服务项目

我们的服务项目

1000+客户案例为您服务

详细内容

EG系列在Web页面配置VPN-IPSec


一、适配场景

本文适用于需要在总部设备和分部设备之间建立IPSec隧道来保证传输数据的机密性,通过在EG设备的Web页面配置IPSec VPN。

二、注意事项

1、EG系列中EG105G-P-L不支持配置IPSec VPN


2、配置IPSec的VPN总部必须是公网地址


① 如果总部外网是IPv4,可以参考本文在设备Web页面配置,也可以将设备上云后通过Easy VPN配置(支持的型号和版本可点击链接查看):VPN配置-Easy VPN


② 如果总部外网是IPv6,需要将设备上云后通过Easy VPN配置(支持的型号和版本可点击链接查看):VPN配置-Easy VPN

3、从Reyee1.216版本开始,EG做分部,最大支持配置3条接入总部

4、不支持EG设备既做总部,又做分部

三、配置步骤

(一)组网拓扑

1、总部的内网网段为192.168.110.0网段


2、分部的内网网段为192.168.100.0网段

3、实现效果为总部和分部实现内网可以互相访问


image.png


(二)先配置总部EG的IPSec

1、登录总部EG的Web页面,选择:出口路由器>配置>VPN管理>IPsec设置>IPSec安全策略>+添加

image.png
image.png

2、在跳出的页面中:选择策略类型为服务端>联网方式>策略名称>绑定接口>IKE版本>填写本端子网范围>输入预共享密钥>确定

image.png
image.png

注解:

策略名称:设置IPSec安全策略的名称,1~28个字符

联网方式:选择两端通信的方式,包括IPv4和IPv6。IPv6联网前置条件:设备需先开启IPv6功能; 总部和分支都采用EG设备且外网口可以获取到IPv6地址。

绑定接口:从下拉列表中指定本地使用的WAN口,推荐设置为“自动

IKE版本:设定用于协商SA的IKE策略版本

子网范围:设置受保护的数据流的本地子网范围,即服务器端的LAN口网段,由IP地址和子网掩码 来确定,点击<**本地网段**>可以设置多个子网范围

预共享密钥:通信双方必须指定相同的预共享密钥作为它们之间相互认证的凭证

状态:是否启用该安全策略(默认开启)

阶段一和阶段二设置:如果客户端也是EG设备对接的话,默认不用配置;如果是跟锐捷其他型号的路由器或者友商进行对接,只需要参数保持两端一致即可

3、配置完成

image.png
image.png

(三)再配置分部EG的IPSec

1、登录分部EG的Web页面,选择:出口路由器>配置>VPN管理>IPsec设置>IPSec安全策略>+添加

image.png
image.png

2、在跳出的页面中:选择策略类型为服务端>联网方式>策略名称>对端网关>IKE版本>填写本端子网范围和对端子网范围>输入预共享密钥>确定

image.png
image.png

注解:

策略名称:设置IPSec安全策略的名称,1~28个字符

联网方式:选择两端通信的方式,包括IPv4和IPv6。IPv6联网前置条件:设备需先开启IPv6功能; 总部和分支都采用EG设备且外网口可以获取到IPv6地址。

对端网关:填写对端的IP地址或域名

绑定接口:从下拉列表中指定本地使用的WAN口,推荐设置为“自动

IKE版本:设定用于协商SA的IKE策略版本

子网范围:设置受保护的数据流的本地子网范围和对端子网范围,即服务器端的LAN口网段和客户端的LAN口网段,由IP地址和子网掩码来确定,点击<**添加按钮**>可以添加多个子网范围

预共享密钥:通信双方必须指定相同的预共享密钥作为它们之间相互认证的凭证

状态:是否启用该安全策略(默认开启)

阶段一和阶段二设置:如果服务端也是EG设备对接的话,默认不用配置;如果是跟锐捷其他型号的路由器或者友商进行对接,只需要参数保持两端一致即可

3、配置完成

image.png
image.png

四、效果验证

1、在IPSec连接状态,可以看到当前总分部连接的情况

image.png
image.png
image.png
image.png

2、用两端需要互访的电脑进行互ping测试,能够ping通代表建立是成功的。



客服中心
联系方式
400-025-8968
- 咨询客服一
扫一扫,关注公众号
技术支持: 锡付 | 管理登录
seo seo