本案例适用于MER3220、MER5200、MER8300路由器。
Router A ERG2路由器和Router B MER路由器,在两者之间建立一个安全隧道,对客户分支机构A所在的子网(192.168.1.0/24)与客户分支机构B所在的子网(192.168.2.0/24)之间的数据流进行安全保护,实现两端子网终端通过IPsec VPN 隧道进行互访。
路由器基本上网配置省略,可参考 “MER系列路由器基本上网(静态IP)配置(V7)”案例。和ERG2上网案例。
单击【VPN】--【IPsec VPN】--【虚接口】, 点击【新增】
虚接口名称选择【ipsec0】,绑定接口选择【WAN1】,点击【增加】
#配置IKE安全提议 点击【新增】,验证算法选择【MD5】,加密算法选择【3DES】,DH组选择【DH1】, 点击【增加】
#配置IKE对等体 点击【新增】,虚接口选择【ipsec0】,对端地址填【2.2.2.2】,协商,模式选择【主模式】,安全提议一选择【ERG2】,预共享密钥填【123456】,点击【增加】
#配置IPSEC安全提议 点击【新增】,安全协议类型选择【ESP】,验证算法选择【MD5】,加密算法选择【3DES】,点击【增加】
#配置IPSEC安全策略本地子网IP填写【192.168.1.0/255.255.255.0】,对端子网IP填【192.168.2.0/255.255.255.0】,协商类型选择【IKE协商】,对等体选择【ERG2】,安全提议一选择【ERG2】,PFS选择【DH1】,点击【增加】
#配置静态路由 选择【高级设置】,选择【路由设置】,静态路由点击【新增】,目的地址填【192.168.2.0】,子网掩码填【255.255.255.0】,出接口选择【ipsec0】
#单击【虚拟专网】--【IPsec VPN】--【IPsec策略】,点击【添加】
#选择分支节点,对端网关地址填写对端公网地址,预共享秘钥保证两端一致123456,添加两端的保护流,本端受保护网段192.168.2.0/24,对端受保护网段192.168.1.0/24。
#配置IKE,协商模式选择主模式,本端地址为2.2.2.2,对端地址为1.1.1.1,认证算法,加密算法,PFS分别选择MD5,3DES-CBC,DH1,保证两端的算法一致。
#配置IPsec,安全协议选择ESP,认证算法选择MD5,加密算法选择3DES-CBC,PFS选择Group1,并保证两端算法一致。
#点击页面右上角保存按钮,ERG2默认保存配置
#在MER下面的终端ping对端ERG2内网电脑的地址
#MER可以看到隧道情况
#ERG2看到的隧道情况