加入收藏 | 设为首页 | 会员中心 | 我要投稿 网站开发网_盐城站长网 (https://www.0515zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长百科 > 正文

面向总部与分支之间的公网统一安全对接方案

发布时间:2021-01-12 16:52:00 所属栏目:站长百科 来源:网络整理
导读:副标题#e# 《面向总部与分支之间的公网统一安全对接方案》要点: 本文介绍了面向总部与分支之间的公网统一安全对接方案,希望对您有用。如果有疑问,可以联系我们。 背景 每个公司都有公网对接需求,比如全国各个办事处,各个门店需要访问总部、各个写字楼、

分支:

# 创建 IPsec 安全提议
ipsec proposal PROPOSAL
 esp authentication-algorithm sha2-256 
 esp encryption-algorithm aes-128

# 创建 IKE 安全提议
ike proposal 5
 encryption-algorithm aes-cbc-128
 dh group2
 authentication-algorithm sha2-256
 prf hmac-sha2-256

# 配置 ipsec 对等体
ike peer REMOTE v1
 exchange-mode aggressive
 pre-shared-key cipher test123 #两端 PSK 密码需要保持一致
 ike-proposal 5 #关联 ike 安全提议
 nat traversal
 remote-address 200.1.1.100 #只有分支这里需要指定总部的公网 IP
# 注意:作为分支需要指定总部的 remote-address,不需要修改验证类型为 name.

acl number 3000 ?
# 匹配感兴趣数据流,源为分支设备的 Loopback 10 IP,目的为总部设备的 Loopback 10 IP
 rule 5 permit ip source 172.20.1.2 0 destination 172.20.1.1 0 

# 创建 ipsec 策略,关联 ike 对等体和 IPsec 安全提议,关联感兴趣数据流(security ACL)
ipsec policy POLICY 10 isakmp
 security acl 3000
 ike-peer REMOTE
 proposal PROPOSAL
# 注意:如果分支同时与多个总部建立 IPsec VPN,在此创建多个 Policy 节点,例如:"ipsec policy POLICY 20 isakmp"

# 应用 IPsec 策略到接口上
interface GigabitEthernet0/0/0
 ipsec policy POLICY

GRE 配置部分:

目标:通过两端内网 Loopback 口建立起 GRE Tunnel,用于以后运行动态路由协议,开启 keepalive 功能.

(编辑:网站开发网_盐城站长网 )

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!