本帖最后由 新手467224 于 2020-8-26 18:47 编辑
平时自己也喜欢写FAQ,这是第一次写分享,勿喷,关照下新人哈。
以下都是在测试环境实验完成。
本端公网ip:58.61.30.29(测试的)
本地子网:192.168.51.0/24
对端的公网ip:58.60.AA.BB(文案里的软件园) 对端子网:172.16.0.0/16 、172.18.0.0/18
下面是两边的ipsec vpn 配置 AC: 第一阶段
第二阶段 入站规则写的是对端的IP地址段 出站规则写的是本端的ip地址段
对端Sonicwall 同样也是主模式,但是第二阶段截图里是ESP后来改成了AES,因为我们的AC只有第一阶段才能填写加密算法。后来建立失败,通过系统日志看出来是第二阶段算法AES-128不同步导致,所以修改对端设备Sonicwall的算法,后来隧道才建立成功。 新建对端和本段ip地址组 填写协商参数(对端ID当时写错了,应该是58.61.30.29 ) 宣告网段,这一步跟我们AC的第二阶段类似 高级设置
注意: 手册上说:只支持 ike v1 版本,不支持 ike v2,(这里我也不确定,反正AC上没看到可以选择的地方),只支持隧道 tunnel 模式,不支持传输 transform模式 某公司的第二阶段默认只是用AES-128算法,通过系统日志看出来第二阶段协商算法不一致导致(没地方可以修改,这里我也不确定),后来在Sonicwall上修改了,隧道就起来了。
最终结果 |