配置本端安全网关名字
配置访问控制列表
配置ike安全提议
配置ike对等体
配置ipsec安全提议
配置安全策略
在接口上应用安全策略组
以上是配置ipsec时必要的配置,但是我这边有台设备没有配置访问控制列表,在配置安全策略时也没有引用,但ipsec又是建立起来了的,请问这是什么情况,为什么可以这样配置,目的何在?
附上关键配置,麻烦大家帮忙解释下
ike proposal 1
#
ike peer ab
pre-shared-key cipher dsjkdjiu!
remote-address 218.82.16.3
ipsec policy-template ab 1
ike-peer ab
proposal 1
ipsec policy video 10 isakmp template ab
interface GigabitEthernet0/0
port link-mode route
ip address 118.112.187.180 255.255.255.240
ipsec policy video
(0)
最佳答案
额。。。
其实有一种总部---分支的IPSEC VPN组网,可以用到你说的这种情况,总部不配置ACL感兴趣流。
(0)
额,有没有资料呢,麻烦提供下学习学习,谢谢了
可以看下手册ipsec 这一章的模板方式
如下关于模板ACL的解释IPsec安全策略模板下的用于定义保护对象范围的ACL是可选的,该参数在未配置的情况下,相当于支持最大范围的保护,即完全接受协商发起端的ACL设置。这种方式配置的IPsec安全策略适用于通信对端(例如对端的IP地址)未知的情况下,允许这些对端设备向本端设备主动发起协商。
另外如果是非模板template方式没有配置ACL应该就起不来了
如果VPN已经建立起来了,出现单通的情况,建议先确认到对方的网关是不是通的,如果网关也不通,进一步排查配置了;如果网关通就需要排除主机侧是否有什么限制了
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
如果VPN已经建立起来了,出现单通的情况,建议先确认到对方的网关是不是通的,如果网关也不通,进一步排查配置了;如果网关通就需要排除主机侧是否有什么限制了