WayOS_IPSec使用教程
WayOS_vpn

服务端
开启服务
这里有2种服务端,其中 方式是需要对应的证书, 这里有 种服务端,其中L2TP方式是需要对应的证书,也就是说 种服务端 方式是需要对应的证书 也就是说L2TP的安全性 的安全性 更好 一般情况都是用默认的端口,地址范围是用来给没有指定IP的客户端账号分配 一般情况都是用默认的端口,地址范围是用来给没有指定 的客户端账号分配 地址的IP范围 地址的 范围 DNS只有当客户端需要用到借线功能才有效 这里应该填入服务端网络的 只有当客户端需要用到借线功能才有效 这里应该填入服务端网络的DNS
图中下面红框中的协议要去掉
点击高级 双击红框中的协议
去掉这里的√ 去掉这里的
感谢
感谢使用本公司产品 如有疑问请到查询 如有疑问请到查询
WayOS路由Vpn使用指南 WayOS路由Vpn使用指南
Vpn功能简介 Vpn功能简介
该功能可以让你在外出差或者在外办公需要用到公司内部 资源的时候建立安全虚拟连接,同公司内部网络形成局域 网 当你的广域网只有电信,而你需要用到网通的网络的时候, 你可以使用vpn的借线功能,从有网通的地方借线,使用 你可以使用vpn的借线功能,从有网通的地方借线,使用 网通的网络,这样你的数据就不用从电信去绕一圈再转到 网通。 当你在家玩游戏,而游戏在网吧玩的话会有奖励的时候, 你可以借网吧的线,这样虽然你在家里玩,但是别人看到 的却是网吧的IP 的却是网吧的IP
路由客户端
账号密码
一、这里的连接类型根据服务端建立的账号的类型和你所需要的类型来选择, 有2种方式可供选择:PPTP、L2TP 二、出口接口就是你的vpn是从路由器的具体哪个WAN口出去,ALL表示全部 在使用的WAN口 ,也可以自定义具体的口 三、账号密码地址:填入服务器上创建的账号和密码,服务器地址填入服务端 的广域网IP。注意:服务器必须是一级路由或者跟客户端处于同级网络中 四、MTU值:一般都使用默认值。 五、工作模式:根据需要来选择
IPSec使用教程:保护网络通信的逐步指南(三)

IPSec使用教程:保护网络通信的逐步指南在数字化时代,网络通信成为我们日常生活和工作的重要组成部分。
然而,随着网络攻击的日益增多,个人和组织需要更好的方式来保护他们的通信免受潜在的风险。
IPSec是一个被广泛接受和使用的网络安全协议,它可以保护网络通信的机密性、完整性和可用性。
本文将为您提供IPSec的使用教程,以帮助您逐步了解如何保护您的网络通信。
第一步:了解IPSec的基本概念在深入了解IPSec之前,我们必须先了解一些基本概念。
IPSec 是一套协议和算法的集合,用于在IP网络上提供安全的IP通信。
它主要包括两个部分:AH(认证头)和ESP(封装安全载荷)。
AH提供数据的完整性和源验证,而ESP则提供了加密和数据的机密性。
第二步:选择合适的IPSec模式IPSec有两种主要的模式:传输模式和隧道模式。
传输模式下,只有IP数据包的负载部分被加密和身份验证,而IP头部保持不变。
隧道模式下,整个IP数据包都被加密和身份验证。
根据您的安全需求和网络架构,选择适合您的模式。
第三步:配置IPSec配置IPSec需要一些技术知识和网络设备的支持。
首先,您需要确保您的网络设备支持IPSec协议,例如路由器、防火墙等。
然后,您需要在设备上进行相应的配置。
具体的配置过程与设备和厂商有关,您可以参考设备的手册或联系供应商获取帮助。
第四步:设置IPSec参数一旦您开始配置IPSec,接下来就是设置IPSec的参数。
这些参数包括加密算法、身份验证方法、密钥长度等。
在选择参数时,您应该根据安全需求、硬件支持和性能考虑来进行选择。
更高的加密强度和密钥长度通常会提高安全性,但也会增加计算和传输的负载。
第五步:建立IPSec连接配置和设置完成后,您可以开始建立IPSec连接。
IPSec连接在通信的两个节点之间建立一个安全的隧道,以保护数据的机密性和完整性。
一旦建立连接,所有通过该连接传输的数据都将受到IPSec的保护。
第六步:监控和维护IPSec连接IPSec连接的监控和维护是保持网络安全的重要环节。
IPSec使用教程:保护网络通信的逐步指南(十)

IPSec使用教程:保护网络通信的逐步指南近年来,随着互联网的快速发展和信息通信技术的普及,网络安全问题也变得日益突出。
在网络通信中,数据传输的安全性成为了一个备受关注的话题。
为了确保数据的保密性、完整性和可用性,IPSec 作为一个广泛使用的网络安全协议,为我们提供了一种可靠的解决方案。
IPSec,全称Internet Protocol Security,是一种用于保护网络通信的安全通信协议。
它在网络层对数据进行加密和验证,以防止敏感信息在传输过程中被攻击者窃取、篡改或伪造。
那么,如何使用IPSec来保护我们的网络通信呢?下面,将逐步为大家介绍IPSec的配置和应用。
第一步:了解IPSec的基本原理和组件在使用IPSec之前,首先需要了解一些基本概念和工作原理。
IPSec主要包括两个组件:认证头部(AH)和封装安全载荷(ESP)。
AH提供数据完整性和认证,而ESP则提供数据的加密和完整性。
第二步:配置IPSec接下来,我们需要对网络设备进行相应的配置。
首先,要确保所有参与通信的设备都支持IPSec协议。
然后,可以使用网络设备的操作界面进行配置。
配置的内容包括两个方面:安全策略和密钥管理。
安全策略涉及到我们对传输数据的要求,比如加密算法、认证方法和访问控制等。
而密钥管理则是指如何生成和分发用于加密和解密的密钥。
在配置密钥管理时,可以选择手动配置或者使用自动密钥管理协议(IKE)。
第三步:测试和优化配置完成后,我们需要进行测试和优化,以确保IPSec的正常工作。
可以使用网络测试工具来验证IPSec的功能和性能。
同时,根据实际需求对IPSec的配置进行调优,以提升网络通信的效率和安全性。
第四步:实际应用IPSec的应用范围非常广泛,可以用于各种场景下的网络通信保护。
在企业网络中,可以使用IPSec来保护远程办公人员与本地网络之间的通信。
在公共无线网络中,可以使用IPSec来加密用户的上网数据,避免敏感信息被窃取。
IPSec使用方法:配置和启用IPSec的步骤详解(六)

IPSec使用方法:配置和启用IPSec的步骤详解IPSec(Internet协议安全性)是一种用于保护网络通信的协议,可以提供数据的加密和认证。
本文将详细介绍IPSec的使用方法,包括配置和启用IPSec的步骤。
一、IPSec简介IPSec是一种网络层协议,用于提供端到端的安全性。
它可以在网络层对数据进行加密和认证,确保数据在传输过程中的安全性和完整性。
通过使用IPSec,用户可以安全地在互联网等不安全的环境下进行数据传输。
二、配置IPSec的步骤1. 确定安全策略在配置IPSec之前,需要确定安全策略,包括需要保护的数据、通信双方的身份验证方式、加密算法、认证算法等。
安全策略可以根据具体的需求进行调整。
2. 配置IPSec隧道IPSec隧道是安全通信的通道,需要配置隧道以实现加密和认证。
配置IPSec隧道时,需要配置以下内容:a. 选择加密算法:可以选择AES、3DES等加密算法。
b. 选择认证算法:可以选择HMAC-SHA1、HMAC-MD5等认证算法。
c. 配置密钥:需要配置加密和认证所需的密钥。
3. 配置IPSec策略IPSec策略用于控制哪些通信需要进行加密和认证。
配置IPSec策略时,需要指定以下内容:a. 源地址和目标地址:指定通信双方的IP地址。
b. 安全协议:指定使用的安全协议,可以选择AH或ESP。
c. 安全关联(SA):指定使用的加密算法、认证算法和密钥。
4. 配置密钥管理密钥管理是IPSec中非常重要的一部分,用于生成和管理加密和认证所需的密钥。
密钥可以手动配置,也可以通过密钥管理协议(如IKE)自动配置。
5. 启用IPSec完成上述配置后,可以启用IPSec。
启用IPSec时,需要将配置应用到网络设备上,以确保IPSec正常工作。
具体操作可以参考相关网络设备的文档。
三、启用IPSec的注意事项在启用IPSec之前,需要注意以下事项:1. 配置的一致性:配置IPSec时,需要确保各个网络设备的配置是一致的,以确保IPSec能够正常工作。
IPSec使用方法:配置和启用IPSec的步骤详解(九)

IPSec使用方法:配置和启用IPSec的步骤详解IPSec(Internet Protocol Security)是一种网络层协议,用于确保通信数据的安全性和完整性。
通过加密和身份验证机制,IPSec可以保护网络通信免受恶意攻击和数据泄露的影响。
在本文中,我们将详细介绍如何配置和启用IPSec。
第一步:了解IPSec的概念在我们开始配置和启用IPSec之前,有必要了解一些IPSec的基本概念。
IPSec使用两个核心协议:AH(Authentication Header)和ESP(Encapsulating Security Payload)。
AH负责对数据进行身份验证和完整性检查,而ESP则负责将数据进行加密和解密。
此外,IPSec还需要配置密钥管理机制,以确保安全的密钥分发和更新。
第二步:选择IPSec的实现方式IPSec可以在操作系统级别或网络设备级别进行配置和启用。
如果您正在使用Windows操作系统,您可以通过在操作系统设置中启用IPSec功能来配置IPSec。
另外,许多网络设备也提供了IPSec功能的支持,您可以通过设置设备的安全策略和规则来启用IPSec。
第三步:配置IPSec策略配置IPSec策略是启用IPSec的关键步骤之一。
在Windows操作系统中,您可以通过打开“本地安全策略”管理器来配置IPSec策略。
在“本地安全策略”管理器中,您可以定义多个安全规则,并指定何时和如何应用这些规则。
例如,您可以定义一个规则,要求所有从Internet到内部网络的数据包都必须经过IPSec保护。
在网络设备中,配置IPSec策略的方式可能会有所不同。
您可以通过登录设备的管理界面,并导航到相应的安全设置中来配置IPSec策略。
在这些设置中,您可以定义源地址、目标地址、安全协议和密钥等信息,以确保通信数据的安全性。
第四步:配置和管理密钥为了实现安全的通信,IPSec需要使用密钥对数据进行加密和解密。
IPSec使用方法:配置和启用IPSec的步骤详解(十)

IPSec使用方法:配置和启用IPSec的步骤详解在网络通信中,保护数据的安全性是至关重要的。
为了确保数据在传输过程中不被窃取或篡改,使用IPSec(Internet Protocol Security)是一种常见的选择。
IPSec是一个网络协议套件,用于对网络传输进行加密和身份验证。
本文将详细介绍配置和启用IPSec的步骤。
IPSec是在互联网工作组(Internet Engineering Task Force,简称IETF)的指导下开发的,它提供了一种安全的通信方式,可以在IPv4和IPv6网络上使用。
在配置和启用IPSec之前,您需要了解几个基本概念。
首先是密钥管理,它涉及到生成和分发密钥的过程。
密钥是用于加密和解密数据的关键。
通常,有两种主要的密钥管理方式,一种是手动密钥管理,另一种是自动密钥管理。
在本文中,我们将重点介绍自动密钥管理。
自动密钥管理使用一种称为IKE(Internet Key Exchange)的协议来建立和管理密钥。
IKE协议确保通信双方能够协商出一个共享密钥,用于加密和解密数据。
在配置和启用IPSec时,我们需要设置IKE参数。
另一个重要的概念是安全策略(Security Policy),它规定了哪些数据需要进行加密和认证。
安全策略通常基于源IP地址、目的IP地址和通信的协议类型来定义。
在配置和启用IPSec时,我们需要定义安全策略。
现在,让我们来详细讨论配置和启用IPSec的具体步骤。
步骤一:安装IPSec软件包首先,我们需要在我们的设备上安装IPSec软件包。
这些软件包通常是开源的,并且在大多数操作系统上都有提供。
您可以通过操作系统的软件包管理器或从官方网站下载所需的软件包。
步骤二:配置IKE参数接下来,我们通过编辑配置文件来配置IKE参数。
根据您使用的操作系统和IPSec软件包的不同,配置文件的位置和格式可能会有所不同。
您可以通过查阅相关文档来了解如何编辑配置文件。
IPSec使用方法:配置和启用IPSec的步骤详解(四)
IPSec使用方法:配置和启用IPSec的步骤详解IPSec(Internet Protocol Security)是一种常用的网络安全协议,用于对网络通信进行加密和身份验证。
通过使用IPSec,我们可以保护数据的机密性和完整性,防止黑客和未经授权的访问者获得敏感信息。
本文将详细介绍配置和启用IPSec的步骤。
一、了解IPSec在开始配置和启用IPSec之前,我们首先要对IPSec有所了解。
IPSec是一套协议和算法的组合,用于在网络层提供数据的安全性。
它通过在IP层加密数据包来保护数据传输的机密性和完整性。
IPSec协议具有两种模式:传输模式和隧道模式。
传输模式只对数据部分进行加密,而隧道模式将整个IP数据包都加密。
二、确定IPSec使用场景在配置和启用IPSec之前,我们需要确定IPSec的使用场景。
我们可以使用IPSec来保护两个网络之间的通信,也可以用于保护远程访问VPN连接。
了解使用场景有助于我们选择正确的配置选项和参数。
三、配置IPSec1. 确保网络设备支持IPSec协议。
大多数现代网络设备都支持IPSec协议,如路由器、防火墙和虚拟专用网关。
2. 找到并打开网络设备的管理界面。
可以通过在Web浏览器中输入网络设备的IP地址来访问管理界面。
3. 导航到IPSec配置页面。
不同的设备管理界面可能有所不同,但通常可以在安全或VPN设置下找到IPSec配置选项。
4. 配置加密算法。
IPSec支持多种加密算法,如AES、3DES和DES。
根据安全需求选择合适的算法。
5. 配置身份验证算法。
IPSec使用身份验证算法来确认通信双方的身份。
常见的身份验证算法有预共享密钥和证书。
选择适合的身份验证算法,并创建所需的密钥或证书。
6. 配置密钥管理。
密钥管理是IPSec中关键的一部分,用于协商和管理加密密钥。
可以选择手动密钥管理或自动密钥管理协议(如IKE)。
7. 配置IPSec策略。
IPSec策略定义了如何应用IPSec加密和身份验证规则。
IPSec使用方法:配置和启用IPSec的步骤详解(三)
IPSec使用方法:配置和启用IPSec的步骤详解IPSec(Internet Protocol Security)是一种常用的网络安全协议,用于保护网络通信的安全性和完整性。
通过对数据进行加密和认证,IPSec确保了数据在网络传输过程中的保密性和防篡改能力。
本文将详细介绍IPSec的配置和启用步骤,帮助读者了解如何使用IPSec 来保护网络通信的安全。
一、IPSec的概述IPSec协议是在网络层实现的安全协议,它通过对IP数据包进行加密和认证,确保数据在传输过程中的安全性。
IPSec使用了多种加密和认证算法,如DES、3DES、AES等,同时还支持两种模式:传输模式和隧道模式。
传输模式适用于通信双方在同一网络中,而隧道模式则适用于需要跨越不同网络的通信。
二、IPSec的配置步骤以下是IPSec的配置步骤:1. 确定加密和认证算法:首先,需要确定使用哪种加密和认证算法来保护通信。
常用的算法有DES、3DES和AES,认证算法可以选择MD5或SHA。
2. 配置密钥管理:IPSec需要使用密钥来进行加密和认证,因此需要配置密钥管理。
可以选择手动配置密钥,也可以使用自动密钥交换协议(IKE)来自动分发密钥。
3. 配置安全策略:安全策略定义了哪些流量需要被保护,以及如何进行保护。
可以根据需要定义多个安全策略,每个策略可以有不同的加密和认证算法。
4. 配置IPSec隧道:如果需要跨越不同网络的通信,需要配置IPSec隧道。
隧道配置包括隧道模式、本地和远程网关地址,以及相应的加密和认证算法。
5. 启用IPSec:完成配置后,需要启用IPSec来保护通信。
启用IPSec的方式可以是在路由器或网络防火墙上配置相应的规则,也可以在主机上使用IPSec客户端软件。
三、IPSec的启用步骤以下是IPSec的启用步骤:1. 检查设备支持:首先,需要检查网络设备是否支持IPSec。
大多数现代路由器、防火墙和操作系统都已经支持IPSec,但仍需确保设备支持。
IPSec使用方法:配置和启用IPSec的步骤详解
IPSec使用方法:配置和启用IPSec的步骤详解在现代互联网环境中,网络安全是至关重要的。
安全性协议是确保网络通信的保密性和完整性的必要工具。
IPSec(Internet Protocol Security)是一种常用的网络安全协议,它提供了对IP数据包的加密和身份验证。
本文将详细介绍IPSec的配置和启用步骤,帮助读者理解并使用IPSec。
第一步:选择IPSec实施方式IPSec可以在网络层或传输层实施。
在网络层,称为网络层安全(IPSec/L2TP),它提供了对整个IP数据包的加密和身份验证。
在传输层,称为传输层安全(IPSec/TLS),它只对上层协议数据进行加密和身份验证。
根据需求和系统要求,选择适合的实施方式。
第二步:获取所需的软件和证书运行IPSec需要安装相应的软件和证书。
在此之前,需要先确认操作系统支持IPSec,并从可靠的来源获取IPSec软件和相应的证书。
第三步:安装和配置IPSec软件按照提供软件的说明,将其安装到系统中。
然后,根据软件提供的配置选项,对IPSec进行相应的配置。
配置的主要目标是设置加密算法、密钥协商方法和证书。
第四步:设置安全策略安全策略决定了哪些数据包需要加密和身份验证。
根据实际需求,设置适当的安全策略。
这包括选择需要保护的源IP地址、目标IP地址以及加密和身份验证的要求。
第五步:建立密钥交换IPSec需要建立和维护安全的密钥用于加密和身份验证。
密钥交换协议(Key Exchange Protocol)用于确保受信任的密钥在通信双方之间的安全传输。
根据选择的密钥交换协议,进行合适的配置和启用。
第六步:配置网络设备在使用IPSec的网络中,所有相关设备需要配置以支持IPSec。
这包括路由器、防火墙和VPN服务器等。
根据不同设备的操作系统和管理界面,配置相应的IPSec选项。
第七步:启用IPSec完成上述步骤后,启用IPSec以开始保护网络通信。
确保按照正确的配置和安全策略启动IPSec,以充分发挥其安全功能。
IPSec使用教程:保护网络通信的逐步指南
IPSec使用教程:保护网络通信的逐步指南随着互联网的普及和依赖程度的提高,网络通信的安全性变得愈发重要。
IPSec(Internet Protocol Security)作为一种常用的网络加密和认证协议,可以有效保护网络通信的安全。
本文将为读者提供一份IPSec的使用教程,帮助大家逐步了解和部署IPSec,保护网络通信的隐私和完整性。
1. IPsec的概述IPSec是一种在网络层实现的安全协议,为数据包提供了保密性、完整性和认证等服务。
它通过对网络数据进行加密和认证,在数据传输过程中保护数据的安全。
IPSec由两个主要部分组成:认证头(AH)和封装安全负载(ESP),它们可以用于分别提供网络层的数据完整性和数据加密。
2. 确定网络安全需求在开始使用IPSec之前,我们首先需要确定我们的网络安全需求。
这包括确定我们需要保护的数据、需要提供的服务(如完整性、保密性、认证)以及可能的攻击方式。
只有了解了这些需求,才能更好地配置和使用IPSec来保护网络通信。
3. IPSec组件的部署在使用IPSec之前,我们需要部署IPSec的各个组件。
首先,我们需要选择和配置IPSec协议的实现。
常见的实现方式包括在操作系统级别进行部署,如Windows和Linux系统的内置IPSec支持,或者使用第三方软件和设备来实现IPSec功能。
其次,我们需要选择恰当的认证和加密算法,以及密钥管理机制。
这些组件的部署将决定IPSec 在网络通信中的具体效果和安全性。
4. 配置IPSec策略一旦IPSec组件部署完毕,我们就可以开始配置IPSec的策略。
IPSec策略决定了哪些网络流量需要被保护,以及如何保护这些流量。
通过定义IPSec策略,我们可以指定源和目标地址、协议类型、认证和加密算法等参数,使得IPSec根据这些规则对流量进行身份验证、加密和解密。
策略的配置既可以在每台参与通信的主机上进行,也可以在网络设备(如路由器或防火墙)上进行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IPSec使用方法
IPSec:Internet 协议安全性。
是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。
以下是三种IPSec连接方式(L2TP IPSec、IPSec点对网、IPSec网对网)的建立具体步骤。
三种连接方式,服务端和客户端皆不能在同一个网段,而且三种方式同一时间只能用一种。
整个网络拓扑图如下:
一、L2TP IPSec
PC2 用L2TP IPSec 拨号到路由器R1上。
前提:PC2能和R1互通,中间可以连接多级路由器。
步骤1:配置路由器
1、在路由器R1上开启L2TP IPSec服务,并配置好相关配置。
注意:L2TP服务器要占用一个IP,在“L2TP 客户端地址范围内,所填写的网段必需大于1,否则连接不成功。
2、添加一个L2TP IPSec帐号
步骤2:开启“IPSEC Services”服务
开始->运行,输入“services.msc”回车,找到IPSEC Services,如果服务没开启,请开启服务。
步骤3:建立“虚拟专用网络”
1、对“网上邻居”点右键->属性,点击左边的“创建一个新的连接”,选择下一步。
或者是
2、在网络连接类型中选择“连接到我的工作场所的网络”,下一步。
3、在连接方式中选择“虚拟专用网络连接”,下一步。
4、网络名称中随便填写一个名称,下一步。
5、选择“不拨初始连接”,下一步。
6、直接下一步,不用填写主机名或IP。
7、选择下一步,直到完成创建。
步骤4:配置连接属性
1、在完成创建连接后,弹出来的拨号窗口,点击“属性”进行配置。
2、在常规中,填写路由器R1的外网IP。
3、在“安全”选项中,点击“IPSec设置”。
4、在弹出来的窗口中,勾选“使用预共享的密钥作为身份验证”,并在下面输入在路由器R1 配置中所填写的密钥。
5、在“网络”选项中,把VPN类型设置为“L2TP IPSec VPN”,点击确定,完成配置。
步骤5:连接网络并测试
1、配置完连接属性后,输入步骤1中添加的用户名和密码,点击连接。
2、连接成功,点击右一角的l2tp_ipsec,查看客户端IP。
3、在PC2上ping 路由器R1下的主机,测试能通。
在路由器R1下的主机上ping 客户端IP 地址,测试是否能通。
若测试通过,则连接成功,若测试不通,请排查步骤,如步骤无错尝试更改路由器配
置时的密钥、网段、地址范围或用户名和密码。
二、IPSec 点对网
在PC2上安装好vpn-client-2[1].1.7-release.exe客户端,通过该客户端连接到路由器R1上,以达到IPSec 点对网的连接。
前提:PC2能和路由器R1互通,中间可连接多级路由器。
步骤1:配置路由器
进入路由器R1,开启IPSec 点对网服务。
步骤2:配置客户端
1、在PC2上安装好vpn-client-2[1].1.7-release.exe客户端。
图略
2、在开始菜单中找到ShrewSoft VPN Client \ Access Manager,打开进行配置。
3、在打开的窗口中选择“Add”进行井架一个VPN连接。
4、在General选项中,进行如下配置,如图。
5、Client选项保持默认,Name Resolution选项配置如下。
6、Authentication选项,进行如下图所示配置。
7、Phase 1选项,进行如下图所示配置。
8、Phase 2 选项,进行如下图所示配置。
9、Policy选项,进行如下图所示设置。
完成配置后,点击最下面的“Save”保存设置。
步骤3:连接网络并测试
1、完成所有的设置后,选中刚建立的连接,点击上面的“Connect”,在弹出的窗口中再点击“Connect”。
2、当出现提示“tunnel enabled”时,表示连接已经连接成功。
如下图。
连接成功后,在本机上ping路由器R1下的主机,此时能正常ping通。
3、如果连接提示“timeout”时,表示连接失败,如下图。
请检查设置步骤或尝试更改路由器配置时的PSK密钥。
三、IPSec 网对网
直接在两个路由器上配置,完成配置后,两路由器下不同网段可以互通。
步骤1:配置服务端路由器
1、开启服务端路由器R1上的“IPSec 网对网配置”。
2、配置服务端路由器R1规则。
步骤2:配置客户端路由器
1、开启客户端路由器R2上的“IPSec 网对网配置”。
2、配置服务端路由器R2规则。
步骤3:连接网络并测试
当两个路由器都配置好后,如果两个路由器下的PC可以相互ping 通则连接成功;如果两个路由器下的PC不能相互ping通,请检查以上配置步骤或尝试更改路由器配置时的密钥。