• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

msr3610-x1如何通过ipsec将使用对端wan口收发数据?

  • 0关注
  • 0收藏,62浏览
粉丝:0人 关注:0人

问题描述:

A地(固定公网ip)msr3610-xs路由器与B地(pppoe拨号)msr3610-x1通过ipsec 野蛮模式组成vpn,由于运营商限制,A地很多端口被封闭,导致一些业务在A地无法运行,但B地运营商无限制。如何才能让A地某些IP的所有数据均通过ipsec发送到B地,通过B地的运营商进行转发,回包如何能让B地路由器再转发到A地?尝试在B地建立了一条到A地的感兴趣路由,想将这部分ip的数据拉回到B地,同时A地wan口阻止这些地址的数据通过。但A地配置这些ip的电脑网卡直接显示无法连接互联网。且所有网络数据都不通,似乎这种设计不可行,求方法!

5 个回答
粉丝:18人 关注:0人

==要实现A地特定IP的流量通过IPSec隧道经B地转发,核心是配置策略路由和NAT,确保流量正确进入隧道并从B地WAN口转发。以下是具体方法:

核心解决方案

  1. A地路由器(MSR3610-XS)配置
    • 策略路由:创建ACL匹配A地需要转发的特定IP地址(如192.168.1.0/24),然后配置策略路由,将这些源IP的流量下一跳指向IPSec隧道接口(或对端B地IP)。
    • 路由调整:确保默认路由不覆盖这些IP的流量,避免直接走A地WAN口。同时,在IPSec配置中确认野蛮模式已启用,隧道建立正常。
    • 防火墙规则:在A地WAN口阻止这些特定IP的直接出站流量,强制其走IPSec隧道。
  2. B地路由器(MSR3610-X1)配置
    • NAT配置:在B地路由器上配置源NAT(如NAT地址池或接口NAT),将来自A地隧道的流量源IP转换为B地WAN口IP,以便从B地运营商转发到互联网。
    • 回包路由:在B地设置静态路由或策略路由,将目标为A地特定IP的回包流量指向IPSec隧道接口,确保能返回A地。
    • 感兴趣流确认:在IPSec配置中,感兴趣流(ACL)应包含A地特定IP到任意目的地的流量,以触发隧道加密。

关键步骤示例(概念性命令)

  • A地策略路由示例
    acl advanced 3000 rule permit ip source 192.168.1.0 0.0.0.255 policy-based-route A-to-B permit node 10 if-match acl 3000 apply next-hop <B地隧道对端IP> interface GigabitEthernet0/0 // A地内网接口 ip policy-based-route A-to-B
  • B地NAT示例
    acl advanced 2000 rule permit ip source 192.168.1.0 0.0.0.255 nat outbound 2000 interface GigabitEthernet0/1 // B地WAN口
  • B地回包路由:添加静态路由,目标为A地特定IP(如192.168.1.0/24),下一跳为IPSec隧道接口或A地对端IP。

注意事项

  • 避免路由环路:确保A地策略路由只匹配需要转发的IP,其他流量走默认路由。
  • IPSec隧道稳定性:由于B地是PPPoE拨号,IP可能变化,建议使用动态DNS或野蛮模式适应IP变化。
  • 测试顺序:先确保IPSec隧道正常,再配置策略路由和NAT,逐步测试连通性。
  • 官方文档:具体命令可能因设备软件版本而异,建议参考华三官方配置指南或联系技术支持。
如果配置后仍不通,检查A地电脑的网关和DNS设置,确保指向A地路由器内网接口,并验证IPSec隧道状态和路由表。此方法通过重定向流量路径绕过A地端口限制,但可能增加延迟,需评估业务需求。


暂无评论

ipsec上面在跑个gre,路由打通,然后正常做映射就行

暂无评论

粉丝:7人 关注:0人

这个问题本质上是一个“源地址策略路由 (PBR) + IPsec VPN NAT穿越”的复杂场景。你之前的配置思路之所以失败,是因为IPsec VPN默认只转发“去往对端内网”的流量,而不是用来转发“去往公网”的流量。你的“感兴趣流”没定义对,路由器就不会把普通上网流量扔进隧道。

要实现让A地指定IP的所有流量都走B地出去(即A地的流量“借道”B地的公网出口),核心原理是:在A地路由器上配置策略路由,强制这些IP的下一跳指向IPsec隧道接口,同时在B地路由器上配置NAT,把从隧道过来的流量伪装成B地的公网IP发出去,并确保回包能原路返回。


配置步骤详解

第一步:在A地路由器上配置策略路由 (PBR) —— 这是你之前缺失的关键步骤

你之前只在B地配了“感兴趣路由”,这没用。必须在A地强制将特定IP的流量“拉”进隧道。

  1. 定义需要走B地上网的源IP地址(ACL)

    [A] acl advanced 3999
    [A-acl-ipv4-adv-3999] rule 5 permit ip source 192.168.1.10 0 // 假设这个IP的电脑需要走B地上网 [A-acl-ipv4-adv-3999] rule 100 deny ip any any [A-acl-ipv4-adv-3999] quit
  2. 创建策略路由,匹配上述ACL,并强制下一跳指向IPsec虚拟隧道接口

    [A] policy-based-route pbr_to_B permit node 10
    [A-pbr-pbr_to_B-10] if-match acl 3999 [A-pbr-pbr_to_B-10] apply output-interface Tunnel0 // 指向你IPsec策略绑定的Tunnel接口 [A-pbr-pbr_to_B-10] quit [A] ip policy-based-route pbr_to_B // 全局应用策略路由
  3. 确保你的IPsec策略是建立在Tunnel接口上的(而不是传统的基于ACL的IPsec策略)
    这种“借道”需求,必须使用基于Tunnel接口的IPsec,而不是传统的“感兴趣流”方式。如果还没配置,你需要创建一个Tunnel接口,并在接口上应用IPsec策略。

    [A] interface Tunnel0 mode ipsec
    [A-Tunnel0] ip address unnumbered interface GigabitEthernet0/0/0 // 借用物理口IP [A-Tunnel0] tunnel source GigabitEthernet0/0/0 // 你的公网口 [A-Tunnel0] tunnel destination 2.2.2.2 // B地路由器的公网IP(动态需用FQDN) [A-Tunnel0] tunnel protection ipsec profile map1 // 引用你已配好的IPsec安全框架 [A-Tunnel0] quit

第二步:在B地路由器上配置NAT,并确保回包路由正确

当流量从隧道到达B地后,B地路由器必须做NAT,否则数据包会带着A地的私网IP被B地的运营商丢弃。

  1. 创建NAT地址池或直接使用出接口做NAT

    [B] acl advanced 3998
    [B-acl-ipv4-adv-3998] rule 5 permit ip source 192.168.1.0 0.0.0.255 // 放行来自A地子网的流量 [B-acl-ipv4-adv-3998] quit // 在公网出口应用NAT,匹配从隧道来的流量 [B] interface GigabitEthernet0/0/0 // B地的PPPoE拨号公网口 [B-GigabitEthernet0/0/0] nat outbound 3998 // 关键:将A地过来的流量伪装成本地公网IP出去
  2. (关键)确保回包能回到A地
    NAT会自动记录会话表,回包到达B地公网口后,会先经过NAT反向转换,变成A地的私网IP,然后B地路由器需要知道怎么把这个包发给A地。这就依赖于IPsec隧道

    你需要确保B地设备的路由表中,有去往A地内网的路由指向Tunnel接口。如果你用的是基于Tunnel接口的IPsec,当IPsec隧道建立后,这条路由会自动生成(前提是两端配置了正确的保护网段)。如果没有,需要手动添加一条:

    [B] ip route-static 192.168.1.0 24 Tunnel0

第三步:解决NAT与IPsec的冲突

这是你之前“所有数据不通”的最可能原因。路由器默认情况下,所有流量都会先匹配NAT规则,再匹配IPsec。对于要进隧道的流量(源IP是192.168.1.10,目标是百度),如果不做处理,它会被NAT先转换成A地的公网IP发出去,而不会进入隧道。

你必须在A地路由器的NAT配置中,明确拒绝这些需要走B地流量的NAT转换。

假设你A地原本有一个上网NAT配置(通常是nat outbound 2000),你需要修改它:

[A] acl advanced 2000
[A-acl-ipv4-adv-2000] rule 5 deny ip source 192.168.1.10 0 destination any // 关键:拒绝这个IP的任何目的地址 [A-acl-ipv4-adv-2000] rule 10 permit ip source 192.168.1.0 0.0.0.255 // 放行其他内网IP上网 [A-acl-ipv4-adv-2000] quit // 然后将这个ACL应用到你的公网出接口 [A] interface GigabitEthernet0/0/0 [A-GigabitEthernet0/0/0] nat outbound 2000

暂无评论

粉丝:1人 关注:9人

在B地MSR3610-X1上配置策略路由,强制指定A地特定IP的流量通过IPSec隧道从B地WAN口转发。

关键配置步骤:
1. 在B地路由器创建ACL匹配A地需要转发的IP段:
acl advanced 3000
rule permit ip source <A地IP段> destination any

2. 创建策略路由,将匹配的流量指向IPSec隧道接口:
policy-based-route A-to-B permit node 10
if-match acl 3000
apply next-hop <IPSec隧道对端地址>

3. 在B地路由器的WAN口入方向应用策略路由:
interface GigabitEthernet0/1 # B地WAN口
ip policy-based-route A-to-B

4. 确保B地有到A地IP段的路由指向IPSec隧道:
ip route-static <A地IP段> <掩码> <IPSec隧道接口>

5. 在A地路由器需要配置相应的路由,将回程流量指向IPSec隧道。

需要补充信息:A地具体哪些业务IP需要转发,以及两端的IPSec隧道配置详情。配置前请备份设备配置。

暂无评论

粉丝:5人 关注:2人

一步搞定:A 地指定网段 走 IPsec 到 B 地、借 B 地宽带出国 / 上网(绕行转发)(双侧 MSR36,野蛮模式、A 固定公网、B PPPoE)

我先说清楚你的问题在哪,再给现成配置、保证通、回包正常、网卡不红、不断网

一、你现在为什么不通(关键点)

你做了两件错事:
  1. A 地把这些 IP 禁 WAN 出口 → 终端网关正常、路由错乱 → 电脑直接 “无互联网”
  2. 只配了 感兴趣流(ACL),没配:
  • A:静态路由指向隧道
  • B:回程路由 + NAT 上网 + 解除保护流
简单说:
你做成了 站点到站点 VPN(只能互访),没做成 分支绕行上网(中心代拨)

二、拓扑目标

  • A 内网:192.168.A.0/24
  • 需要绕行网段:192.168.A.X/某个段
  • A 公网:固定 IP、端口受限
  • B 公网:PPPoE、无限制、正常上网
  • 需求:
    A 指定 IP → IPsec 隧道 → B → B NAT 上网 → 回包原路隧道 → A
就是典型:

IPsec + 中心转发(Hub 代上网 / Backhaul)


三、核心 4 条原则(必须满足)

1 A 要路由:指定网段 下一跳走隧道,不走 WAN
2 感兴趣流放开:A 指定段 → 任意地址(0.0.0.0)
3 B 一侧:有回程路由 + 对隧道流量做外网 NAT
4 B 一侧:不要把外网流量被 IPsec 反向锁住

四、双侧最简可落地配置(野蛮模式照常不动)

1)A 地(固定公网 MSR3610-XS)

  1. 写静态路由(最重要,替代封堵 WAN)
plaintext
ip route-static 192.168.A.指定段 255.255.255.0 Tunnel0
不要再在 WAN 口封、不要再 ACL 拒绝。
2 修改 IPsec 感兴趣流
原来:A 段 <--> B 段
改成:
A 指定段 <--> 所有外网
plaintext
acl advanced 3000 rule permit ip source 192.168.A.指定段 0 destination any
绑定到 ipsec policy。
3 IKE、野蛮模式保留不动。

2)B 地(PPPoE MSR3610-X1)三件事

1 回程路由(必须)
plaintext
ip route-static 192.168.A.指定段 255.255.255.0 Tunnel0
2 给隧道过来流量做外网 NAT
plaintext
acl advanced 3001 rule permit ip source 192.168.A.指定段 0 nat address-group 1 address 出外网口地址 interface 外网口 nat outbound 3001 address-group 1
3 关键坑:B 不要保护外网流量
B 的 IPsec ACL 只写 B↔A 内网
不要写 any,否则回包又钻进隧道死循环。

五、为什么你之前电脑显示 “无互联网”

  • 你在 A 把这些 IP 公网出口干掉了
  • 但没有优先隧道路由
  • 电脑默认网关走不出 → 判断断网
    正确做法:
    不靠封堵、靠路由优先
    路由走隧道 > 默认走 WAN

六、判断有没有成功(三条命令)

A 地:
plaintext
display ip routing-table 192.168.A.指定IP
看到下一跳是隧道 = 正常
plaintext
display ipsec sa
看到有 any 的流 = 正常
B 地:
plaintext
display nat session
看到 A 网段被 NAT 出去 = 正常

七、我给你总结一句大白话

1 不用封 WAN、不用 ACL 拦
2 A:路由甩进隧道 + 兴趣流 any
3 B:回程路由 + 外网 NAT + 不锁外网流
就是:A 部分流量全包给 B 上网

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明