在必须保持二层透明部署且无法改动现有内网地址的前提下,你原计划中两端防火墙的VLANIF接口都使用 192.168.1.0/24 网段的地址是不可行的。
IPSec隧道的两端必须使用可路由的、唯一的IP地址作为隧道端点,同时必须为加密流量构造一条清晰、不冲突的转发路径。
以下是具体的分析与修正方案。
如果两端VLANIF接口都配置 192.168.1.200 和 192.168.1.201,会引发两个致命问题:
ARP广播导致路由失败:当防火墙要访问对端隧道地址(如192.168.1.201)时,会认为目标在同一个广播域内,直接发送ARP广播请求而非路由。这会导致报文找不到正确的出接口,根本无法触发IPSec协商。
隧道端点无法路由:IPSec要求隧道源和目的IP是可达的。在二层透明模式下,192.168.1.x 这些私网地址无法在公网上被路由,隧道无法建立。
你的想法“另外起其他网段vlanif专门做ipsec互联地址”是正确的。推荐的做法是规划一个不与任何内网冲突的独立小型网段,专门用于建立隧道。
| 设备角色 | 接口类型 | IP地址规划 | 作用 |
|---|---|---|---|
| 东站防火墙 | VLANIF互联口 | 192.168.255.1/30 | 隧道本端地址 |
| 总公司防火墙 | VLANIF互联口 | 192.168.255.2/30 | 隧道对端地址 |
| 东站内网 | 业务VLAN | 192.168.1.0/24 | 保持不变 |
| 总公司内网 | 业务VLAN | 192.168.1.0/24 | 保持不变 |
| PTN传输网络 | - | 透明传输,不感知VLAN | 仅透传二层数据 |
192.168.255.0/30 仅为示例。请确保你选择的网段在两端网络中均未被使用。在保持二层透明部署的前提下,配置核心是利用VLANIF接口建立IPSec隧道。
物理接口配置(二层透传)
将防火墙连接内网交换机和对端PTN的接口配置为二层模式,并放行业务VLAN(例如VLAN 10)。
作用:防火墙像一个透明网桥,直接传递业务流量。
创建VLANIF接口(隧道端点)
创建一个新的VLAN(例如VLAN 255),并为其配置VLANIF接口地址。
配置IPSec隧道
创建IPSec安全提议、策略,并在VLANIF接口上应用策略。
配置ACL(访问控制列表)定义感兴趣流:这是让数据进入隧道的关键。你需要精确匹配两端内网网段的流量。
配置策略路由(关键步骤)
为了解决“同一个网段”导致的路由环路问题,需要配置策略路由(PBR),强制引导流量进入隧道。
在你的组网中,PTN设备需要“剥离所有VLAN”,这意味着PTN在传输时不会携带VLAN标签,仅做二层透传。
路径规划:业务数据流的路径将是 终端 → 交换机 → 防火墙(VLANIF 255地址) → PTN(透传) → 远端防火墙(VLANIF 255地址) → 服务器。
配置要点:必须在防火墙的安全策略中,显式放通 Trust(内网)与 Untrust(隧道接口)之间的流量,以及IPSec协商协议(UDP 500/4500,ESP)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论