint
- Lab OSPF
- Router Logging
- LAB CCNA CCNP CÓ GIẢI
- DMVPN
- Mikrotik
- MPLS
- PFSENSE
- DUMP CCNA
- Điều khoản
- F5 LTM
- MONITOR NETWORK
- TOOL HỌC CCNA
- TƯ VẤN KHÓA HỌC
- PYTHON SCRIPT HỮU ÍCH
- IPv6
- Quality of Service
- QoS
- VXLAN
- SDWAN
- ISE
- Fortigate
- BGP
- MINH HỌA KHÁI NIỆM TRONG CCNA
- Bài tập CCNA CCNP (support Học viên)
- Phỏng vấn IT chứng khoán
- Layer2 CCNA
- Bài tập thiết kế mạng CCNA
- Linux
- EEM SCRIPT
- ASA LAB
- DHCP
- NEXUS
- Giao thức IS IS
- ANSIBLE
- PALO ALTO
- ARUBA SWITCH
- CÂU HỎI TỪ ĐỀ THI THẬT
- CEH cho network admin
- CCNA HIỆU ỨNG ĐỘNG