RouterOS IPSec互联

概述

本章主要讲解了Router OS路由器的IPSEC对接。适用于Router OS 路由之间需要高强度安全的分支互联方案,也可以通过本案例去使用ROS与其他厂家的路由系统互联。如思科,云网关等。

注意:本例的IPSEC互联需要两端都是公网IP,如果使用IPSEC野蛮模式,则是另一种方式。

拓扑:

总部假定公网IP:10.1.1.121 内网网段:192.168.11.0/24

分公司A 假定公网IP:10.1.1.150 内网网段:172.25.1.0/24

使用Router OS 原厂默认配置文件连接。

配置

一、总部HQ配置

1.点击IP>IPSEC

2.先配置对端:Peer

3.配置预共享秘钥:Identities

4.配置感兴趣流量:Policies

在action里面指向对端公网

总部的配置完成!

二、分公司A的配置

同理,按照总部的配置反向填写一下分公司的配置。

1.peer

2.配置预共享秘钥:Identities

3.配置感兴趣流量:Policies

Action:

分公司配置完成。

三、联通性调试

1.首先看看网络是否通畅:

IP如下:

Ping测试:

2.此时需要设置两端的NAT

总部:

Action是接受

分公司A:

Action一样是接受,并且拖到第一位不截图了。

3.再次ping测试:已经通了。

以上就是Router OS 之间的IPSEC的教程。

额外的一些IPSEC说明:

1.IPSEC对应有Phase1和Phase2两个阶段,其中:

PHASE1阶段在Profiles里面

PHASE2阶段在Proposals里面

红框中这两个default是不一样的,PHASE1的配置文件用在peer里面

PHASE2的配置文件用在了Policies里面

2.IPSEC协议中的ESP和AH认证方式位置:

3.预共享密钥的位置在上面有说了,这里不再叙述!

附录:现阶段的的路由器使用Diffie-Hellman Group,和Router OS的DH加密的映射关系如下。(同样适用于PFS Group –PFS组,皆因为其他厂家的路由器一般都是Group表示)

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇