概述
本章主要讲解了Router OS路由器的IPSEC对接。适用于Router OS 路由之间需要高强度安全的分支互联方案,也可以通过本案例去使用ROS与其他厂家的路由系统互联。如思科,云网关等。
注意:本例的IPSEC互联需要两端都是公网IP,如果使用IPSEC野蛮模式,则是另一种方式。
拓扑:
总部假定公网IP:10.1.1.121 内网网段:192.168.11.0/24
分公司A 假定公网IP:10.1.1.150 内网网段:172.25.1.0/24
使用Router OS 原厂默认配置文件连接。

配置
一、总部HQ配置
1.点击IP>IPSEC

2.先配置对端:Peer

3.配置预共享秘钥:Identities

4.配置感兴趣流量:Policies

在action里面指向对端公网

总部的配置完成!
二、分公司A的配置
同理,按照总部的配置反向填写一下分公司的配置。
1.peer

2.配置预共享秘钥:Identities

3.配置感兴趣流量:Policies

Action:

分公司配置完成。
三、联通性调试
1.首先看看网络是否通畅:
IP如下:

Ping测试:

2.此时需要设置两端的NAT
总部:

Action是接受

分公司A:

Action一样是接受,并且拖到第一位不截图了。
3.再次ping测试:已经通了。

以上就是Router OS 之间的IPSEC的教程。
额外的一些IPSEC说明:
1.IPSEC对应有Phase1和Phase2两个阶段,其中:
PHASE1阶段在Profiles里面

PHASE2阶段在Proposals里面

红框中这两个default是不一样的,PHASE1的配置文件用在peer里面

PHASE2的配置文件用在了Policies里面

2.IPSEC协议中的ESP和AH认证方式位置:

3.预共享密钥的位置在上面有说了,这里不再叙述!
附录:现阶段的的路由器使用Diffie-Hellman Group,和Router OS的DH加密的映射关系如下。(同样适用于PFS Group –PFS组,皆因为其他厂家的路由器一般都是Group表示)

