《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > VPN:配置多鏈路共享功能

VPN:配置多鏈路共享功能

2021-11-15
來源:計算機與網(wǎng)絡安全
關鍵詞: VPN 多鏈路

  為了提高網(wǎng)絡的可靠性,通常企業(yè)網(wǎng)關都會有兩條出口鏈路到ISP,它們互為備份或者負載分擔的關系。當在兩個出接口配置了IPSec并采用相同的保護方法時,那么就需要IPSec業(yè)務能夠平滑切換。但非共享狀態(tài)的兩個出接口會分別協(xié)商生成IPSec SA,這樣在主備鏈路切換時,需要消耗時間重新進行IKE協(xié)商生成IPSec SA,會導致數(shù)據(jù)流的暫時中斷。

  此時,通過配置安全策略組為多鏈路共享安全策略組,設備使用邏輯的Loop Back接口與對端設備建立IPSec隧道(一個Loop Back接口就代表了本地設備本身),可以實現(xiàn)主備鏈路切換時IPSec業(yè)務不中斷,應用IPSec的兩個物理接口共同使用一個多鏈路共享的IPSec SA。當這些物理接口對應的鏈路切換時,如果Loop Back接口的狀態(tài)沒有變化,那么不會刪除IPSec SA,也不需要重新觸發(fā)IKE協(xié)商,直接使用相同的IPSec SA繼續(xù)保護流量。

  如圖1所示,分支機構網(wǎng)關Router A的報文通過兩條出口鏈路到達總部網(wǎng)關Router B。如某條出口鏈路故障,Router A和Router B間的IPSec通信不受影響,從而提高了網(wǎng)絡的可靠性。

  圖1  采用多鏈路共享的IPSec隧道示意

  配置多鏈路共享功能的方法很簡單,只需在系統(tǒng)視圖下通過ipsec policy policy-name shared local-interface loopback interface-number命令設置安全策略組對應的IPSec隧道為多條鏈路共享即可。命令中的參數(shù)說明如下。

  policy-name:指定安全策略組的名稱,必須在系統(tǒng)視圖下已經(jīng)配置了名稱為policy-name的安全策略組;

  interface-number:指定Loop Back接口編號。Loop Back接口必須為已經(jīng)創(chuàng)建的環(huán)回口,整數(shù)形式,取值范圍是0~1 023。

  缺省情況下,系統(tǒng)沒有設置安全策略組對應的IPSec隧道為多條鏈路共享,可用undo ipsec policy policy-name shared命令取消指定的安全策略組對應的IPSec隧道為多鏈路共享。

  該安全策略組需要在多個(并不限于兩個)接口上應用才能生效。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。