客戶原來(lái)使用(yòng)1條電(diàn)信®€ADSL上(shàng)網,由于帶寬不(bù)夠,另外(wàγi)增加一(yī)條電(diàn)信的(de)ADSL。客戶使用₩ ↑(yòng)一(yī)條ADSL鏈路(lù)時(s↔hí), 上(shàng)網、IPSecVPN都(dōu)正常。但(×↓≠♣dàn)是(shì)同時(shí)使用(yòng)兩條線路(lù©₽§)時(shí),IPSecVPN隧道(dào)建立不(bù)×★≠ 起來(lái),用(yòng)戶上(sh≈®"✘àng)網相(xiàng)當的(de)慢(màn),丢包現(x★δiàn)象嚴重。
無
1使用(yòng)一(yī)條ADSL鏈路(lù),測試上(shàng)¶¥網、IPSec均正常,表明(míng)每一(yī)條鏈路(lù)的(de☆÷←)網絡基礎配置正确,IPSec配置正确。
2、查看(kàn)默認路(lù)由配置。
ip route-static 0.0.0.0 0§↔.0.0.0 Dialer1
ip route-static 0.0' .0.0 0.0.0.0 Dialer2
考慮到(dào)由于屬于同一(yī)運營商,兩條等價默認路(lù)由↑∞"會(huì)造成數(shù)據來(lái)回路(l✘♥ù)徑不(bù)一(yī)緻的(de)問(wèn) ×題,修改為(wèi)
ip route-static 0.0.≥0.0 0.0.0.0 Dialer1
ip route-static 0.0.0.σσ∑÷0 0.0.0.0 Dialer2&nbsπ₹p; preference 65
連接兩條ADSL鏈路(lù),網絡穩定情況好(hǎo)轉。
- 查看(kàn)NAT策略,修改為(wèi)雙鏈路(lù)互備。
原NAT策略:
acl number 3001
description nat_dia1
rule 0 deny ip source 192.1✘↔68.1.0 0.0.0.255 destina↑♥σtion 192.168.0.0 0.0.0↕♣Ω .255 //拒絕IPSec流量
rule 2 deny ip source 192.16Ωε8.2.0 0.0.0.255 destination 192.168.∏ π©0.0 0.0.0.255
rule 3 permit ip sourc ™§§e 192.168.1.0 0.0.0.255
acl number 3002
description nat_dia2
rule 0 deny ip source 1φ&±92.168.1.0 0.0.0.255 destination♠§ 192.168.0.0 0.0.0.255&≈✘±λnbsp; //拒絕IPSec流量
rule 2 deny ip sou÷₽rce 192.168.2.0 0.0.0.255 des≠<tination 192.168.0.0 0.0.0.255
rule 3 permit ip source 192π≈₩.168.2.0 0.0.0.255
firewall interzone trust untrust
nat outbound 3001 in☆π∞terface Dialer1
firewall interzone trust untr×$ust10
nat outbound 3002 interface β£Dialer2
該NAT策略®₽使192.168.1.0網段通(tōng)過Di♦∑✘aler1做(zuò)地(dì)址轉換上(shàng)網,使192.16×δ 8.2.0網段通(tōng)過Dialer2做(zuò)地(dì≥φ✔)址轉換上(shàng)網。但(dàn)是(€↔★€shì)如(rú)果一(yī)根線斷了(le),就(jiù)會<™(huì)有(yǒu)一(yī)個(gè)網段的(de)用(×>π↓yòng)戶上(shàng)不(bù)了♠£∞σ(le)網。為(wèi)了(le)實現(xiàn)鏈路(lù)冗餘互為(wèi♣<)備份,修改用(yòng)于NAT的(de)ACL為(wèi):
acl number 3001
description nat ↕✘_dia1
rule 0 deny ip sour&≠ ©ce 192.168.0.0 0.0.3.255 destinat♣±ion 192.168.0.0 0.0.0.255 />₩/對(duì)ipsec流量不(bù)做(zuò)地(dì)址轉換
rule 3 permit ip sourceγ←≠ 192.168.1.0 0.0.0.255
rule 4 permit ip &n β✘←bsp;source 192.168.2.0 0.0.0.255 ↔♠;  ♣β♠↓; //允許φα£兩個(gè)網段通(tōng)過,實現(xiàn)鏈路(lù)冗餘
acl number 3002
description nat_dia2
rule 0 deny ip source 192.168.0.δ←0 0.0.3.255 destination 192.168.0.©₩•0 0.0.0.255 //對(duì)δδipsec流量不(bù)做(zuò)地(dì)址轉換ε¶
rule 3 permit ip  ©©↔;source 192.168.1.0 '™δε0.0.0.255
rule 4 permit ip &nbs∞λp;source 192.168.2.0 0.0.0.255 &®±nbsp; &nbsβ≥λp;//允許兩個(gè)網段通(tōng)過,實現(xiàn)鏈路★λ£(lù)冗餘
4、查看(kàn)策略路(lù)由和(hé)配置,修改策略路™φ(lù)由,并強制(zhì)IPSec流量僅走Dialer2。
原配置:
interface Vlanif1
ip address 10.10.1.1 255.255.255.$¥↑0  ♣ ♥;
undo ip fast-forwardinβ€&g qff
ip policy route-policy 123
acl number 3003
rule 3 permit ip sourcφ₹φe 192.168.1.0 0.0.0.255
route-policy 123 perm♠<↑it node 5
if-match acl 3003
apply output-interf£✘ace Dialer2
該策略路(lù)由強行(xíng)1網段走απ✘¶Dilar 2,但(dàn)不(bù)排除2網段也 >(yě)走Dilar 2的(de)可(kě)能(n↔∑γéng)性。所以修改策略路(lù)由使分(fēn)流♥π÷更清晰明(míng)了(le)。
修改後的(de)策略路(lù)由
interface Vlanif1
ip address 10.10.1.∑&1 255.255.255.0
undo ip fast-forwarding qff
ip policy route-policy 123
acl number 3003
rule 0 permit ip source 192.168.0.0 ≈♣0.0.3.255 destination 19↑'2.168.0.0 0.0.0.255
rule 5 permit ip source 192.168.♥π♦1.0 0.0.0.255
acl number 3004
rule 5 permit ip source 19®₩2.168.2.0 0.0.0.255
route-policy 123 permit node 5
if-match acl 3003
apply output-interface Di÷ λaler2
route-policy 123 permit node 10
if-match acl 3004
apply output-inteφ≤δrface Dialer1
5、修改security ACL 300↓£★∏0,并使兩端成鏡像。
acl number 3000
rule 0 permit ip sou©∑rce 192.168.0.0 0.0.3.255 destina€£βtion 192.168.0.0 0.0.0.255
6、測試兩網段用(yòng)戶上(shàng)網,正常;測試₽Ω¥>兩網段用(yòng)戶訪問(wèn)VPN,正常。
- 如(rú)果雙鏈路(lù)為(wèi)同一(yī)ISP,™ ↓隻有(yǒu)兩條默認路(lù)由時(shí),必須将默認路(lù)由配置$ ₩為(wèi)不(bù)同優先級;
- 該方案實現(xiàn)了(le)在2×¶™條鏈路(lù)正常時(shí),通(tōng)過策略路(lù)由實¶$現(xiàn)分(fēn)流;當1條鏈路(lù)斷開(kāi)後,能(né®"ng)确保所有(yǒu)網段通(tōng)過€↔✘$NAT上(shàng)網。這(zhè)裡(lǐ)需要₽★(yào)注意配置做(zuò)NAT的(de)ACL需要(✘×βαyào)将所有(yǒu)網段都(dōu)包含進®$去(qù),最簡單的(de)規則是(shì)先拒絕IPSec流量,然後r©₹ ule permit ip。
- 為(wèi)了(le)确保IPSec正常,本例比較保守的(d≈✔α×e)隻允許通(tōng)過Dialer2≤ 口與中心建立隧道(dào)。如(rú)果修改中心和(hé)分(f₩♠'ēn)支的(de)security acl,并将IP∏♥ Sec策略應用(yòng)于兩個(gè)dial¥×er口,還(hái)可(kě)以實現(xià♥λ ≥n)分(fēn)支IPSec鏈路(lù)冗餘。當兩條鏈路(lù±•↔¥)正常時(shí),通(tōng)過策略路(lù)由,所有(yǒu)感 <★興趣流量通(tōng)過 Dialer2口,由Dialer2口與中心建≥©∞↑立隧道(dào),當Dialer2口所有(yǒ≈&u)鏈路(lù)down時(shí),根據默認路(lù)由會♦≠₩(huì)選擇Dialer1口建立隧道(dào)。修改方法如(rγΩú) 下(xià):
interface Dialer1
ipsec policy map1
interface Dialer2
ipsec policy map1