本地网络:192.168.1.0/24 (MSR2600 LAN)
对端网络:192.168.2.0/24 (对端设备LAN)
公网接口:GE0/0 (假设公网IP为 202.100.1.1)
对端公网IP:203.100.1.1https://路由器IP路径:网络 → IPsec VPN → IKE → IKE提议ike_proposal_1sha1或 sha256aes-cbc-128或 3desgroup286400路径:网络 → IPsec VPN → IKE → IKE对等体peer_A203.100.1.1(对端公网IP)预共享密钥YourSecretKey123路径:网络 → IPsec VPN → IPsec策略ipsec_policy_1主机203.100.1.1路径:网络 → IPsec VPN → IPsec策略模板192.168.1.0/24192.168.2.0/24路径:安全 → 安全策略LocalUntrustike、ipsec-esp、ipsec-ah# 进入系统视图
system-view
# 配置ACL定义感兴趣流
acl number 3100
rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
# 创建IPsec提议
ipsec transform-set tran1
esp encryption-algorithm aes-cbc-128
esp authentication-algorithm sha1
# 创建IKE提议
ike proposal 10
encryption-algorithm aes-cbc-128
authentication-algorithm sha1
authentication-method pre-share
dh group2
# 创建IKE对等体
ike peer peer_A
pre-shared-key simple YourSecretKey123
remote-address 203.100.1.1
proposal 10
# 创建IPsec策略
ipsec policy policy1 10 isakmp
security acl 3100
transform-set tran1
ike-peer peer_A
# 在接口上应用
interface GigabitEthernet0/0
ipsec policy policy1# 查看IKE SA状态
display ike sa
# 查看IPsec SA状态
display ipsec sa
# 查看安全策略
display security-policy rule
# 调试信息
debugging ike all
terminal debugging暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论