配置添加IPsec VPN后,如何配置主模式?用于启动主动协商
(0)
本案例适用于如MSR810、MSR93X系列的路由器
Router A和Router B均使用MSR路由器,在两者之间建立一个安全隧道,对客户分支机构A所在的子网(192.168.1.0/24)与客户分支机构B所在的子网(192.168.0.0/24)之间的数据流进行安全保护,实现两端子网终端通过IPsec VPN 隧道进行互访。
路由器基本上网配置省略,可参考 “MSR830-WiNet系列路由器基本上网基本上网(静态IP)WEB配置(V7)”案例。
单击【虚拟专网】--【IPsec VPN】--【IPsec策略】, 点击【添加】
#选择点到点,对端网关地址填写对端公网地址,预共享秘钥保证两端一致,添加两端的保护流,本端受保护网段192.168.1.0/24,对端受保护网段192.168.0.0/24。
#配置IKE,协商模式选择主模式,本端地址为1.1.1.1,对端地址为2.2.2.2,认证算法,加密算法,PFS分别选择SHA1,DES-CBC,DH1,保证两端的算法一致。
#在命令行配置拒绝感兴趣流ACL 3001和出接口调用ACL 3001
注意:如果设备默认有ipsec no-nat-process enable的命令可以不配置,如果没有,需要配置如下拒绝感兴趣流否则数据不通或者单通。
#单击【虚拟专网】--【IPsec VPN】--【IPsec策略】,点击【添加】
#选择分支节点,对端网关地址填写对端公网地址,预共享秘钥保证两端一致,添加两端的保护流,本端受保护网段192.168.0.0/24,对端受保护网段192.168.1.0/24。
#配置IKE,协商模式选择主模式,本端地址为2.2.2.2,对端地址为1.1.1.1,认证算法,加密算法,PFS分别选择SHA1,DES-CBC,DH1,保证两端的算法一致。
#配置IPsec,安全协议选择ESP,认证算法选择SHA1,加密算法选择AES-CBC-128,并保证两端算法一致。
#在命令行配置拒绝感兴趣流ACL 3001和出接口调用ACL 3001
注意:如果设备默认有ipsec no-nat-process enable的命令可以不配置,如果没有,需要配置如下拒绝感兴趣流否则数据不通或者单通。
#点击页面右上角保存按钮
#在RTA下面的终端ping RTB对端内网电脑的地址
#查看总部IPSec VPN的监控信息
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论