请问下,有两个区域 两端若是都用的ER8300G2-X路由器,如何把两区域的内网组成一个内网,谢谢
(0)
最佳答案
您好,请知:
可以使用IPSEC VPN将两边的网络连接起来。
以下是IPSEC VPN的配置举例,请参考:
在Router A(采用ER5200G2)和Router B(采用ER5200G2)之间建立一个安全隧道,对客户分支机构A所在的子网(192.168.1.0/24)与客户分支机构B所在的子网(172.16.0.0/16)之间的数据流进行安全保护。
安全协议采用ESP协议,加密算法采用3DES,认证算法采用SHA1。
图10-5 组网示意图
1. 选择“VPN→IPSEC VPN→虚接口”。单击<新增>按钮,在弹出的对话框中选择一个虚接口通道,并将其与对应的出接口进行绑定(此处假设为WAN1),单击<增加>按钮完成操作 | |
2. 选择“VPN→IPSEC VPN→IKE安全提议”。单击<新增>按钮,在弹出的对话框中输入安全提议名称,并设置验证算法和加密算法分别为SHA1、3DES,单击<增加>按钮完成操作 | |
3. 选择“VPN→IPSEC VPN→IKE对等体”。单击<新增>按钮,在弹出的对话框中输入对等体名称,选择对应的虚接口ipsec1。在“对端地址”文本框中输入Router B的IP地址,并选择已创建的安全提议等信息,单击<增加>按钮完成操作 | |
4. 选择“VPN→IPSEC VPN→IPSec安全提议”。单击<新增>按钮,在弹出的对话框中输入安全提议名称,选择安全协议类型为ESP,并设置验证算法和加密算法分别为SHA1、3DES,单击<增加>按钮完成操作 | |
5. 选择“VPN→IPSEC VPN→IPSec安全策略”。选中“启用IPSec功能”复选框,单击<应用>按钮生效。单击<新增>按钮,在弹出的对话框中输入安全策略名称,在“本地子网IP/掩码”和“对端子网IP/掩码”文本框中分别输入客户分支机构A和B所处的子网信息,并选择协商类型为“IKE协商”、对等体为“IKE-d1”、安全提议为“IPSEC-PRO”,单击<增加>按钮完成操作 | |
6. 为经过IPSec VPN隧道处理的报文设置路由,才能使隧道两端互通(一般情况下,只需要为隧道报文配置静态路由即可)。选择“高级设置→路由设置→静态路由”,单击<新增>按钮,在弹出的对话框中,设置目的地址、子网掩码等参数,单击<增加>按钮完成操作 |
在对端Router B上,IPSec VPN的配置与Router A是相互对应的。因此,除了对等体的对端地址以及安全策略中的本地子网、对端子网需要做相应修改,其他的设置均一致。此处略。
两端均设置完成后,您可以通过选择路由器的“VPN→IPSEC VPN→安全联盟”页面,并单击<刷新>按钮来查看相应的隧道是否已成功建立。
同时也可以使用L2TP VPN独立LAC模式来实现互联。
以下是ER8300G2-X的用户手册链接,可参考IPSEC VPN和L2TP VPN部分:
(0)
可以使用ipsec vpn,两端规划的私网地址不能重复,最好是好两端都有公网ip,这样两端可以互访,如果只有一端有公网ip也可以使用野蛮模式,但是只能由没有公网ip地址的一方主动发起访问。
以下是V7版本的脚本,请参考:
#配置transform集
ipsec transform-set s
esp encryption-algorithm 3des-cbc #数据加密
esp authentication-algorithm md5 #是一种散列算法,保证数据完整
#配置ipsec策略
ipsec policy p 1 isakmp
transform-set s #调用transform集
security acl 3000 #匹配感兴趣流
remote-address 200.1.1.2 #匹配对端公网地址
ike-profile p #调用profile
#配置IKE profile
ike profile p
keychain k
match remote identity address 200.1.1.2 255.255.255.255
proposal 1
#配置ike proposal,一般使用默认
ike proposal 1
#配置ike keychain
ike keychain k
pre-shared-key address 200.1.1.2 255.255.255.255 key simple h3c
#在公网口调用ipsec策略
int g0/0
ipsec apply policy p
#防火墙需要放通的策略,local_untrust和untrust_local的udp500和udp4500端口号
security-policy ip
rule 1 name permit_ipsec
action pass
source-zone trust
destination-zone untrust
rule 2 name per_udp500
action pass
source-zone untrust
destination-zone local
service ipsec-ah
service ipsec-esp
service ike
service icmp
service ping
rule 3 name per_local_untrust_udp500
action pass
source-zone local
destination-zone untrust
service ipsec-esp
service ipsec-ah
service ike
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论