• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

VPN giữa router cisco 1921 và juniper không thành công nhờ các bác commend giúp

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • VPN giữa router cisco 1921 và juniper không thành công nhờ các bác commend giúp

    Mình vừa cấu hình Juniper và Cisco router theo cấu hình dưới, nhưng session ko thấy up, cũng chẳng thấy hơi hám gì.
    Các bác có thể xem qua và cho mình ý kiến cho case này nhé.

    JUNIPER

    set address "home" "fvl-net" A.A.A.A 255.255.255.252

    set address "Untrust" "gds-net" B.B.B.B 255.255.255.0

    set ike p2-proposal "cisco" group2 esp aes128 md5 second 3600

    set ike gateway "GDS" address A.A.B.B Main outgoing-interface "ethernet3" preshare "123456abcdef" proposal "pre-g2-3des-sha"

    set vpn "FVL-GDS" gateway "GDS" replay tunnel idletime 0 proposal "cisco"


    set vpn "FVL-GDS" proxy-id local-ip A.A.A.A/30 remote-ip B.B.B.B/24 "ANY"



    set policy id 20 from "Untrust" to "home" "gds-net" "fvl-net" "ANY" tunnel vpn "FVL-GDS" id 1 pair-policy 21 log
    set policy id 21 from "home" to "Untrust" "fvl-net" "gds-net" "ANY" tunnel vpn "FVL-GDS" id 1 pair-policy 20 log


    ----------------
    ----------------

    CISCO

    crypto isakmp policy 15
    encr 3des
    authentication pre-share
    group 2
    lifetime 28800


    crypto isakmp key 123456abcdef address B.B.A.A
    !
    !
    crypto ipsec transform-set aes-sha esp-aes esp-md5-hmac
    !
    crypto map ipsec-remoteoffice 11 ipsec-isakmp
    set peer B.B.A.A
    set transform-set aes-sha
    set security-association lifetime seconds 3600
    set pfs group2
    match address 101

    access-list 101 permit ip B.B.B.B 0.0.0.255 A.A.A.A 0.0.0.3

    interface f0/0/0
    crypto map ipsec-remoteoffice

  • #2
    trên cisco bạn chỉnh lại hash là sha trong crypto isakmp policy 15 nhé, trên cisco ping thử đến a.a.a.a với source là b.b.b.b , tạo traffic để cisco thực hiện kết nối, nếu vẫn ko được bạn debug 2 bên xem phase nào ko bắt tay được.
    Last edited by dante04; 22-04-2012, 10:50 PM.

    Comment


    • #3
      hash đối với Cisco theo mình thì đã là sha default rồi mà, anyway mình đã thử nhưng ko đc bạn ạ

      Comment


      • #4
        Bạn có thể tham khảo link này nhé

        Code:
        http://rtoodtoo.net/2011/11/15/ipsec-vpn-between-srx-and-cisco/
        -----------------------------------------------------------

        My web: http://www.hoccisco.net

        oOo Hãy bán cơ bắp và trí tuệ của mình với giá cao nhất, nhưng không bao giờ được phép bán trái tim và tâm hồn oOo

        Comment

        Working...
        X