|
分支:
# 创建 IPsec 安全提议
ipsec proposal PROPOSAL
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-128
# 创建 IKE 安全提议
ike proposal 5
encryption-algorithm aes-cbc-128
dh group2
authentication-algorithm sha2-256
prf hmac-sha2-256
# 配置 ipsec 对等体
ike peer REMOTE v1
exchange-mode aggressive
pre-shared-key cipher test123 #两端 PSK 密码需要保持一致
ike-proposal 5 #关联 ike 安全提议
nat traversal
remote-address 200.1.1.100 #只有分支这里需要指定总部的公网 IP
# 注意:作为分支需要指定总部的 remote-address,不需要修改验证类型为 name.
acl number 3000 ?
# 匹配感兴趣数据流,源为分支设备的 Loopback 10 IP,目的为总部设备的 Loopback 10 IP
rule 5 permit ip source 172.20.1.2 0 destination 172.20.1.1 0
# 创建 ipsec 策略,关联 ike 对等体和 IPsec 安全提议,关联感兴趣数据流(security ACL)
ipsec policy POLICY 10 isakmp
security acl 3000
ike-peer REMOTE
proposal PROPOSAL
# 注意:如果分支同时与多个总部建立 IPsec VPN,在此创建多个 Policy 节点,例如:"ipsec policy POLICY 20 isakmp"
# 应用 IPsec 策略到接口上
interface GigabitEthernet0/0/0
ipsec policy POLICY
GRE 配置部分:
目标:通过两端内网 Loopback 口建立起 GRE Tunnel,用于以后运行动态路由协议,开启 keepalive 功能. (编辑:网站开发网_盐城站长网 )
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|