RouterOS v7和Cisco路由器建立IPSec连接

network

RouterOS v7和Cisco路由器建立IPSec连接

2023-10-26 06:38


                                            




为了在MikroTik RouterOS v7和Cisco路由器之间建立IPSec连接,您需要在两个设备上都进行配置。

 

首先,为了简化,我们假设以下场景:

 

1. MikroTik的外部IP为`1.1.1.1`

2. Cisco的外部IP为`2.2.2.2`

3. 预共享密钥 (PSK) 为“SecretPSK”

4. MikroTik内部网络为`10.10.10.0/24`

5. Cisco内部网络为`192.168.1.0/24`

 

### MikroTik RouterOS v7配置:

 

```plaintext

# 定义IPSec策略组

/ip ipsec proposal

add name=ipsec-proposal enc-algorithms=aes-128-cbc lifetime=8h pfs-group=modp1024

 

# 定义IPSec对等体

/ip ipsec peer

add address=2.2.2.2/32 exchange-mode=main-l2tp secret=SecretPSK proposal-check=obey hash-algorithm=sha256 enc-algorithm=aes-128 dh-group=modp1024

 

# 定义IPSec策略

/ip ipsec policy

add src-address=10.10.10.0/24 dst-address=192.168.1.0/24 peer=2.2.2.2 proposal=ipsec-proposal action=encrypt

 

# 启用IPSec

/ip ipsec install-time

set time=1m

```

 

### Cisco路由器配置:

 

```plaintext

! 定义IKE阶段1策略

crypto isakmp policy 10

 encr aes 128

 authentication pre-share

 group 2

 hash sha256

 lifetime 28800

 

! 定义预共享密钥

crypto isakmp key SecretPSK address 1.1.1.1

 

! 定义IPSec阶段2的变换集

crypto ipsec transform-set TS esp-aes 128 esp-sha-hmac

 

! 定义IPSec策略

crypto map CRYPTO 10 ipsec-isakmp

 set peer 1.1.1.1

 set transform-set TS

 match address 100

 

! 应用IPSec策略到外部接口

interface GigabitEthernet0/0

 crypto map CRYPTO

 

! 定义访问列表以匹配流量

access-list 100 permit ip 192.168.1.0 0.0.0.255 10.10.10.0 0.0.0.255

```

 

注意事项:

 

1. 这里的配置是基本的,可能需要根据您的具体需求进行调整。

2. 安全性是非常重要的,所以在生产环境中,请确保使用强的密钥和密码,并考虑使用更高级的加密算法。

3. 确保Cisco路由器的外部接口使用的是正确的接口名称。在这里,我用了`GigabitEthernet0/0`作为示例。

4. 请确保已正确配置了所需的防火墙规则和NAT例外,以允许IPSec流量。