对于两端都有固定公网地址,想在MSR路由器上创建两条IPSec VPN隧道的问题,答案是肯定的:可以,并且有标准、成熟的配置方法。
你的思路是对的,核心就是与本端和对端的公网地址进行对接,并通过精细化的策略来引导不同的流量进入各自专属的隧道。
目前内部主流的做法有两种,我整理成了下面这个表格,你可以快速对比一下,找到最适合自己当前场景的方法:
| 对比维度 | 方式一:多节点IPsec策略组 (IPsec Policy Group) | 方式二:基于Tunnel接口的IPsec (Tunnel-Based IPsec) |
|---|---|---|
| 核心思路 | 共享一个物理IP,通过不同的“节点”区分隧道 | 为每条隧道创建一个虚拟Tunnel接口,实现逻辑上的完全隔离 |
| 配置复杂度 | ⭐⭐ 简单 将两条隧道的配置写在一个策略里的不同节点即可 | ⭐⭐⭐ 稍复杂 需创建Tunnel接口、IPsec Profile,并配置路由表 |
| 对路由协议的支持 | 差 无法在IPsec隧道上直接运行动态路由协议 | 强 可在Tunnel接口上运行动态路由协议,实现路由的自动学习 |
| 适用场景 | 绝大多数分支机构互联场景 只需保护指定网段通信,不涉及动态路由 | 大型复杂网络、总部-分支核心互联 需要运行动态路由协议,或需要GRE Over IPsec等高级特性 |
这是最常用、也与你最初的设想最接近的方法。我们以H3C Comware V7平台的MSR路由器为例,地址规划如下:
总部路由器(MSR-A):公网IP地址 1.1.1.1,内网网段 192.168.1.0/24。
分支路由器(MSR-B):公网IP地址 2.2.2.2,内网网段 192.168.2.0/24。
分支路由器(MSR-C):公网IP地址 3.3.3.3,内网网段 192.168.3.0/24。
配置的核心思路是创建不同的ACL、IKE Profile和IPsec策略节点,并将它们通过一个IPsec Policy组绑定到物理接口上。
定义需保护的数据流 (ACL):为去往每个分支的流量单独创建一个ACL。
去往分支MSR-B的ACL 3000:匹配源192.168.1.0到目的192.168.2.0的流量。
去往分支MSR-C的ACL 3001:匹配源192.168.1.0到目的192.168.3.0的流量。
创建IPsec安全提议 (IPsec Transform Set):定义加密和认证算法(如:
创建IKE对等体 (IKE Profile):分别关联不同对端的公网地址。
IKE Profile (toMSR-B):匹配远端公网地址2.2.2.2,指定认证密钥、本端地址1.1.1.1和IKE提议的参数。
IKE Profile (toMSR-C):匹配远端公网地址3.3.3.3,类似地配置其他参数。
创建并应用IPsec策略:创建一个名为ipsec的策略组,使用不同的优先级来区分节点。
为分支MSR-B创建策略节点:
为分支MSR-C创建策略节点:
最后,在公网接口(如G0/1)上应用该策略组:
当IPsec隧道需要承载复杂的动态路由协议(如OSPF,BGP)或GRE等其它隧道协议时,必须使用此方式。
其核心思路是:创建一个虚拟的三层Tunnel口,并用tunnel protection ipsec profile命令将IPsec保护直接应用在这个接口上。这样做的好处是,所有进入该Tunnel口的流量都会被自动封装进相应的IPsec隧道,无需通过ACL来匹配。
创建Tunnel接口:为去往MSR-B的流量创建一个Tunnel接口,并配置私网IP地址。
配置IPsec Profile:定义安全提议和IKE对等体(或直接关联IKE Profile)。
将Profile应用到Tunnel接口:在Tunnel接口下,引用已配置好的IPsec Profile。
配置路由:在总部路由器上配置一条去往192.168.2.0/24的静态路由,出接口为Tunnel0。这样,发往分支的流量就会被引导进入正确的IPsec隧道。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
没有,对端也只有一个公网地址