Welcome!
欢迎光临!

山石网科&深信服IPsec VPN对接案例

因产品更新的关系,公司总部与分支之间的IPsec VPN要进行变更,分支更换为深信服AF防火墙进行业务测试,他们之间的对接与论坛上的有一些不一样。

总部分支
设备SG-6000-M6560AF-1000-FH2100A
子网范围10.10.0.0/1610.50.0.0/16
公网出口数22

总部侧配置按照山石原有的配置过程进行配置,先建立VPN隧道接口:

接下来创建IPsec VPN P1对端配置

创建完成后进行IPsec VPN P2配置

注意,如果是山石设备之间的对接那么代理ID这里可以选择自动,2台设备会在隧道接口内协商本端和对端IP地址,但是由于是和其他品牌对接需要指定本端和对端的IP范围并且为私有网络地址而不是隧道接口地址。所以图中第一个代理ID等于深信服设备中的加密流配置(第二个代理ID配置可忽略)。

至此,总部侧的IPsec VPN已配置完毕,接下来配置分支深信服设备的对接,第一阶段配置需要配置虚拟线路可自行咨询深信服400。

先添加第三方设备并填入对应参数,此界面为山石的IPsec VPN P2配置。接下来下拉找到高级配置进行IPsec VPN的P1阶段配置。

填写配置时主要注意一些参数和加密方式要与山石网科的配置一致,否则会报第一阶段协商错误。

编辑好后添加加密数据流,该配置等于山石网科的代理ID配置。

配置成功后可以看到2侧均已上线。

遇到的一些问题:

  • 配置完成后日志提示一阶段协商失败并超时,检查配置后2侧一致。
    • 联系深信服400需要进AF后台变更优先使用IPv4发包。
  • 我有2条线路同时要进行IPsec VPN对接作为冗余,但保存加密数据流时提示IP掩码已存在/提示冲突。
    • 目前该问题是由于2侧实现原理不同,目前仅能通过修改其中1条线路的加密数据流的优先级,这样可以实现主备,同时静态路由中要配置到运营商网关的故障侦测,以便能及时使路由失效从而实现故障转移。
赞(0)
未经允许不得转载:fuRyZ's Blog » 山石网科&深信服IPsec VPN对接案例

评论 抢沙发

评论前必须登录!

 

登录

找回密码

注册