暂无评论
A 地(已配策略路由):将指定 IP 的流量通过 VPN 隧道送到 B 地(ER5200G3)。
B 地(ER5200G3):
接收 VPN 流量:VPN 隧道建立后,B 地会学到 A 地的内网路由(或手动指定)。
策略路由:将从 VPN 接口进入、且源为指定 IP 的流量,强制走 B 地的某条运营商线路(如 WAN2)出去。
NAT 转换:从运营商出口出去时,必须做 NAT(源地址转换),否则回包无法回来。
回程路由:运营商返回的流量到达 B 地后,B 地需要知道如何送回 A 地(通过 VPN 隧道)。
确保 B 地的 ER5200G3 与 A 地的 VPN 设备(可能是另一台 ER 或防火墙)之间的 IPsec 或 L2TP VPN 已成功建立。
在 ER5200G3 的 VPN > IPsec 或 VPN > L2TP 页面查看隧道状态应为“已连接”。
关键点:B 地需要能 ping 通 A 地 VPN 内网的指定 IP,这是后续配置的基础。
ER5200G3 支持基于源地址的策略路由,正好满足你的需求。
登录 ER5200G3 Web 管理界面。
进入 高级选项 > 策略路由。
点击 <添加>。
填写规则:
接口:选择 VPN 隧道对应的接口(通常是 VPN 接口名称,如 VPN1 或 tunnel1,如果没有明确接口,可选择 Any 并结合源 IP 区分)。
协议类型:选择 所有协议 或根据实际需要指定(如 TCP/UDP)。
源 IP 地址段:输入 A 地需要被转发的指定 IP 段(例如 192.168.10.100-192.168.10.200)。
目的 IP 地址段:通常留空或填 0.0.0.0-255.255.255.255(表示所有目的地址)。
出接口:选择 B 地的运营商出口,例如 WAN2(假设你想让流量走 WAN2 出去)。
强制:建议勾选,确保即使 WAN2 检测为断开(实际可能因拨号等有延迟)时策略仍生效。
是否启用:勾选。
点击 <确定> 保存。
注意:策略路由的优先级按列表顺序匹配,建议将此规则放在最前面。
从 WAN2 出去的流量必须做 NAT(源地址转换),否则运营商会丢弃回包。
进入 网络设置 > NAT 设置(或 高级选项 > NAT)。
查看 NAT 规则列表,通常 ER 系列默认会为每个 WAN 口开启自动 NAT(即所有从该口出去的流量都自动转换)。
如果默认已开启:无需额外配置,只要流量从 WAN2 出去,就会自动被 NAT 成 WAN2 的公网 IP。
如果未开启:需要手动添加一条 NAT 规则:
接口:选择 WAN2。
协议类型:任意。
源 IP 段:留空(表示所有从 VPN 来的内网 IP)。
转换后源 IP:选择 出接口地址(即 WAN2 的公网 IP)。
启用:勾选。
当运营商将响应数据回传给 B 地 WAN2 口后,B 地需要知道如何将这些数据送回 A 地的 VPN 内网。
进入 网络设置 > 路由设置(或 高级选项 > 静态路由)。
点击 <添加>。
填写静态路由:
目的 IP 地址:输入 A 地 VPN 内网的网段(例如 192.168.10.0)。
子网掩码:255.255.255.0。
下一跳 IP:这里不能直接填下一跳 IP,因为 VPN 隧道是虚拟接口。ER 系列通常支持选择出接口,所以应选择 VPN 隧道接口(如 VPN1、tunnel1 或 IPsec 虚拟接口名称)。
度量值:默认即可。
点击 <确定>。
注意:如果 ER5200G3 的 VPN 配置中自动添加了去往对端内网的路由,则此步骤可省略。但建议手动检查确认。
确保 ER5200G3 的防火墙规则允许从 VPN 接口到 WAN 接口的转发。
进入 安全设置 > 防火墙。
查看 转发规则,确认没有禁止 VPN 到 WAN 的流量。
如果有访问控制列表,需添加一条允许 A 地指定 IP 从 VPN 到 WAN2 的规则。
从 A 地指定 IP 发起访问(如 ping 一个公网地址 8.8.8.8)。
在 B 地 ER5200G3 上检查:
策略路由匹配情况:部分 ER 系列支持查看策略路由的命中次数(可在策略路由列表页看到“命中次数”字段,若无则只能靠流量验证)。
NAT 会话表:进入 系统监控 > NAT 监控,查看是否有从 A 地内网 IP 到公网的 NAT 会话。
在 B 地 WAN2 口抓包(如果有条件):确认发出的数据包源 IP 是 WAN2 的公网 IP。
如果流量不通,依次排查:
VPN 隧道是否稳定?
策略路由的“出接口”是否选对?
NAT 是否生效?
回程路由是否配置正确(特别是出接口选择)?
暂无评论
10.1.0.0/24,需要走 B 地出口的 IP 段:10.1.0.10–10.1.0.20tunnel0)10.1.0.10–20 过来的流量 → 在 B 地做 NAT 走 WAN1 公网http://192.168.1.1(默认)admin/admin(或你修改后的)2000(自定义)VPN_A_NAT510.1.0.10255.255.255.0(或精确范围用反掩码)如需范围10.1.0.10–20,可添加多条规则,或用高级 ACL 精确匹配。
ACL 2000VPN_A_to_WAN1_NATNAT_POOLWAN12000NAT_POOLVPN_A_Force_WAN110.1.0.10–20(或引用 ACL 2000)WAN1作用:确保 A 地过来的流量强制走 WAN1,不走默认路由或其他线路。
10.1.0.0(A 地内网)255.255.255.0tunnel060(比默认低,优先匹配)作用:公网回来的包,能找到回 A 地 VPN 的路径。
tunnel0 已 Up,A↔B 能互 Ping10.1.0.x 转换记录10.1.0.0/24 ↔ B 地公网 / 任意10.1.0.10–20 到公网10.1.0.10 Ping B 地公网 IP → 通10.1.0.10 Ping 公网(如 8.8.8.8)→ 通
tunnel0tunnel0暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论