您好,欢迎来到99网。
搜索
您的当前位置:首页NAT对IPsec VPN的影响

NAT对IPsec VPN的影响

来源:99网


NAT 对IPsec VPN

1、NAT地址转换 (IPV4地址)

内网私有地址:免费、地址不唯一

A 10.0.0.0------10.255.255.255

B 172.16.0.0-----172.31.255.255

C 192.168.0.0----192.168.255.255

2、NAT 分类

NAT静态:一对一

NAT动态: 一对一 ,动态地址池

PAT 端口 :多对一

实验目的:验证NAT地址转换对IPsecVPN隧道有没有影响? 如果有影响怎么解决?

1、搭建实验环境

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#interface f0/0

R1(config-if)#ip add 200.1.1.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface loopback 0

R1(config-if)#ip add 1.1.1.1 255.255.255.0

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2

R2#conf t

R2(config)#interface f0/0

R2(config-if)#ip add 200.1.1.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#interface f0/1

R2(config-if)#ip add 200.1.2.1 255.255.255.0

R2(config-if)#no shutdown

为了验证Internet的流量在R2 开启Telnet服务

R2(config)#enable password cisco 设置路由器的密码 Cisco

R2(config)#line vty 0 4 开启虚拟终端 0,1,2,3,4

R2(config-line)#password 666 线程密码(通道密码666)

R2(config-line)#login

R3#config

R3(config)#interface loopback 0

R3(config-if)#ip add 2.2.2.2 255.255.255.0

R3(config-if)#exit

R3(config)#interface f0/0

R3(config-if)#ip add 200.1.2.2 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#exit

R3(config)#ip route 0.0.0.0 0.0.0.0 200.1.2.1

2、经典VPN的配置

R1(config)#crypto isakmp policy 10

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#exit

R1(config)#crypto isakmp key 0 cisco address 200.1.2.2

感兴趣流

R1(config)#ip access-list extended

R1(config-ext-nacl)#permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

定义转换集--保护用户数据

R1(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac

R1(cfg-crypto-trans)#mode tunnel 默认tunnel模式

定义加密图--策略汇总

R1(config)#crypto map cisco 10 ipsec-isakmp

R1(config-crypto-map)#match address

R1(config-crypto-map)#set transform-set cisco

R1(config-crypto-map)#set peer 200.1.2.2

R1(config-crypto-map)#exit

应用到出接口

R1(config)#interface f0/0

R1(config-if)#crypto map cisco

R3分公司的配置

crypto isakmp policy 10

authentication pre-share

crypto isakmp key cisco address 200.1.1.1

!

ip access-list extended

permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

crypto ipsec transform-set cisco esp-des esp-md5-hmac

!

crypto map cisco 10 ipsec-isakmp

set peer 200.1.1.1

set transform-set cisco

match address

interface FastEthernet0/0

crypto map cisco

3、验证VPN的连通性

4、在R3做PAT地址转换

R3#conf t

R3(config)#ip access-list extended pat

R3(config-ext-nacl)#permit ip 2.2.2.0 0.0.0.255 any

R3(config-ext-nacl)#exit

R3(config)#ip nat inside source list pat interface f0/0 overload

R3(config)#interface f0/0

R3(config-if)#ip nat outside

R3(config)#interface loopback 0

R3(config-if)#ip nat inside

5、验证

结果是VPN链路不通了。

6、分析原因是因为NAT策略的优先级比VPN的策略高,流量先匹配的NAT

修改access-list 排除到总公司的流量,即去总公司不进行地址转换。

在原规则的基础上添加一条规则编号小的规则。比如6号规则

R3(config)#ip access-list extended pat

R3(config-ext-nacl)# 6 deny ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

查看规则顺序:

R3(config-ext-nacl)#do show ip access-list

Extended IP access list pat

6 deny ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

10 permit ip 2.2.2.0 0.0.0.255 any (3 matches)

Extended IP access list

10 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255 (59 matches)

6再次验证VPN链路,正常了

本实验验证了NAT的流量对VPN链路的影响,并验证了NAT策略的优先级高于VPN的策略。在实际工作中要注意NAT对VPN的影响。如果是GRE隧道或者VTI隧道,NAT对其不会产生影响,因为VPN的应用部署到隧道口,而不是出接口上的。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 99spj.com 版权所有 湘ICP备2022005869号-5

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务