随着大量分支机构加入办公网络,手工配置量大,容易出错,不易管理,本介绍锐捷网络设备GRE Over IPSEC VPN配置,利用OSPF动态路由协议,在总部与所有分部间建立VPN加密通道,并且采用Hub-Spoke模型,分部之间互访,必须通过总部,便于监管。
随着企业信息化发展,ERP、OA、DB等大规模应用,分部与总部之间内网安全的互联的需求越来越强烈。ip route 0.0.0.0 0.0.0.0 GigabitEthernet 0/0 10.1.23.1。
某企业总部AF作为网关部署在公网出口,ETH2口接内网,分部是路由器做出口,总部内网有服务器192.168.1.3需要提供80端口的web服务给分部访问,为了安全考虑,现在需要和分支那边的路由器建立IPSEC VPN连接,同时分部访问总部服务器的时候也需要进行安全防护,以免黑客通过分部终端来攻击服务器,只允许访问服务器的80端口,路由器IPSEV VPN配置已经完成,使用IKE V2,加密算法用的DES,认证算法是MD5。
这是因为我们做了NAT的缘故,此时需要配置NAT豁免,将双方通信的数据流量不做NAT转换。rule 4 deny ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255。
1、关闭防火墙或者放行UDP端口500和45002、开源项目地址:【https://github.com/hwdsl2/setup-ipsec-vpn/tree/master】一键搭建脚本wget https://get.vpnsetup.net -O vpn.