龙空技术网

RouterOS如何和WSG上网行为管理网关创建IPSec site-to-site VPN

笨驴信息 403

前言:

此刻朋友们对“ipsec服务端”大概比较关心,看官们都需要剖析一些“ipsec服务端”的相关文章。那么小编在网摘上汇集了一些关于“ipsec服务端””的相关文章,希望小伙伴们能喜欢,你们一起来了解一下吧!

在本文中,我将介绍如何在RouterOS和WSG上网行为管理网关之间创建IPSec隧道。网络拓扑图如下:

本例中,我们把WSG作为IPSec的服务端,RouterOS作为IPSec的客户端。反过来的配置也基本类似。

1. 开启IPSec服务端

在WSG的“VPN”->“IPSec”中,新建一个IPSec tunnel即可。如图:

IPSec的配置主要包括如下几个方面:

本地网络和远程网络。定义本地和远程的内网网段。共享密钥。IKE阶段的加密参数。ESP阶段的加密参数。

WSG中,远程地址设置为”不限制“即允许IPSec客户端来连入。

2. 在ROS中开启IPSec

首先要新增IPSec的policy,如图:

配置项:

Src. Address: 本地的内网IP段。Dst. Address: 对端的内网IP段。Action中的Tunnel要勾选。SA Src. Address: 本地的wan口IP。SA Dst. Address: 对端的wan口IP。

然后还需要配置ROS的policy proposals来定义IPSec的加密方式,这个加密方式需要和WSG的IPSec中的加密方式一致。如下图:

然后还需要在peers中增加对端peer,并且设置peer的加密方式。如图:

3. 验证IPSec的连通状态

配置成功后,IPSec就可以自动连接了。在ROS的remote peers中,可以看到连接状况。

在WSG的IPSec中,也可以看到连接状况和创建的tunnel。

IPSec隧道创建成功后,即可互相ping通,但是到对端内网IP的访问,还会收到防火墙策略的控制。需要允许对端的防火墙访问内网。如图:

其他的一些VPN相关的防火墙设置,请参考:

标签: #ipsec服务端