ENSP ipsec IKEv1 主模式模板

配置接口ip 路由 防火墙接口加区域等省略

1:设置ike proposal
ike proposal 1
encryption-algorithm des
dh group1
authentication-algorithm md5
authentication-method pre-share
q

2:设置ike peer
ike peer fw2
undo version 2  (取消ikev2)
pre-shared-key huawei@123(设置预共享密钥)
ike-proposal 1 (绑定ike proposal)
remote-id-type ip  (这里为了确定对端计算机是本公司的除了ip也可以写其他的,但是模拟器中只支持IP所以就写了ip,如果不屑这个type和下面的id也是可以的,就默认接受全部)
remote-id 2.2.2.2 (对端的id地址,这里的id不一定是IP地址需要根据上面的type来确定)
q

3:设置ipsec proposal
ipsec proposal ipsecpro1
encapsulation-mode tunnel (默认封装模式为隧道模式可以不写)
transform esp (默认传输协议为esp可以不写)
esp authentication-algorithm md5(设置esp的认证(hash)算法和加密算法)
esp encryption-algorithm des
q

4:设置ipsec policy模板:下面需要绑定两点与之前不同的是不需要绑定acl,但是回去的时候不知道路由所以需要动态生成路由
ipsec policy-template tmp 10
ike-peer fw2
proposal ipsecpro1
route inject dynamic
q

5:将模板嵌入到具体的ipsec策略
ipsec policy ipsec 5 isakmp template tmp

6:接口下调用ipsec
int g1/0/1
ipsec policy ipsec
q

7:防火墙放行策略:需要放行的策略为isakmp esp icmp三个包
isakmp:从local到untrust双向放行 使用的为udp的500端口如下

esp策略:vpn进行协议封封装发送时不需要防火墙策略控制,从untrust到local单向放行:

icmp:双向放行

右边墙的配置和左墙不一样需要主动,需要acl控制并且ike peer中需要写对端IP地址 
1:ike proposal和左墙一致,略

2:acl

3:ike peer

4:ipsec proposal
和左墙一致,略

5:ipsec policy

6:接口调用,略

7:防火墙策略和左墙是镜像配置,略


版权声明:本文为sgslwms原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。