NAT对IPSec VPN的影响

Site1Site2建立IPSec VPNSite1NAT,怎样解决NATIPsec VPN的影响,有以下解决方案.


1.     Site1Site2建立IPSec VPN

Site1

crypto isakmp policy 100

 encr3des

 authentication pre-share

 group2

crypto isakmp key cisco address 61.128.1.1

ip access-list extended vpn

   permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

crypto ipsec transform-set myset esp-3desesp-sha-hmac

crypto map ccie 10 ipsec-isakmp

 setpeer 61.128.1.1

 settransform-set myset

    matchaddress vpn

interface FastEthernet0/0

 ipaddress 202.100.1.1 255.255.255.0

crypto map ccie

interface FastEthernet0/1

 ipaddress 1.1.1.10 255.255.255.0

ip route 0.0.0.0 0.0.0.0 202.100.1.10

 

Site2

crypto isakmp policy 100

 encr3des

 authentication pre-share

 group2

crypto isakmp key cisco address 202.100.1.1

ip access-list extended vpn

   permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

crypto ipsec transform-set myset esp-3des esp-sha-hmac

crypto map ccie 10 ipsec-isakmp

 setpeer 202.100.1.1

 settransform-set myset

    matchaddress vpn

interface FastEthernet0/0

 ipaddress 61.128.1.1 255.255.255.0

crypto map ccie

interface lo0

 ipaddress 2.2.2.2 255.255.255.0

ip route 0.0.0.0 0.0.0.0 61.128.1.10

Internet:

interface FastEthernet0/0

 ipaddress 202.100.1.10 255.255.255.0

no shutdown

interface FastEthernet0/1

 ipaddress 61.128.1.10 255.255.255.0

 noshutdown

测试:

Site2#ping 1.1.1.1 source lo0              

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:

Packet sent with a source address of 2.2.2.2

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max= 68/81/104 ms

 

Site2#show crypto isakmp sa

IPv4 Crypto ISAKMP SA

dst             src             state          conn-id slot status

  1. 61.128.1.1     202.100.1.1     QM_IDLE           1001    0 ACTIVE

 

 

 

Site2#show crypto engine connections active

Crypto Engine Connections

 

ID Interface  Type  Algorithm        Encrypt  Decrypt IP-Address

 3 Fa0/0      IPsec 3DES+SHA           0       4 61.128.1.1

 4 Fa0/0      IPsec 3DES+SHA           4       0 61.128.1.1

 1002 Fa0/0   IKE  SHA+3DES           0        0 61.128.1.1

 

IPSec VPN建立成功,流量加密。

 

Site1 上做NAT,查看情况:

Site1(config)#ip access-listextended PAT

Site1(config-ext-nacl)#permitip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

Site1(config)#ip nat insidesource list PAT interface f0/0 overload

Site1(config)#int f0/0

Site1(config-if)#ip natoutside

Site1(config)#int f0/1

Site1(config-if)#ip nat inside

发现:

R4#ping 2.2.2.2

 

Type escape sequence toabort.

Sending 5, 100-byte ICMPEchos to 2.2.2.2, timeout is 2 seconds:

  1. U.U.U

Success rate is 0 percent(0/5)

*Mar  1 00:24:30.035:ICMP: dst (1.1.1.1) host unreachable rcv from 202.100.1.10.U

*Mar  1 00:24:32.071:ICMP: dst (1.1.1.1) host unreachable rcv from 202.100.1.10.U

 

Site1#show ip nattranslations

Pro Inside global      Inside local     Outside local      Outside global

icmp 202.100.1.1:3     1.1.1.1:3          2.2.2.2:3          2.2.2.2:3

发现U.U.U,因为感兴趣流不匹配,被转换了,没有加密发送到internet,目的IP2.2.2.2的数据包抵达internet,因为internet没有去往2.2.2.2的路由,所以为源回送host unreachable信息,该如何解决?

 

 

 

 

 

 

 

 

第一种解决方案:

Site1扩展ACL

ip access-list extended PAT

deny ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

permit ip 1.1.1.0 0.0.0.255 any

(deny  掉感兴趣流,让感兴趣流不转换)

注意:要在deny前面加5要是不加的话就去后面了,要先把它deny掉,在转换。是不是发现此刻没有 转换了吧。可以加密了吧,因为感兴趣流出现了。

 

第二种解决方案:

Site1标准ACL

Interfaceloopback 100

Ip address10.10.10.10 255.255.255.0

Access-list1 permit 1.1.1.0 0.0.0.255

route-maptest

  match ip address 1

  set interface loopback100

int f0/1

 ip policy route-map  test

exit

 

这个时候匹配感兴趣流了,送到这个环回口上去,环回口随便写个地址。

环回口是出去还可以回来的,回来后再从这个外部接口F0/0出去了,就加密了。

要实现nat就要满足3个条件:感兴趣流(满足),inside接口进,outside接口出(不满足)。

这时必须还要在加一台路由器,所以我加了R4,因为我之前做的是用环回口1.1.1.1,自身发起的流量,这个自身的流量route-map是控制不了的。一定要让这个流量从某一个物理接口进入,我这个策略才好使。

时间: 2024-10-11 17:22:25

NAT对IPSec VPN的影响的相关文章

思科路由配置(NAT及IPSEC VPN)

背景:由于公司网络扩充,现新购两台路由器(cisco 1800) 和防火墙一台(CISCO ASA) 需求:配置NAT,以及VPN 以下为具体操作过程 先使网络互通 en conf thostname r1enable sec passwordline vty 0 5password passwordloginexit interface fa0/0ip addr 202.104.66.117 255.255.255.248duplex fullspeed 100no shut interfac

华为USG防火墙 IPsec VPN配置

实验拓扑 使用华为ensp 1.2.00.370模拟器 实验需求 USG-1和USG-2模拟企业边缘设备,分别在2台设备上配置NAT和IPsec VPN实现2边私网可以通过VPN互相通信 实验配置 R1 IP地址配置省略 USG-1配置 [USG-1]firewall zone trust          //配置trust区域 [USG-1-zone-trust]add interface g0/0/0    //将接口加入trust区域 [USG-1-zone-trust]quit [US

CISCO 在NAT下做IPsec VPN常见的问题及配置实例详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下: (测试结果用红色字体展现) 在这种情况下,不做NAT的时候,VPN可以正常使用,两边的私网是不

IPsec VPN详解--nat穿越内网

四. NAT穿越内网路由VPN设置 如图1所示,Router A为某机构总部网关,Router D和Router E是两个分支网关,Router B和Router C为分支提供NAT转换.要求:为了接受协商发起端的访问控制列表设置,Router A采用安全模板方式分别与Router D和Router E建立IPsec VPN,为总部和分支流量进行加密传输. 图1 IPSec VPN多分支安全模板NAT穿越功能的配置举例组网图 设备 接口 IP地址 设备 接口 IP地址 Router  A Eth

如何在ASA防火墙上实现ipsec vpn

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 本文章介绍三个部分内容: ①ipsec vpn故障排查 ②如何在ASA防火墙上配置ipsec VPN ③防火墙与路由器配置ipsec VPN的区别 说明:在ASA防火墙配置ipsec VPN与路由器的差别不是很大,而且原理相同,就是个别命令不一样. 一.ipsec VPN故障排查 1.show crypto isakmp sa命令 通过这

IPSec VPN的原理与配置

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 一.VPN概述 VPN技术最早是为了解决明文数据在网络上传输带来的安全隐患而产生的.TCP/IP协议族中很多协议都是采用明文传输的,比如telnet.ftp.tftp等. VPN技术可以对公网上传输的数据进行加密,也可以实现数据传输双方的身份验证. 1.VPN的定义 VPN(虚拟专用网),就是在两个网络实体之间建立的一个受保护的连接.这两

详解IPSec VPN

防伪码:以爱之名,判你无期徒刑,在我心里执行. 前言:本章主要讲解IPSEC VPN相关理论概念,工作原理及配置过程.从安全和加密原理入手,讲解了IPSEC 在vpn对等体设备实现的安全特性,如数据的机密性.数据的完整性,数据验证等.重点分析IKE阶段1和阶段2的协商建立过程,为VPN等体间故障排查打下坚实的理论基础,最后,分别在cisco的路由器和防火墙上实现IPSEC VPN的应用和配置,并结合企业需求进行案例分析和讲解. 一. VPN概述 VPN技术起初是为了解决明文数据在网络上传输带来的

CentOS 6.3下Strongswan搭建IPSec VPN

一.软件说明 IPsec 是 虚拟私密网络(VPN) 的一种,用于在服务器和客户端之间建立加密隧道并传输敏感数据之用.它由两个阶段组成,第一阶段(Phrase 1, ph1),交换密钥建立连接,使用互联网密钥交换(ike)协议; 第二阶段(Phrase 2, ph2),连接建立后对数据进行加密传输,使用封装安全载荷(esp)协议.参考:维基百科 IPsec 词条. 其中,第一阶段和第二阶段可以使用不同的加密方法(cipher suites).甚至,第一阶段 ike 协议的第一版(ikev1)有两

IPSEC VPN

目录: 简介:... 2 分类:... 2 1.在路由上实现的VPN可分为:... 2 2.在ASA防火墙上实现的VPN:2 IPSec VPN:3 IPSec能实现的功能有:... 3 IPSec的特性(IPSec之所以安全是由它的特性决定的):... 3 IPSec的实施包含两个阶段... 4 IPSec协商过程:... 4 IPSec 范畴的VPN中各种形式的大体配置步骤:... 6 IPSEC VPN几种配置实例... 6 一.实验拓扑... 7 二.实验目的... 7 三.实验要求..