背景:
现象:
两端设备“IPSec配置-封装模式”配置为“隧道模式”则隧道成功建立,且网络通畅
两端设备“IPSec配置-封装模式”配置为“传输模式”则隧道成功建立,但是网络不互通
“隧道模式”能用为什么还有纠结“传输模式”?因为iOS系统只有“传输模式”能成功建立连接
问题:
使用“隧道模式”VPN隧道已经建立成功了,为什么网络还是不互通?如何解决?
(0)
不是两台路由器做的ipsec么?怎么出来IOS了。
传输模式一般用于端到端的
(0)
分支机构通过网关路由连接总公司网络,出差员工需要使用手机或者电脑通过L2TP连接总公司网络,所以都需要满足
L2TP接入总部后需要通过ipsec跟分支通是么? 还是用隧道模式,打通路由,ipsec感兴趣数据流加上l2tp网段,l2tp加上分支的路由
中心侧配置: ipsec policy-template WAN0(GE0) 12911 transform-set WAN0(GE0)@Office description WAN0(GE0)@Office ike-profile WAN0(GE0)@Office sa duration time-based 3600 sa duration traffic-based 1843200 reverse-route dynamic reverse-route preference 100 # ipsec policy WAN0(GE0) 12911 isakmp template WAN0(GE0) # l2tp-group 1 mode lns allow l2tp virtual-template 1 undo tunnel authentication tunnel name H3C-LNS # l2tp enable # ike profile WAN0(GE0)@Office keychain WAN0(GE0)@Office dpd interval 30 on-demand exchange-mode aggressive match remote identity address 0.0.0.0 0.0.0.0 proposal 12911 # ike proposal 12911 # ike keychain WAN0(GE0)@Office pre-shared-key address 0.0.0.0 0.0.0.0 key cipher $c$3$w8Yo2PA11X8qAuhOjfdTuk5yhJxmTQ==
两个模式的esp封装位置不同,涉及终端的解包顺序,一般端到端是传输,点到点是隧道。ios的话就用l2tp over ipsec吧
(0)
ios直接拨l2tp的话,就不用本端出口去做ipsec了,由终端直接和总部对接l2tp over ipsec
通过咨询H3C工程师问题解决了
#
ipsec transform-set WAN0(GE0)@Hub
esp encryption-algorithm aes-cbc-128
esp authentication-algorithm sha1
#
ipsec transform-set WAN0(GE0)@iOS
encapsulation-mode transport
esp encryption-algorithm aes-cbc-128
esp authentication-algorithm sha1
#
ipsec policy-template WAN0(GE0) 30677
transform-set WAN0(GE0)@Hub WAN0(GE0)@iOS
description WAN0(GE0)@Hub
ike-profile WAN0(GE0)@Hub
sa duration time-based 3600
sa duration traffic-based 1843200
reverse-route dynamic
reverse-route preference 100
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
没有设置安全策略