小西北 发表于 2024-4-9 13:53
  
一起来学习一起来学习
鲤鲤 发表于 2024-4-9 13:53
  
一起来学习一起来学习
新手370587 发表于 2024-4-19 12:55
  
非常好,有助于工作,非常感谢!!!
guhui 发表于 2024-5-18 07:13
  
每天坚持打卡学习签到!!
赵安 发表于 2024-8-30 15:39
  
每天坚持打卡学习签到!!
关于IPSEC VPN对接网段冲突解决方案探讨
  

萌大爷 14513

{{ttag.title}}
关于IPSEC VPN对接网段冲突解决方案探讨
前言:
一般来说,如果分支和总部网段冲突,最佳解决方案当然是分支或者总部改网段(一般建议分支改),但如果因为各种原因改不成,可以尝试一下方案解决。

情况一:
1、适合的情况:分支网段和总部某个网段冲突。不增加设备的情况。
其中:
1)分支是192.168.0.0网段;
2)总部vpn设备不能是192.168.0.0段,分支要访问的网段也不能是192.168.0.0网段;
3)因前置设备路由冲突的原因,192.168.0.0网段路由已存在,不能更改的情况。

原本拓扑:
192.168.168.0           VPN设备(192.168.168.168)                                        vpn设备(192.168.0.150)
                          |                 |                                                                                               |  
                           ------核心交换机-----出口防火墙-----(公网)-------出口设备-------核心交换机------192.168.0.0
                          |
    192.168.0.0



思路:
就是把分支的网段nat成其他网段,那么对于总部来说,分支就不和总部的其他网段冲突了;同时vpn设备也要更改成其他网段的IP,这样nat出去到达对端的时候,就不再是冲突的网段的IP了。

配置案例:

2、电脑IP

[img=306,73][/img]

3、VPN分支设备的设置(举例)

3.1 VPN设备LAN口IP从之前的192.168.0.150更改为192.168.11.150。


3.2 VPN设备做LAN to VPN的nat映射

4、分支网关设备的设置

4.1 网关LAN口


4.2 网关路由设置


4.3 开放LAN to LAN策略


5、总部网关设置

这里就没什么好说了,主要是设置一条192.168.11.0/24的回包路由,下一跳指向总部vpn设备。

6、效果

VPN建立成功(总部)



VPN设备路由表(分支)



分支能ping通总部


这里忘了截图。


情况二:
1、适合的情况:分支网段和总部某个网段冲突。不增加设备的情况。
其中:
1)分支是192.168.0.0网段;
2)总部vpn设备是192.168.0.0段;
3)或者分支要访问的网段也是192.168.0.0网段;
4)因前置设备路由冲突的原因,192.168.0.0网段路由已存在,不能更改的情况。

我尝试用上面的方法来设置,遇到个问题,就是当吧192.168.0.0放到本地子网后,分支vpn设备路由表里,192.168.0.0/24下一跳指向vpntun口,导致数据包回不到分支内网pc,而导致访问失败,这种情况下就不适合上面的方法了。

2:通过增加设备的方式,支持下列这种情况:
1)分支是192.168.0.0网段;
2)总部vpn设备是192.168.0.0段;
3)或者分支要访问的网段也是192.168.0.0网段;
4)因前置设备路由冲突的原因,192.168.0.0网段路由已存在,不能更改的情况。

拓扑:
192.168.168.0           VPN设备(192.168.168.168)                                        vpn设备(192.168.0.150)
                          |                 |                                                                                               |  
                           ------核心交换机-----出口防火墙-----(公网)-------出口设备-------核心交换机------192.168.0.0
                          |
    192.168.0.0

主要是在vpn设备和核心交换机之间,增加一台nat设备,把内网段192.168.0.0nat成其他段,同时vpn设备lan口也要改成其他段,确保不冲突。

打赏鼓励作者,期待更多好文!

打赏
2人已打赏

发表新帖
热门标签
全部标签>
技术盲盒
每日一问
安全效果
干货满满
西北区每日一问
技术笔记
新版本体验
【 社区to talk】
功能体验
技术咨询
标准化排查
产品连连看
2023技术争霸赛专题
GIF动图学习
信服课堂视频
每周精选
自助服务平台操作指引
秒懂零信任
技术晨报
技术圆桌
通用技术
答题自测
安装部署配置
原创分享
玩转零信任
场景专题
升级&主动服务
社区新周刊
POC测试案例
畅聊IT
专家问答
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
故障笔记
排障那些事
高手请过招
高频问题集锦
全能先锋系列
云化安全能力

本版达人

adds

本周建议达人

无极剑圣

本周分享达人

新手25642...

本周提问达人