前言:
此刻朋友们对“ipsec服务端”大概比较关心,看官们都需要剖析一些“ipsec服务端”的相关文章。那么小编在网摘上汇集了一些关于“ipsec服务端””的相关文章,希望小伙伴们能喜欢,你们一起来了解一下吧!在本文中,我将介绍如何在RouterOS和WSG上网行为管理网关之间创建IPSec隧道。网络拓扑图如下:
本例中,我们把WSG作为IPSec的服务端,RouterOS作为IPSec的客户端。反过来的配置也基本类似。
1. 开启IPSec服务端
在WSG的“VPN”->“IPSec”中,新建一个IPSec tunnel即可。如图:
IPSec的配置主要包括如下几个方面:
本地网络和远程网络。定义本地和远程的内网网段。共享密钥。IKE阶段的加密参数。ESP阶段的加密参数。
WSG中,远程地址设置为”不限制“即允许IPSec客户端来连入。
2. 在ROS中开启IPSec
首先要新增IPSec的policy,如图:
配置项:
Src. Address: 本地的内网IP段。Dst. Address: 对端的内网IP段。Action中的Tunnel要勾选。SA Src. Address: 本地的wan口IP。SA Dst. Address: 对端的wan口IP。
然后还需要配置ROS的policy proposals来定义IPSec的加密方式,这个加密方式需要和WSG的IPSec中的加密方式一致。如下图:
然后还需要在peers中增加对端peer,并且设置peer的加密方式。如图:
3. 验证IPSec的连通状态
配置成功后,IPSec就可以自动连接了。在ROS的remote peers中,可以看到连接状况。
在WSG的IPSec中,也可以看到连接状况和创建的tunnel。
IPSec隧道创建成功后,即可互相ping通,但是到对端内网IP的访问,还会收到防火墙策略的控制。需要允许对端的防火墙访问内网。如图:
其他的一些VPN相关的防火墙设置,请参考:
标签: #ipsec服务端