博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
GRE over IPSEC 同时NAT-T(PAT)
阅读量:6251 次
发布时间:2019-06-22

本文共 3557 字,大约阅读时间需要 11 分钟。

1.拓扑图:

 

2.基本接口配置
R1:
R1(config)#int e0/0
R1(config-if)#ip add 10.1.1.1 255.255.2555.0
R1(config-if)#no sh
R1(config-if)#int l0
R1(config-if)#ip add 1.1.1.1 255.255.255.0
FW1:
pixfirewall(config)# int e0
pixfirewall(config-if)# ip add 10.1.1.10 255.255.255.0
pixfirewall(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
pixfirewall(config-if)# no sh
pixfirewall(config-if)# int e1
pixfirewall(config-if)# ip add 202.100.1.10 255.255.255.0
pixfirewall(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
pixfirewall(config-if)# no sh
R2:
R2(config)#INT E0/0
R2(config-if)#ip add 202.100.1.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int e0/1
R2(config-if)#ip add 202.100.2.2 255.255.255.0
R2(config-if)#no sh
R3:
R3(config)#int e0/0
R3(config-if)#ip add 202.100.2.3 255.255.255.0
R3(config-if)#no sh
R3(config-if)#ip add 3.3.3.3 255.255.255.0
R3(config-if)#no sh
3.路由配置:
R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.10
pixfirewall(config)# route outside 0.0.0.0 0.0.0.0 202.100.1.2
R3(config)#ip route 0.0.0.0 0.0.0.0 202.100.2.2
4.防火墙NAT及策略配置:
pixfirewall(config)#  access-list 10 permit ip 10.1.1.0 255.255.255.0 any
pixfirewall(config)# nat (inside) 1 access-list 10
pixfirewall(config)# global (outside) 1 interface
pixfirewall(config)# access-list outside extended permit icmp any any
pixfirewall(config-if)# access-group outside in interface outside
 

备注:可以不用针对***放行udp的500和4500端口,所有的***流量可以由防火墙内部路由器动态路由协议触发,在R3看到的源端口不是4500,而是防火墙NAT的一个随机端口,并且防火墙会维护这个状态信息,返回的包不需要策略即可放行。

5.***配置
R1:

A.配置感兴趣流

R1(config)#ip access-list extended ***
R1(config-ext-nacl)#permit gre any any

B.配置第一阶段策略:
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#group 2
R1(config-isakmp)#ha md
R1(config-isakmp)#en de
R1(config-isakmp)#au pr
R1(config-isakmp)#exit
R1(config)#crypto isakmp key 0 cisco address 202.100.2.3
C.配置第二阶段策略:
R1(config)#crypto ipsec transform-set transet esp-des esp-md5-hmac
D.配置Crypto MAP:
R1(config)#crypto map crymap 10 ipsec-isakmp
R1(config-crypto-map)#set peer 202.100.2.3
R1(config-crypto-map)#set transform-set transet
R1(config-crypto-map)#match address ***
E.物理接口应用MAP:
R1(config)#int e0/0
R1(config-if)#crypto map crymap
R3:

A.配置感兴趣流

R3(config)#ip access-list extended ***

R3(config-ext-nacl)#permit gre any any
B.配置第一阶段策略:
R3(config)#crypto isakmp policy 10
R3(config-isakmp)#en des
R3(config-isakmp)#ha md
R3(config-isakmp)#gr 2
R3(config-isakmp)#au pr
R3(config-isakmp)#exit
R3(config)#crypto isakmp key 0 cisco add 202.100.1.10
C.配置第二阶段策略:
R3(config)#crypto ipsec transform-set transet esp-des esp-md5-hmac
D.配置Crypto MAP:
R3(config)#crypto map crymap 10 ipsec-isakmp
R3(config-crypto-map)#set peer 202.100.1.10
R3(config-crypto-map)#set transform-set transet
R3(config-crypto-map)#match address ***
E.物理接口应用MAP:
R3(config)#int e0/0
R3(config-if)#crypto map crymap
6.GRE及动态路由配置
R1:
R1(config)#int tunnel 0
R1(config-if)#ip add 192.168.0.1 255.255.255.0
R1(config-if)#tunnel source ethernet 0/0
R1(config-if)#tunnel destination 202.100.2.3
R1(config)#router ospf 1
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 1.1.1.0 0.0.0.255 a 0
R1(config-router)#network 192.168.0.0 0.0.0.255 a 0
R3:
R3(config)#int tunnel 0
R3(config-if)#ip add 192.168.0.3 255.255.255.0
R3(config-if)#tunnel source ethernet 0/0
R3(config-if)#tunnel destination 10.1.1.1

备注:目标地址必须为R1实际接口地址,GRE被IPSEC包裹,如果目标地址写NAT后的地址,无法被R1识别。

R3(config)#router ospf 1
R3(config-router)#router-id 3.3.3.3
R3(config-router)#network 3.3.3.0 0.0.0.255 a 0
R3(config-router)#network 192.168.0.0 0.0.0.255 a 0
 

转载地址:http://gsjsa.baihongyu.com/

你可能感兴趣的文章
Silverlight+WCF 新手实例 象棋 该谁下棋-B下A停(三十)
查看>>
2017到2021全球通信提供商CAPEX超2.1万亿美元
查看>>
CYQ.Data 轻量数据层之路 使用篇-辅助工具枚举生成器 视频 C (二十)
查看>>
苹果携手 SAP 开发的 iOS 云平台 SDK 正式上线
查看>>
EMC联邦公布最新超融合型设备
查看>>
IPv6太落后了:中国加速服务器援建
查看>>
《Web测试囧事》——1.2 索引值计算错误使资源缩略图显示和大图展现不一致...
查看>>
智能社会到来?微软建设实时工作环境搜索引擎
查看>>
Java中关键字volatile的作用
查看>>
阿里云总裁胡晓明:为世界带去中国云计算大数据服务
查看>>
最令人厌恶的行车八大陋习,你中了几条?
查看>>
“高端持续网络威胁” 比一般网攻更难应对
查看>>
服务器虚拟化技术百问百答大全
查看>>
《DBA修炼之道:数据库管理员的第一本书》——2.8节推荐书目
查看>>
协鑫集成力推金刚系列组件 全力打造精益光伏产品
查看>>
爱立信携手沃达丰 实现136Mbps的商用网络上行速度
查看>>
大数据与企业快速融合同时 面临的三大挑战
查看>>
安防大数据应用国家工程实验室在乌鲁木齐成立
查看>>
OpenStack代码贡献初体验
查看>>
定时任务发展史(一)
查看>>