Jeka_M
-
Posts
3 -
Joined
-
Last visited
-
Days Won
1
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by Jeka_M
-
-
P.S. Если вдруг инструкция для циски по ссылке станет недоступна, вот копипаста конфига:
Скрытый текстIKEv2 Between Cisco IOS and strongSwan
Cisco IOS Configuration
crypto ikev2 proposal ikev2proposal encryption aes-cbc-128 integrity sha1 group 5 crypto ikev2 policy ikev2policy match fvrf any proposal ikev2proposal crypto ikev2 keyring keys peer strongswan address 172.16.10.2 pre-shared-key local cisco pre-shared-key remote cisco crypto ikev2 profile ikev2profile match identity remote address 172.16.10.2 255.255.255.255 authentication remote pre-share authentication local pre-share keyring local keys crypto ipsec transform-set TS esp-aes esp-sha-hmac mode tunnel crypto map cmap 10 ipsec-isakmp set peer 172.16.10.2 set transform-set TS set ikev2-profile ikev2profile match address cryptoacl interface Ethernet0/1 ip address 192.168.1.1 255.255.255.0 interface Ethernet0/0 ip address 172.16.10.1 255.255.255.0 crypto map cmap ip access-list extended cryptoacl permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
- 1
-
В 01.02.2022 в 19:33, chomski сказал:
так чегось, инструкция хоть есть какая?
Я настраивал site-to-site IPSec IKEv2, циска - сервер, кинетик - клиент.
Циску по этой ИНСТРУКЦИИ (раздел IKEv2 Between Cisco IOS and strongSwan, Cisco IOS Configuration).
Кинетик по этой ИНСТРУКЦИИ (раздел Настройка Keenetic в роли клиента).
Только в конфиге циски вместо двух ключей (pre-shared-key local и pre-shared-key remote) использовал один pre-shared-key, который вписал в настройках кинетика (ключ PSK).
- 2
туннель между cisco и keenetic
in Обсуждение IPsec, OpenVPN и других туннелей
Posted
Забыл ещё добавить, что циске надо запретить натить трафик между двумя сетями через access-list, чтобы трафик заворачивался в VPN-туннель. Например:
Соответственно этот access-list привязать к WAN-интерфейсу, например: