[简简单单]神州数码防火墙与路由器实现IPSec

拓扑图:
在这里插入图片描述
一、R2的配置

  1. 接口配置

    interface FastEthernet0/0**
    ip address 10.135.101.254 255.255.255.0
    interface GigaEthernet0/3**
    ip address 11.1.1.2 255.255.255.252
    crypto map VP1
    1. 隧道配置
      crypto isakmp key 12345 11.1.1.1 255.255.255.255
      !
      crypto isakmp policy 1
      group 2
      hash md5
      !
      crypto ipsec transform-set p2
      transform-type esp-des esp-md5-hmac
      !
      crypto map VP1 0 ipsec-isakmp
      set peer 11.1.1.1
      set pfs group2
      set transform-set p2
      match address vpacl

    2. 感兴趣的流量配置
      ip access-list extended vpacl
      permit ip 10.135.101.0 255.255.255.0 192.168.1.0 255.255.255.0

    3. 默认路由
      ip route default 11.1.1.1

二、FW1的配置

  1. 接口配置
    在这里插入图片描述
  2. 做一条默认路由
    在这里插入图片描述
  3. 做一个对端“ppp”
    List item
  4. 建立IPSec——步骤一
    点击“导入”按钮,之后选择刚刚建立的对端"ppp",本步骤即完成。
    在这里插入图片描述
    完成后如下图
    在这里插入图片描述
  5. 建立IPSec——步骤二
    [简简单单]神州数码防火墙与路由器实现IPSec
  6. 建立策略
    在这里插入图片描述
    建立好后如下图:
    在这里插入图片描述

三、在FW1或R2内ping对端内网网关,触发隧道,连通之后状态如下:

  1. 阶段1——点击右侧的“监控”即可查看
    在这里插入图片描述
  2. 阶段2——隧道成功建立!
    在这里插入图片描述
    #注意,没有别的任何配置!!

猜你喜欢

转载自blog.51cto.com/1018952/2471448