第一步,创建本端和对端的加密方式等

如果不是很了解,建议用默认的pre-g1-des-md5既可以了,两端都用这个。

如果对端已经定义好了,这边需要自定义的话,就只能自己再定义了。

本端定义方式×××s -》AutoKey Advanced -》P1 Proposal  【new】 按照需要填选即可

对端定义方式×××s -》AutoKey Advanced -》p 2 Proposal  【new】 按照需要填选即可

第二步,创建gateway

×××s -》AutoKey Advanced -》gate way【new】

gateway 名称,

如果对端是静态ip就选择static ip address,然后填ip地址。如果不是静态的,就选相应的拨号方式,进行填写。这里假设是静态的

其他的默认

然后点击【advanced】

填写Preshared Key ,这个就是加密的密文,两边要填一写一样的

Outgoing Interface 选择本端同步的出口,即对端填写的远程ip的对应外网入口

Security Level 选择自定义,然后选择相应的加密方式,建议使用默认的就好,即pre-g1-des-md5

Enable NAT-Traversal 选择后使用的是对方ip上网。好像是,默认一般不选的,因为都是使用本端上网

其他默认,点击【return】

然后再点击【ok】。

此时gateway就创建好了。

第三步,创建***

×××s -》AutoKey IKE 【new】

名称,然后远程gateway,选择预定义的,也就是刚才新建的gateway,

然后点击【advanced】,

安区级别同样选择自定义,然后选择相应的加密方式。

bind to 选择要绑定的通道口,如果没有空的通道口,就去network-》list里面创建tunnel口。这里不作介绍

 Local IP / Netmask 就填写本地的内网网关,以及掩码地址

Remote IP / Netmask 就填写对端的内网网关,以及掩码地址

service可以自定义***允许的服务,默认是所有的,也就是any

勾选××× Monitor。这样方面查看***的状态,通过***s-》monitor status查看

其他的默认,然后点击return,再点击ok保存。

到此,我们所有的***创建是完成了,但是发现***并没联通,因为还没配置路由和策略,路是不通的

第四步,建立路由

就是告诉防火墙,如果目的地址是对端的ip,就通过刚才绑定的通道出,而不是通过其他的网关

因为是根据目的地址定义路由,所以我们进入目标路由表

network-》routing->destination【new】

如果是所有的对端机器就是填写对端网关和子网掩码。

如果是指定的及其就填机器ip,掩码填32

然后interface选择上面绑定的tunnel。

其他默认。然后ok保存。

最后一步定义策略

也就是新建2个策略,

第一个是trust-》unstrust的,source就是这边的网关和子网掩码。目的是对端的网关和子网掩码,服务如果是所有的就选any,然后其他默认 ,ok保存

第二个是unstrust-》trust,就是把上面ip的反过来填就对了。

ok,所有上面步骤填完后,就完成了***的配置,只要对端也这样配置就ok了、

然后我们可以通过***s-》moniter status查看是否成功,如果都是up的话就代表成功了哦。