IPsec v p n詳解--nat穿越內網

. NAT穿越內網路由v p n設置

1所示,Router A爲某機構總部網關,Router DRouter E是兩個分支網關,Router BRouter C爲分支提供NAT轉換。要求:爲了接受協商發起端的訪問控制列表設置,Router A採用安全模板方式分別與Router DRouter E建立IPsec ***,爲總部和分支流量進行加密傳輸。

1 IPSec ***多分支安全模板NAT穿越功能的配置舉例組網圖


531e26ece78ff020c2962e3cea6c62d7.png

                         

 

 

設備

接口

IP地址

設備

接口

IP地址

Router  A

Eth0/0

1.0.0.60/24

Router  D

Eth0/0

10.0.1.2/24


Eth0/1

172.0.0.1/24


Eth0/1

192.168.1.1/24

Router  B

Eth0/0

1.0.0.1/24

Router  E

Eth0/0

10.0.2.2/24


Eth0/1

10.0.1.1/24


Eth0/1

192.168.2.1/24

Router  C

Eth0/0

1.0.0.2/24





Eth0/1

10.0.2.1/24




 

3.2  配置思路

·     爲了穿越NAT,總部與分支之間需要配置成野蠻模式。

·     Router A採用安全模板方式時不需要配置ACL,接受協商發起端的ACL。但Router DRouter E需要配置ACL,使特定流量匹配安全策略;

·  爲了訪問總部外網接口,Router DRouter E必須配置靜態路由。

3.3  使用版本

本舉例是在Release 2317版本上進行配置和驗證的。

3.4  配置注意事項

· 在配置IPsec之前,需要保證總部與分支間路由可達。

· ACL一定不要最後添加一條deny ip的規則,該配置會導致不需要加密的流量被丟棄。

3.5  配置步驟

3.5.1  RouterA的配置

配置接口Ethernet0/1IP地址。

<RouterA> system-view

[RouterA] interface ethernet 0/1

[RouterA-Ethernet0/1] ip address 172.0.0.1255.255.255.0

[RouterA-Ethernet0/1] quit

配置接口Ethernet0/0IP地址。

[RouterA] interface ethernet 0/0

[RouterA-Ethernet0/0] ip address 1.0.0.60255.255.255.0

[RouterA-Ethernet0/0] quit

配置到NAT設備的靜態路由,目的地址爲NAT轉換後的地址。

[RouterA] ip route-static 11.0.0.0 255.0.0.01.0.0.1

[RouterA] ip route-static 12.0.0.0 255.0.0.01.0.0.2

配置到分支內網的靜態路由。

[RouterA] ip route-static 192.168.1.0255.255.255.0 1.0.0.1

[RouterA] ip route-static 192.168.2.0255.255.255.0 1.0.0.2

配置本端安全網關的名字爲center

[RouterA] ike local-name center

創建一個IKE對等體branch1,並進入IKE-Peer視圖。

[RouterA] ike peer branch1

配置IKE第一階段的協商模式爲野蠻模式。

[RouterA-ike-peer-branch1] exchange-modeaggressive

選擇IKE第一階段的協商過程中使用ID的類型爲name

[RouterA-ike-peer-branch1] id-type name

配置對端安全網關的名字。

[RouterA-ike-peer-branch1] remote-namebranch1

配置預共享密鑰。

[RouterA-ike-peer-branch1] pre-shared-key 123

啓用NAT穿越功能。

[RouterA-ike-peer-branch1] nat traversal

[RouterA-ike-peer-branch1] quit

配置IKE對等體branch2

[RouterA] ike peer branch2

[RouterA-ike-peer-branch2] pre-shared-key 123

[RouterA-ike-peer-branch2] exchange-modeaggressive

[RouterA-ike-peer-branch2] id-type name

[RouterA-ike-peer-branch2] remote-namebranch2

[RouterA-ike-peer-branch2] nat traversal

[RouterA-ike-peer-branch2] quit

採用安全提議的缺省配置。

[RouterA] ipsec proposal def

配置ESP協議採用md5認證算法。

[RouterA-ipsec-transform-set-def] espauthentication-algorithm md5

[RouterA-ipsec-transform-set-def] quit

創建IPsec安全策略模板branch1

[RouterA] ipsec policy-template branch1 1

[RouterA-ipsec-policy-template-branch1-1]ike-peer branch1

[RouterA-ipsec-policy-template-branch1-1]proposal def

[RouterA-ipsec-policy-template-branch1-1]quit

引用IPsec安全策略模板創建一條IPsec安全策略。

[RouterA] ipsec policy branch 1 isakmp templatebranch1

創建IPsec安全策略模板branch2

[RouterA] ipsec policy-template branch2 1

[RouterA-ipsec-policy-template-branch2-1]ike-peer branch2

[RouterA-ipsec-policy-template-branch2-1]proposal def

[RouterA-ipsec-policy-template-branch2-1]quit

引用IPsec安全策略模板創建一條IPsec安全策略。

[RouterA] ipsec policy branch 2 isakmptemplate branch2

在接口Ethernet0/0上應用安全策略。

[RouterA] interface ethernet 0/0

[RouterA-Ethernet0/0] ipsec policy branch

[RouterA-Ethernet0/0] quit

3.5.2  RouerB的配置

配置接口Ethernet0/1IP地址。

<RouterB> system-view

[RouterB] interface ethernet 0/1

[RouterB-Ethernet0/1] ip address 10.0.1.1255.255.255.0

[RouterB-Ethernet0/1] quit

配置接口Ethernet0/0IP地址。

[RouterB] interface ethernet 0/0

[RouterB-Ethernet0/0] ip address 1.0.0.1255.255.255.0

[RouterB-Ethernet0/0] quit

創建NAT轉換地址池。

[RouterB] nat address-group 0 11.0.0.111.0.0.10

創建ACL2000,定義需要NAT轉換的數據流。

[RouterB] acl number 2000

[RouterB-acl-basic-2000] rule 0 permit source10.0.1.0 0.0.0.255

[RouterB-acl-basic-2000] quit

在接口下配置訪問控制列表和地址池關聯。

[RouterB] interface ethernet 0/0

[RouterB-Ethernet0/0] nat outbound 2000address-group 0

[RouterB-Ethernet0/0] quit

3.5.3  RouerC的配置

配置接口Ethernet0/0IP地址。

<RouterC> system-view

[RouterC] interface ethernet 0/0

[RouterC-Ethernet0/0] ip address 1.0.0.2255.255.255.0

[RouterC-Ethernet0/0] quit

配置接口Ethernet0/1IP地址。

[RouterC] interface ethernet 0/1

[RouterC-Ethernet0/1] ip address 10.0.2.1255.255.255.0

[RouterC-Ethernet0/1] quit

創建NAT轉換地址池。

[RouterC] nat address-group 0 12.0.0.112.0.0.10

創建ACL2000,定義需要NAT轉換的數據流。

 [RouterC] acl number 2000

[RouterC-acl-basic-2000] rule 0 permit source10.0.2.0 0.0.0.255

[RouterC-acl-basic-2000] quit

在接口下配置訪問控制列表和地址池關聯。

[RouterC] interface ethernet 0/0

[RouterC-Ethernet0/0] nat outbound 2000address-group 0

[RouterC-Ethernet0/0] quit

3.5.4  RouerD的配置

配置接口Ethernet0/0IP地址。

<RouterD> system-view

[RouterD] interface ethernet 0/0

[RouterD-Ethernet0/0] ip address 10.0.1.2255.255.255.0

[RouterD-Ethernet0/0] quit

配置接口Ethernet0/1IP地址。

[RouterD] interface ethernet 0/1

[RouterD-Ethernet0/1] ip address 192.168.1.1255.255.255.0

[RouterD-Ethernet0/1] quit

配置訪問外網的默認路由。

[RouterD] ip route-static 0.0.0.0 0.0.0.010.0.1.1

創建ACL3000,定義需要IPsec保護的數據流。

 [RouterD] acl number 3000

[RouterD-acl-adv-3000] rule 0 permit ip source192.168.1.0 0.0.0.255 destination

 172.0.0.0 0.0.0.255

[RouterD-acl-adv-3000] quit

配置本端安全網關的名字爲branch1

[RouterD] ike local-name branch1

創建一個IKE對等體,並進入IKE-Peer視圖。

[RouterD] ike peer center

配置IKE第一階段的協商模式爲野蠻模式。

[RouterD-ike-peer-center] exchange-modeaggressive

配置預共享密鑰。

[RouterD-ike-peer-center] pre-shared-key 123

選擇IKE第一階段的協商過程中使用ID的類型爲name

[RouterD-ike-peer-center] id-type name

配置對端安全網關的名字。

[RouterD-ike-peer-center] remote-name center

配置遠端地址爲總部網關的出接口地址。

[RouterD-ike-peer-center] remote-address1.0.0.60

啓用NAT穿越功能。

[RouterD-ike-peer-center] nat traversal

[RouterD-ike-peer-center] quit

採用安全提議的缺省配置。

[RouterD] ipsec proposal def

配置ESP協議採用md5認證算法。

[RouterD-ipsec-transform-set-def] espauthentication-algorithm md5

[RouterD-ipsec-transform-set-def] quit

創建IPsec安全策略center,其協商方式爲isakmp

[RouterD] ipsec policy center 1 isakmp

[RouterD-ipsec-policy-isakmp-center-1]security acl 3000

[RouterD-ipsec-policy-isakmp-center-1]ike-peer center

[RouterD-ipsec-policy-isakmp-center-1]proposal def

[RouterD-ipsec-policy-isakmp-center-1] quit

在接口Ethernet0/0上應用安全策略。

[RouterD] interface ethernet 0/0

[RouterD-Ethernet0/0] ipsec policy center

[RouterD-Ethernet0/0] quit

3.5.5  RouerE的配置

配置接口Ethernet0/0IP地址。

<RouterE> system-view

[RouterE] interface ethernet 0/0

[RouterE-Ethernet0/0] ip address 10.0.2.2255.255.255.0

[RouterE-Ethernet0/0] quit

配置接口Ethernet0/1IP地址。

[RouterE] interface ethernet 0/1

[RouterE-Ethernet0/1] ip address 192.168.2.1255.255.255.0

[RouterE-Ethernet0/1] quit

配置訪問外網的默認路由。

[RouterE] ip route-static 0.0.0.0 0.0.0.010.0.2.1

創建ACL3000,定義需要IPsec保護的數據流。

[RouterE] acl number 3000

[RouterE-acl-adv-3000] rule 0 permit ipsource 192.168.2.0 0.0.0.255 destination

 172.0.0.0 0.0.0.255

[RouterE-acl-adv-3000] quit

配置本端安全網關的名字爲branch2

[RouterE] ike local-name branch2

創建一個IKE對等體,並進入IKE-Peer視圖。

[RouterE] ike peer center

配置IKE第一階段的協商模式爲野蠻模式。

[RouterE-ike-peer-center] exchange-modeaggressive

配置預共享密鑰。

[RouterE-ike-peer-center] pre-shared-key 123

選擇IKE第一階段的協商過程中使用ID的類型爲name

[RouterE-ike-peer-center] id-type name

配置對端安全網關的名字。

[RouterE-ike-peer-center] remote-name center

配置遠端地址爲總部網關的出接口地址。

[RouterE-ike-peer-center] remote-address1.0.0.60

啓用NAT穿越功能。

[RouterE-ike-peer-center] nat traversal

[RouterE-ike-peer-center] quit

採用安全提議的缺省配置。

[RouterE] ipsec proposal def

配置ESP協議採用md5認證算法。

[RouterE-ipsec-transform-set-def] espauthentication-algorithm md5

[RouterE-ipsec-transform-set-def] quit

創建IPsec安全策略center,其協商方式爲isakmp

[RouterE] ipsec policy center 1 isakmp

[RouterE-ipsec-policy-isakmp-center-1]security acl 3000

[RouterE-ipsec-policy-isakmp-center-1]ike-peer center

[RouterE-ipsec-policy-isakmp-center-1]proposal def

[RouterE-ipsec-policy-isakmp-center-1] quit

在接口Ethernet0/0上應用安全策略。

[RouterE] interface ethernet 0/0

[RouterE-Ethernet0/0] ipsec policy center

[RouterE-Ethernet0/0] quit

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章