Setp 1 R4 NAT实现上网即可
R4(config)#int fa0/0
R4(config-if)#ip add 192.168.40.1 255.255.255.0
R4(config-if)#no sh
R4(config-if)#int fa1/0
R4(config-if)#ip add 200.200.24.4 255.255.255.0
R4(config-if)#no sh
R4(config-if)#exit
R4(config)#ip access e for_nat
R4(config-ext-nacl)#deny ip 192.168.40.0 0.0.0.255 192.168.30.0 0.0.0.255
R4(config-ext-nacl)#permit ip 192.168.40.0 0.0.0.255 any
R4(config-ext-nacl)#exit
R4(config)#ip nat inside source list for_nat interface fa1/0 overload
R4(config)#int fa1/0
R4(config-if)#ip nat outside
R4(config-if)#exit
R4(config)#int fa0/0
R4(config-if)#ip nat inside
R4(config)#ip route 200.200.23.0 255.255.255.0 200.200.24.2
R4# ping 200.200.23.3 source  192.168.40.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.200.23.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.40.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/207/336 ms
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
Setp 2 R2配置基本IP地址即可
R2(config)#int fa2/0
R2(config-if)#ip add 200.200.24.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int fa1/0
R2(config-if)#ip add 200.200.23.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#exit

 

Setp 3 R3实现NAT功能
R3(config)#int fa1/0
R3(config-if)#ip add 200.200.23.3 255.255.255.0
R3(config-if)#no sh
R3(config-if)#int fa0/0
R3(config-if)#ip add 192.168.30.1 255.255.255.0
R3(config-if)#no sh
R3(config-if)#ip access e for_nat
R3(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255
R3(config-ext-nacl)#permit ip 192.168.30.0 0.0.0.255 any
R3(config-ext-nacl)#exit
R3(config)#ip nat inside source list for_nat int fa1/0 overload
R3(config)#int fa1/0
R3(config-if)#ip nat ou
R3(config-if)#int fa0/0
R3(config-if)#ip nat inside
R3(config-if)#end
R3(config)#ip route 200.200.24.0 255.255.255.0 200.200.23.2
R3(config)#exit
R3#ping 200.200.24.4 source 192.168.30.1 repeat 10       //测试NAT是否建立成功
Type escape sequence to abort.
Sending 10, 100-byte ICMP Echos to 200.200.24.4, timeout is 2 seconds:
Packet sent with a source address of 192.168.30.1
..!!!!!!!!
Success rate is 80 percent (8/10), round-trip min/avg/max = 72/163/276 ms
R3#show ip access
Extended IP access list for_nat
    10 deny ip 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255
20 permit ip 192.168.30.0 0.0.0.255 any (1 match)
Setp 4 定义IKE阶段(IPsec-server)
R3(config)#crypto isakmp policy 10
R3(config-isakmp)#encryption des
R3(config-isakmp)#hash md5
R3(config-isakmp)#group 2
R3(config-isakmp)#authentication pre-share   //采用预共享密钥
R3(config-isakmp)#exit
Setp 5
R3(config)#crypto isakmp client configuration group ***_ccnp //指定一个客户端组,此组用于客户端登陆用户名
R3(config-isakmp-group)#key cisco
R3(config-isakmp-group)#exit
Setp 6 开启3A功能
R3(config)#aaa new-model
R3(config)#aaa authentication login  NOACS line none //定义不认证
R3(config)#line con 0
R3(config-line)#login authentication NOACS    //接口调用不验证
R3(config-line)#line aux 0
R3(config-line)#login authentication NOACS
R3(config-line)#line vty 0 4   
R3(config-line)#login authentication NOACS
R3(config-line)#exit
R3(config)#aaa authentication login remote local    //Xauth阶段,客户第二次认证
R3(config)#user ccnp password ccnp
R3(config)#aaa authorization network remote local
Setp7 定义客户端地址池
R3(config)#crypto isakmp client configuration group ***_ccnp
R3(config-isakmp-group)#pool A
R3(config-isakmp-group)#exit
R3(config)#ip local pool A 192.168.100.1 192.168.100.254
Setp 8 定义专用的isakmp
R3(config)#crypto isakmp profile pro_A
% A profile is deemed incomplete until it has match identity statements
R3(conf-isa-prof)#match identity group ***_ccnp       //指定匹配组
R3(conf-isa-prof)#client authentication list remote      //指定验证调用的3A
R3(conf-isa-prof)#isakmp authorization list remote   //指定授权调用的3A
R3(conf-isa-prof)#client configuration address respond   //下发策略
R3(conf-isa-prof)#exit
Setp9 定义转换集
R3(config)#crypto ipsec transform-set *** esp-des esp-md5-hmac //指定数据加密认证采用的方法
R3(cfg-crypto-trans)#mode tunnel //采用隧道模式
R3(cfg-crypto-trans)#exit

 

Setp10 定义动态map
R3(config)#crypto dynamic-map dy_*** 10
R3(config-crypto-map)#set transform-set ***   //调用转换集
R3(config-crypto-map)#set isakmp-profile pro_A  //调用前面定义的专用的isakmp
R3(config-crypto-map)#reverse-route //路由的反向注入
R3(config-crypto-map)#exit
Setp11 定义标准的map 及接口调用
R3(config)#crypto map ***_map 10 ipsec-isakmp dynamic dy_***
R3(config)#int fa1/0
R3(config-if)#crypto map ***_map   //在接口调用
R3(config-if)#exit
Setp12 路由分割(解决客户端默认网关问题)
R3(config)#access-list 101 permit ip 192.168.30.0 0.0.0.255 any
R3(config)#crypto isakmp client configuration group ***_ccnp
R3(config-isakmp-group)#acl 101
R3(config-isakmp-group)#exit
R3(config)#exit  
R3#show crypto engine connections active
  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet1/0      200.200.23.3    set    HMAC_MD5+DES_56_CB        0        0
2001 FastEthernet1/0      200.200.23.3    set    DES+MD5                   0        0
2002 FastEthernet1/0      200.200.23.3    set    DES+MD5                   0        0
R3#show crypto isakmp sa
dst             src             state          conn-id slot status
200.200.23.3    200.200.24.4    QM_IDLE              1    0 ACTIVE
 
R3#show crypto ipsec sa
interface: FastEthernet1/0
    Crypto map tag: ***_map, local addr 200.200.23.3
   protected vrf: (none)
   local  ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
   remote ident (addr/mask/prot/port): (192.168.100.1/255.255.255.255/0/0)
   current_peer 200.200.24.4 port 4500
     PERMIT, flags={}
    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0
     local crypto endpt.: 200.200.23.3, remote crypto endpt.: 200.200.24.4
     path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet1/0
     current outbound spi: 0x33B6F24A(867627594)
     inbound esp sas:
      spi: 0x892C05FD(2301363709)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel UDP-Encaps, }
        conn id: 2001, flow_id: SW:1, crypto map: ***_map
        sa timing: remaining key lifetime (k/sec): (4584147/3403)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE
     inbound ah sas:
     inbound pcp sas:
     outbound esp sas:
      spi: 0x33B6F24A(867627594)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel UDP-Encaps, }
        conn id: 2002, flow_id: SW:2, crypto map: ***_map
        sa timing: remaining key lifetime (k/sec): (4584147/3402)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE
     outbound ah sas:
     outbound pcp sas:

转载于:https://blog.51cto.com/qq874915178/396449

基础IPsec-remote基本配置相关推荐

  1. 实验四十一、×××(IPSec)的配置

    实验四十一.×××(IPSec)的配置 一. 实验目的 1. 掌握手工配置密钥建立××× 的配置 2. 理解密钥在隧道建立过程中的作用 二. 应用环境 IPSec 实现了在网络上的数据机密性.完整性和 ...

  2. H3C SecPath 防火墙 采用AH-ESP认证算法做IPSEC的典型配置

    一. 组网需求: 验证SecPath防火墙 采用AH-ESP认证 算法做IPSEC VPN. 二.组网图      SecPath1000F:Version 3.40, R1606. 三. 配置 信息 ...

  3. 动态主机配置协议服务器不能提供,计算机网络基础课程—动态主机配置协议(Dhcp)...

    原标题:计算机网络基础课程-动态主机配置协议(Dhcp) DHCP(RFC 2131,2132)是对BOOTP的扩展,这种扩展体现在两个方面: 能在一个DHCP消息中为客户提供所有的网络配置信息,如I ...

  4. Spring Cloud Alibaba基础教程:Nacos配置的多环境管理

    <Spring Cloud Alibaba基础教程>连载中,关注我一起学期!前情回顾: <使用Nacos实现服务注册与发现> <支持的几种服务消费方式> <使 ...

  5. 计算机网络基础ios指令,蔡少云——计算机网络实验:IOS命令基础及交换机基本配置.doc...

    <计算机网络实验>实验报告 学 院 管理学院 专 业 电子商务 年级班别 2013级1班 学 号 3213004774 学生姓名 蔡少云 指导教师 黄益民 成 绩_____________ ...

  6. Maven - 基础入门与安装配置

    Maven - 基础入门与安装配置 [1]Maven基础入门 Maven的核心程序中仅仅定义了抽象的生命周期,但是具体的工作必须由特定的插件来完成.而插件本身并不包含在Maven的核心程序中. 当我们 ...

  7. OSPF路由协议基础(OSPF基本配置)

    OSPF路由协议基础(OSPF基本配置) 文章目录 OSPF路由协议基础(OSPF基本配置) 一.拓扑图 二.OSPF基本配置 三.总结 一.拓扑图 二.OSPF基本配置 [R4]router id ...

  8. 持续集成与持续部署(五)03-TravisCI——Travis CI和Docker的持续集成之所使用的基础组件、dockerfile配置、docker部署脚本

    持续集成与持续部署(五)03-TravisCI--Travis CI和Docker的持续集成之所使用的基础组件.dockerfile配置.docker部署脚本 所使用的基础组件 代码托管在Github ...

  9. caffe基础-07Reshape层的配置

    caffe基础-07Reshape层的配置 #作用:在不改变数据的情况下,改变输入的维度layer {name: "reshape"type: "Reshape" ...

  10. Openstack基础环境交换机常用配置(CISCO 3750G为例).md

    Openstack基础环境交换机常用配置(CISCO 3750G为例) 文章目录 Openstack基础环境交换机常用配置(CISCO 3750G为例) 基础操作 初始化配置 备份原交换机配置 交换机 ...

最新文章

  1. oracle11g怎么显示中文,ORACLE11G中PLSQL中文显示乱码、Linux下sqlplus查询中文乱码
  2. ubuntu php上传文件,Ubuntu中增加apache上传文件大小限制(突破Aapache默认2M上传限制)...
  3. 【Paper】2021_Analysis of the Consensus Protocol of Heterogeneous Agents with Time-Delays
  4. 用户偏好类结构化数据分析题参赛总结
  5. 推荐系统里的那些坑儿
  6. Linux下的gpio,gpiod
  7. H3C认证无线高级工程师
  8. Js中RegExp对象
  9. 恭喜您被选为CSDN插件内测用户:点此领取福利
  10. 自己手写一个Spring MVC框架
  11. 【数学建模】day05-微分方程建模
  12. 浏览器调试动态js脚本
  13. 历届二级c语言pdf,国家计算机二级C语言历年真题与答案.pdf
  14. 利用CA证书配置安全Web站点
  15. 怎样恢复内存卡的视频文件?(图文操作解析)
  16. 介绍一个浏览器被劫持后不能跳转到主页的处理方法
  17. AICC 2021,这些AI热门话题你一定要知道
  18. 自己搭建的IC618开发环境
  19. 学通java的24堂课_学通Java的24堂课
  20. 深度观察:杭州区块链周,中国版的共识大会

热门文章

  1. Hadoop运维记录系列(二十二)
  2. win8+ubuntu,ubuntu中打开NTFS文件
  3. 全面梳理关系型数据库和 NoSQL 的使用情景
  4. Linkedin 工程师如何优化他们的 Java 代码
  5. java 编写小工具 尝试 学习(四)
  6. [转贴]NIOS II 软核中EPCS配置芯片的存储操作
  7. 中天亮剑——打击网络风暴侵袭
  8. C# 小数位数保留的方法集锦
  9. 剑指offer——面试题7:重建二叉树
  10. 探秘新一代音视频技术融合通信平台全接触