RouterOS如何和WSG上網行爲管理網關創建IPSec site-to-site ×××

在本文中,我將介紹如何在RouterOS和WSG上網行爲管理網關之間創建IPSec隧道。網絡拓撲圖如下:

201812111544518730122799.png

本例中,我們把WSG作爲IPSec的服務端,RouterOS作爲IPSec的客戶端。反過來的配置也基本類似。

1. 開啓IPSec服務端

在WSG的“×××”->“IPSec”中,新建一個IPSec tunnel即可。如圖:

201812101544441605537825.png

IPSec的配置主要包括如下幾個方面:

  1. 本地網絡和遠程網絡。定義本地和遠程的內網網段。

  2. 共享密鑰。

  3. IKE階段的加密參數。

  4. ESP階段的加密參數。

WSG中,遠程地址設置爲”不限制“即允許IPSec客戶端來連入。

2. 在ROS中開啓IPSec

首先要新增IPSec的policy,如圖:

201812101544441800707073.png

201812101544441823632114.png



配置項:

  1. Src. Address: 本地的內網IP段。

  2. Dst. Address: 對端的內網IP段。

  3. Action中的Tunnel要勾選。

  4. SA Src. Address: 本地的wan口IP。

  5. SA Dst. Address: 對端的wan口IP。


然後還需要配置ROS的policy proposals來定義IPSec的加密方式,這個加密方式需要和WSG的IPSec中的加密方式一致。如下圖:

rosipsec04.png

然後還需要在peers中增加對端peer,並且設置peer的加密方式。如圖:

rosipsec05.png

rosipsec06.png

3. 驗證IPSec的連通狀態

配置成功後,IPSec就可以自動連接了。在ROS的remote peers中,可以看到連接狀況。

rosipsec07.png

在WSG的IPSec中,也可以看到連接狀況和創建的tunnel。

201812101544442404851085.png

IPSec隧道創建成功後,即可互相ping通,但是到對端內網IP的訪問,還會收到防火牆策略的控制。需要允許對端的防火牆訪問內網。如圖:

rosipsec09.png

其他的一些×××相關的防火牆設置,請參考:http://wiki.imfirewall.com/Firewall_for_***



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章