《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > VPN:配置多链路共享功能

VPN:配置多链路共享功能

2021-11-15
来源:计算机与网络安全
关键词: VPN 多链路

  为了提高网络的可靠性,通常企业网关都会有两条出口链路到ISP,它们互为备份或者负载分担的关系。当在两个出接口配置了IPSec并采用相同的保护方法时,那么就需要IPSec业务能够平滑切换。但非共享状态的两个出接口会分别协商生成IPSec SA,这样在主备链路切换时,需要消耗时间重新进行IKE协商生成IPSec SA,会导致数据流的暂时中断。

  此时,通过配置安全策略组为多链路共享安全策略组,设备使用逻辑的Loop Back接口与对端设备建立IPSec隧道(一个Loop Back接口就代表了本地设备本身),可以实现主备链路切换时IPSec业务不中断,应用IPSec的两个物理接口共同使用一个多链路共享的IPSec SA。当这些物理接口对应的链路切换时,如果Loop Back接口的状态没有变化,那么不会删除IPSec SA,也不需要重新触发IKE协商,直接使用相同的IPSec SA继续保护流量。

  如图1所示,分支机构网关Router A的报文通过两条出口链路到达总部网关Router B。如某条出口链路故障,Router A和Router B间的IPSec通信不受影响,从而提高了网络的可靠性。

  图1  采用多链路共享的IPSec隧道示意

  配置多链路共享功能的方法很简单,只需在系统视图下通过ipsec policy policy-name shared local-interface loopback interface-number命令设置安全策略组对应的IPSec隧道为多条链路共享即可。命令中的参数说明如下。

  policy-name:指定安全策略组的名称,必须在系统视图下已经配置了名称为policy-name的安全策略组;

  interface-number:指定Loop Back接口编号。Loop Back接口必须为已经创建的环回口,整数形式,取值范围是0~1 023。

  缺省情况下,系统没有设置安全策略组对应的IPSec隧道为多条链路共享,可用undo ipsec policy policy-name shared命令取消指定的安全策略组对应的IPSec隧道为多链路共享。

  该安全策略组需要在多个(并不限于两个)接口上应用才能生效。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。