本案例適用於ER產品係列路由器:ER3260、ER3100、ER3200、ER5200等。
注意:ER6300、ER8300不支持IPSEC VPN。
Router A和Router B均使用ER係列路由器,在兩者之間建立一個安全隧道,對客戶分支機構A所在的子網(192.168.1.0/24)與客戶分支機構B所在的子網(172.16.1.0/24)之間的數據流進行安全保護,實現2端子網終端通過IPsec VPN 隧道進行互訪。
在路由器接口麵板找到LAN接口,用網線將電腦和設備的任意一個LAN接口連在一起,電腦可以自動獲取192.168.1.X/24網段的地址。電腦連接好路由器之後完成後打開瀏覽器,在瀏覽器地址欄中輸入http://192.168.1.1登錄設備管理界麵。
運行Web瀏覽器,在地址欄中輸入http://192.168.1.1,如下圖所示。
回車後跳轉到Web登錄頁麵,輸入用戶名、密碼(缺省均為admin,區分大小寫)以及驗證碼(不區分大小寫),如下圖所示。
單擊【登錄】按鈕或直接回車後,您即可登錄到路由器的Web設置頁麵,如下圖所示。
注意:同一時間,路由器最多允許五個用戶通過Web設置頁麵進行管理。
單擊【VPN】--【VPN設置】--【虛接口】, 點擊【新增】,綁定對應的WAN口,比如WAN1:
單擊【VPN】--【VPN設置】--【IKE安全提議】,點擊【新增】,配置IKE安全提議的各個參數:安全提議名稱、IKE驗證算法、IKE加密算法、IKE DH組,如下圖配置。
單擊【VPN】--【VPN設置】--【IKE對等體】,點擊【新增】,配置IKE對等體:
對等體名稱為ike、綁定虛接口為ipsec0(前麵已經創建)、對端地址為Router B的公網ip,即192.100.100.19、協商模式選擇主模式、安全提議選擇ike(前麵已經創建)、配置預共享秘鑰,此處配置為123456(可根據自己需求自行設置)、其餘選擇默認即可。
單擊【VPN】--【VPN設置】---【IPSec安全提議】,,點擊【新增】,配置IPSEC安全提議:安全提議名稱、安全協議類型、ESP驗證算法、ESP加密算法配置如下圖:
單擊【VPN】--【VPN設置】--【IPSEC安全策略】,勾選啟【用IPSEC功能】,點擊【新增】,配置IPSEC安全策略:本地子網IP即為Router A內網網段,此處配置為192.168.1.0/24,對端子網IP即為Router B內網網段,此處配置為172.16.1.0/24,其餘參數按照下圖所示配置:
單擊【高級設置】--【路由設置】--【靜態路由】,目的地址配置成對端子網,即172.16.1.0,子網掩碼為255.255.255.0,出接口為ipsec0虛接口。
3.4 保存配置
設備默認會保存配置。
✖
案例意見反饋
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作