关于IPSEC VPN对接网段冲突解决方案探讨
  

萌大爷 9840

{{ttag.title}}
关于IPSEC VPN对接网段冲突解决方案探讨
前言:
一般来说,如果分支和总部网段冲突,最佳解决方案当然是分支或者总部改网段(一般建议分支改),但如果因为各种原因改不成,可以尝试一下方案解决。

情况一:
1、适合的情况:分支网段和总部某个网段冲突。不增加设备的情况。
其中:
1)分支是192.168.0.0网段;
2)总部vpn设备不能是192.168.0.0段,分支要访问的网段也不能是192.168.0.0网段;
3)因前置设备路由冲突的原因,192.168.0.0网段路由已存在,不能更改的情况。

原本拓扑:
192.168.168.0           VPN设备(192.168.168.168)                                        vpn设备(192.168.0.150)
                          |                 |                                                                                               |  
                           ------核心交换机-----出口防火墙-----(公网)-------出口设备-------核心交换机------192.168.0.0
                          |
    192.168.0.0



思路:
就是把分支的网段nat成其他网段,那么对于总部来说,分支就不和总部的其他网段冲突了;同时vpn设备也要更改成其他网段的IP,这样nat出去到达对端的时候,就不再是冲突的网段的IP了。

配置案例:

2、电脑IP

[img=306,73][/img]

3、VPN分支设备的设置(举例)

3.1 VPN设备LAN口IP从之前的192.168.0.150更改为192.168.11.150。


3.2 VPN设备做LAN to VPN的nat映射

4、分支网关设备的设置

4.1 网关LAN口


4.2 网关路由设置


4.3 开放LAN to LAN策略


5、总部网关设置

这里就没什么好说了,主要是设置一条192.168.11.0/24的回包路由,下一跳指向总部vpn设备。

6、效果

VPN建立成功(总部)



VPN设备路由表(分支)



分支能ping通总部


这里忘了截图。


情况二:
1、适合的情况:分支网段和总部某个网段冲突。不增加设备的情况。
其中:
1)分支是192.168.0.0网段;
2)总部vpn设备是192.168.0.0段;
3)或者分支要访问的网段也是192.168.0.0网段;
4)因前置设备路由冲突的原因,192.168.0.0网段路由已存在,不能更改的情况。

我尝试用上面的方法来设置,遇到个问题,就是当吧192.168.0.0放到本地子网后,分支vpn设备路由表里,192.168.0.0/24下一跳指向vpntun口,导致数据包回不到分支内网pc,而导致访问失败,这种情况下就不适合上面的方法了。

2:通过增加设备的方式,支持下列这种情况:
1)分支是192.168.0.0网段;
2)总部vpn设备是192.168.0.0段;
3)或者分支要访问的网段也是192.168.0.0网段;
4)因前置设备路由冲突的原因,192.168.0.0网段路由已存在,不能更改的情况。

拓扑:
192.168.168.0           VPN设备(192.168.168.168)                                        vpn设备(192.168.0.150)
                          |                 |                                                                                               |  
                           ------核心交换机-----出口防火墙-----(公网)-------出口设备-------核心交换机------192.168.0.0
                          |
    192.168.0.0

主要是在vpn设备和核心交换机之间,增加一台nat设备,把内网段192.168.0.0nat成其他段,同时vpn设备lan口也要改成其他段,确保不冲突。

打赏鼓励作者,期待更多好文!

打赏
2人已打赏

新手370587 发表于 2024-4-19 12:55
  
非常好,有助于工作,非常感谢!!!
鲤鲤 发表于 2024-4-9 13:53
  
一起来学习一起来学习
小西北 发表于 2024-4-9 13:53
  
一起来学习一起来学习
鲤鲤 发表于 2024-4-9 13:53
  
一起来学习一起来学习
日出 发表于 2024-4-9 13:48
  
一起来学习一起来学习
小霞米 发表于 2024-4-9 13:48
  
一起来学习一起来学习
飞飞侠 发表于 2024-4-9 13:42
  
一起来学习一起来学习
焱燚 发表于 2024-4-9 13:42
  
一起来学习一起来学习
朱墩2 发表于 2024-4-9 13:38
  
一起来学习一起来学习
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
标准化排查
新版本体验
产品连连看
技术晨报
GIF动图学习
安装部署配置
功能体验
技术咨询
信服课堂视频
玩转零信任
用户认证
自助服务平台操作指引
运维工具
2023技术争霸赛专题
答题自测
解决方案
VPN 对接
社区帮助指南
通用技术
秒懂零信任
每周精选
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
原创分享
sangfor周刊
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播

本版达人

adds

本周建议达人

无极剑圣

本周分享达人

新手25642...

本周提问达人