2

TP-Link [企业路由器与无线企业路由器] IPSec VPN设置指南

 2 years ago
source link: https://service.tp-link.com.cn/detail_article_2879.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

企业路由器及无线企业VPN路由器,提供多类VPN功能。其中IPSec VPN可以实现企业站点之间搭建安全的数据传输通道,将接入Internet的企业分支机构与总部网络通过安全隧道互联,实现资源、信息共享。

某公司需要将北京总部与广州分公司通过VPN互联,实现相互访问内部资源,要求隧道安全,网络情况如下:

保证传输隧道安全,需要配置为隧道模式,详细的IPSec参数设置在设置步骤中规定。

注意:以上网络参数仅供举例参考,具体配置以实际要求为准。

注意:无线企业级路由器和企业级路由器的IPSec VPN设置略有不同,本文中北京总部为无线企业级路由器,广州分部为企业级路由器。

进入VPN >> IKE >> IKE安全提议,设置MD5-3DES-DH2安全组,点击新增,如下图所示:

注意:可以选择设置更高级别的加密和验证算法,但需确保总部-分部的安全提议配置相同。

进入VPN >> IKE >> IKE安全策略,按照参数设置列表设置好规则,点击新增如下图所示:

进入VPN >> IPSec >> IPSec安全提议,设置ESP-MD5-3DES安全提议,点击新增如下图所示:

进入VPN >> IPSec >> IPSec安全策略,按照参数设置列表设置好规则,点击新增如下图所示:

注意:选择接口指与对端路由器建立VPN隧道的接口。

选择启用并点击设置,开启IPSec VPN功能。

至此,总公司路由器的IPSec VPN设置完成,

广州分公司的路由器上需要设置与北京总部相同的IKE提议,设置如下的IKE安全策略。

配置与总部相同的IPSec安全提议,最后添加如下的IPSec安全策略:

新增之后务必启用IPSec功能。

注意:添加信息需与总部设置的规则对应。

进入VPN >> IPSec >> IP Sec安全联盟,查看到安全联盟中有对应隧道条目,表明IPSec VPN建立成功,如下图所示:

至此,总部与分部的IPSec安全隧道建立成功,两个网络之间相互可以访问。

如果有多个分部需要与总部建立IPSec隧道,需要在总部路由器进行如下配置:

1、为分部设置IKE安全策略(IKE安全提议可以共用)。

2、为分部设置IPSec安全策略(IPSec安全提议可以共用)。

分部路由器进行对应配置即可。

如果设置好IPSec,但是隧道无法建立,解决方法请参考:


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK