Computer NetworksNETWORKS

06 – Настройка IPSec Site-to-Site между FortiGate и CISCO (OSPF)

#fortigate #cisco #ipsec
В этом видео я демонстрирую настройку IPSec Site-to-Site туннеля между фаерволом FortiGate и роутером Cisco. В качестве протокола динамической маршрутизации использую OSPF.

Конфиг для Cisco из видео:
crypto isakmp policy 10
hash md5
authentication pre-share
group 5
crypto isakmp key cisco123 address 203.0.112.2
!
!
crypto ipsec transform-set TSET esp-des esp-md5-hmac
mode tunnel
!
crypto ipsec profile PROF
set transform-set TSET
set pfs group5
!
interface Tunnel1
ip address 10.0.0.2 255.255.255.252
ip mtu 1446
tunnel source 203.0.113.2
tunnel mode ipsec ipv4
tunnel destination 203.0.112.2
tunnel protection ipsec profile PROF
!
router ospf 1
router-id 10.0.0.2
network 10.0.0.2 0.0.0.0 area 0
network 192.168.2.0 0.0.0.255 area 0
!
ip route 0.0.0.0 0.0.0.0 203.0.113.1

source

ipv4

Alice AUSTIN

Alice AUSTIN is studying Cisco Systems Engineering. He has passion with both hardware and software and writes articles and reviews for many IT websites.

3 thoughts on “06 – Настройка IPSec Site-to-Site между FortiGate и CISCO (OSPF)

  • Спасибо за урок, но возникла проблема, соседство в оспф не возникает, в чем может быть проблема, делал всё как в видео

  • Здравствуйте У меня Cisco и HP покдлюченный к Forti по каналу Туннел PING обрываются. Cisco TO HP or HP to HP такого не происходить, какой МТУ и МСС должен ставить? из За чего можеть так происходить?

  • Спасибо большое за урок,с новым годом ⭐⭐⭐

Comments are closed.