产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【网关】您不知道的IPSEC VPN的场景剖析

发布时间:2017-08-07
点击量:30441

场景1:EG是网关模式,旁挂在核心交换机上,只做VPN使用,该场景需要保证VPN的数据来回路径一致。具体拓扑如下:

根据以上拓扑,配置步骤如下:

1、 在出口设备将EG的UDP 500和4500端口映射出去:

172.16.80.100 UDP 500--à123.123.123.123 UDP 500

172.16.80.100 UDP 4500--à123.123.123.123 UDP 4500

2、 参考第一部分中的IPSEC总分部配置,将基本的VPN的配置完成:

参考上面拓扑,完成配置,在web界面会生成指向分部网段从WAN口出去的静态路由,命令行下生成的路由如下:

3、 为了保证数据来回路径一致,需要在核心交换机上面写回指路由,指向分部内网网段回指路由,下一跳是172.16.80.100

场景二:EG做二级路由(EG接在出口路由器下面做二级路由的情况)

拓扑如下:

EG作为二级路由,跟远端的出口网关建立IPSEC VPN,配置注意要点如下:

1) 将EG的UDP 4500和UDP 500映射到上联的出口网关

2)EG按照第一部分的总分部文档进行配置,感兴趣流和参数对应正确即可

场景三:EG(分部1)---EG(总部)---EG(分部2),需要分部1和分部2互通的配置,拓扑如下:

总部分部分别按照分解1中的总分部配置步骤去配置,特别要注意是感兴趣流的配置

假设:

总部内网段是192.168.1.0

分部1内网段是 192.168.2.0

分部2内网段是192.168.3.0

总部的感兴趣流:

192.168.1.0-à192.168.2.0

192.168.1.0-à192.168.3.0

192.168.2.0-à192.168.3.0

192.168.3.0-à192.168.2.0

分部1的感兴趣流:

192.168.2.0-à192.168.1.0

192.168.2.0—>192.168.3.0

分部2的感兴趣流:

192.168.3.0-à192.168.1.0

192.168.3.0-à192.168.2.0

推荐产品

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式