分享
 
 
 

PIX515E和Cisco2500的VPN+NAT上网配置案例

王朝other·作者佚名  2006-01-09
窄屏简体版  字體: |||超大  

如转载,请注明出处!

假设ITANY公司南京总部和上海分部都申请了到Internet的连接,其中公司总部使用PIX515防火墙连接,公司分部使用Cisco2500路由器连接。我们需要对两台设备进行配置,以达到以下目的:

1、公司总部和公司分部的办公人员都能够访问Internet。其中,公司总部分配得到的公网地址范围为218.94.26.1 ~ 218.94.26.31/27;公司分部分配得到的公网地址范围为202.102.11.1 ~ 202.102.11.31/27。

2、公司总部和公司分部的办公人员能够通过VPN建立连接,以互相访问内部的资源。

网络拓扑如下图所示:

PIX515E上VPN和NAT的相关配置

第一步:定义感兴趣数据流,即将来需要通过VPN加密传输的数据流。

PIX(config)# access-list secure permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0

第二步:通过VPN传输的数据包不需要做NAT,因此,将这些数据包定义到nat 0,nat 0不对数据包进行地址转换。nat0的处理始终在其他nat(例如nat1、nat2、nat3……)之前。

PIX(config)# nat (inside) 0 access-list secure

第三步:访问internet的数据流使用PAT出去。

PIX(config)# nat (inside) 1 0 0

PIX(config)# global (outside) 1 interface

第四步:定义ISAKMP策略。

PIX(config)# crypto isakmp enable outside

//在外部接口上启用ISAKMP

PIX(config)# crypto isakmp policy 10 authentication pre-share

//认证方法使用预共享密钥

PIX(config)# crypto isakmp policy 10 encryption des

//加密方法使用des

PIX(config)# crypto isakmp policy 10 hash md5

//散列算法使用md5

PIX(config)# crypto isakmp policy 10 group 2

//DH模长度为1024

第五步:将ISAKMP预共享密钥和对等体关联,预共享密钥为“cisco1234”。

PIX(config)# crypto isakmp identity address

PIX(config)# crypto isakmp key cisco1234 address 202.102.11.34

第六步:设置ipsec转换集。

PIX(config)# crypto ipsec transform-set ccsp esp-des esp-md5-hmac

第七步:设置加密图。

PIX(config)# crypto map cisco 10 ipsec-isakmp

PIX(config)# crypto map cisco 10 match address secure

//加载感兴趣流

PIX(config)# crypto map cisco 10 set transform-set ccsp

//选择转换集

PIX(config)# crypto map cisco 10 set peer 202.102.11.34

//设置对等体地址

PIX(config)# crypto map cisco 10 set pfs group2

//设置完美前向保密,DH模长度为1024

第八步:在外部接口上应用加密图。

PIX(config)# crypto map cisco interface outside

第九步:指定IPsec的流量是可信任的。

PIX(config)# sysopt connection permit-ipsec

Cisco 2500路由器上VPN和NAT的相关配置

第一步:在路由器上定义NAT的内部接口和外部接口

S1(config)#int e0

S1(config-if)#ip nat inside

S1(config-if)#exit

S1(config)#int s0

S1(config-if)#ip nat outside

S1(config-if)#exit

第二步:定义需要被NAT的数据流(即除去通过VPN传输的数据流)

S1(config)#access-l 101 deny ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255

S1(config)#access-l 101 permit ip 10.2.2.0 0.0.0.255 any

第三步:定义NAT。

S1(config)#ip nat inside source list 101 interface s0 overload

第四步:定义感兴趣数据流,即将来需要通过VPN加密传输的数据流。

S1(config)#access-list 102 per ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255

第五步:定义ISAKMP策略。

S1(config)#crypto isakmp enable

//启用ISAKMP

S1(config)#crypto isakmp policy 10

S1(config-isakmp)#authentication pre-share

//认证方法使用预共享密钥

S1(config-isakmp)#encryption des

//加密方法使用des

S1(config-isakmp)#hash md5

//散列算法使用md5

S1(config-isakmp)#group 2

//DH模长度为1024

第六步:将ISAKMP预共享密钥和对等体关联,预共享密钥为“cisco1234”。

S1(config)#crypto isakmp identity address

S1(config)#crypto isakmp key cisco1234 address 218.94.26.2

第七步:设置ipsec转换集。

S1(config)#crypto ipsec transform-set ccie esp-des esp-md5-hmac

S1(cfg-crypto-trans)#mode tunnel

第八步:设置加密图。

S1(config)#crypto map cisco 10 ipsec-isakmp

S1(config-crypto-map)#match address 102

//加载感兴趣流

S1(config-crypto-map)#set peer 218.94.26.2

//设置对等体地址

S1(config-crypto-map)#set transform-set ccie

//选择转换集

S1(config-crypto-map)#set pfs group2

//设置完美前向保密,DH模长度为1024

第九步:在外部接口上应用加密图。

S1(config)#int s0

S1(config-if)#crypto map cisco

PIX515E和Cisco 2500路由器全配置

此例中,PIX防火墙全配置如下:

PIX# sh run

: Saved

:

PIX Version 7.0(1)

names

!

interface Ethernet0

nameif outside

security-level 0

ip address 218.94.26.2 255.255.255.224

!

interface Ethernet1

nameif inside

security-level 100

ip address 10.1.1.1 255.255.255.0

!

enable password 8Ry2YjIyt7RRXU24 encrypted

passwd 2KFQnbNIdI.2KYOU encrypted

hostname PIX

ftp mode passive

access-list secure extended permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0

pager lines 24

mtu outside 1500

mtu inside 1500

monitor-interface outside

monitor-interface inside

no asdm history enable

arp timeout 14400

global (outside) 1 interface

nat (inside) 0 access-list secure

nat (inside) 1 0.0.0.0 0.0.0.0

route outside 0.0.0.0 0.0.0.0 218.94.26.1 1

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00

timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp

crypto ipsec transform-set ccsp esp-des esp-md5-hmac

crypto map cisco 10 match address secure

crypto map cisco 10 set pfs

crypto map cisco 10 set peer 202.102.11.34

crypto map cisco 10 set transform-set ccsp

crypto map cisco interface outside

isakmp identity address

isakmp enable outside

isakmp policy 10 authentication pre-share

isakmp policy 10 encryption des

isakmp policy 10 hash md5

isakmp policy 10 group 2

isakmp policy 10 lifetime 86400

isakmp policy 65535 authentication pre-share

isakmp policy 65535 encryption des

isakmp policy 65535 hash sha

isakmp policy 65535 group 2

isakmp policy 65535 lifetime 86400

telnet 10.1.1.0 255.255.255.0 inside

//允许内部网络的用户telnet到pix进行管理

telnet timeout 5

ssh timeout 5

console timeout 0

tunnel-group 202.102.11.34 type ipsec-l2l

tunnel-group 202.102.11.34 ipsec-attributes

pre-shared-key *

!

class-map inspection_default

match default-inspection-traffic

!

!

policy-map global_policy

class inspection_default

inspect dns maximum-length 512

inspect ftp

inspect h323 h225

inspect h323 ras

inspect netbios

inspect rsh

inspect rtsp

inspect skinny

inspect esmtp

inspect sqlnet

inspect sunrpc

inspect tftp

inspect sip

inspect xdmcp

!

service-policy global_policy global

Cryptochecksum:d41d8cd98f00b204e9800998ecf8427e

: end

此例中,S1路由全器配置如下:

S1#sh run

Building configuration...

Current configuration : 1407 bytes

!

version 12.2

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname S1

!

enable secret 5 $1$mYFw$K.4sWnBVKNPzYZ74jZ1Or0

enable password itany

!

ip subnet-zero

no ip domain-lookup

!

!

crypto isakmp policy 10

hash md5

authentication pre-share

group 2

crypto isakmp key cisco1234 address 218.94.26.2

!

!

crypto ipsec transform-set ccie esp-des esp-md5-hmac

!

crypto map cisco 10 ipsec-isakmp

set peer 218.94.26.2

set transform-set ccie

set pfs group2

match address 102

!

!

!

!

interface Ethernet0

ip address 10.2.2.1 255.255.255.0

ip nat inside

!

interface Serial0

ip address 202.102.11.34 255.255.255.252

ip nat outside

crypto map cisco

!

interface Serial1

no ip address

shutdown

!

interface BRI0

no ip address

encapsulation hdlc

!

ip nat inside source list 101 interface Serial0 overload

ip classless

ip route 0.0.0.0 0.0.0.0 202.102.11.33

no ip http server

!

access-list 101 deny ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255

access-list 101 permit ip 10.2.2.0 0.0.0.255 any

access-list 102 permit ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255

!

line con 0

logging synchronous

line aux 0

password cisco

login

line vty 0 4

password cisco

login

!

end

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有