GW1:1.1.1.0/24 –>202.1.1.1

GW2:2.2.2.0/24 –>64.1.1.1

GW1:

crypto isakmp policy 10
authentication pre-share
crypto isakmp key cisco address 64.1.1.1
!
crypto ipsec transform-set SET esp-3des esp-md5-hmac
!
crypto map cisco 10 ipsec-isakmp
set peer 64.1.1.1
set transform-set SET
set pfs group5
match address ***
!
interface Loopback0
ip address 1.1.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!

interface FastEthernet1/0
ip address 202.1.1.1 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
crypto map cisco
!
ip nat inside source list PAT interface FastEthernet1/0 overload
ip route 0.0.0.0 0.0.0.0 202.1.1.10
!
ip access-list extended PAT
deny   ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 //Deny掉感兴趣,让感兴趣流不转换
permit ip 1.1.1.0 0.0.0.255 any
ip access-list extended ***
permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

转载于:https://blog.51cto.com/q3322095/985662

S2S ×××如何穿越NAT相关推荐

  1. P2P网络“自由”穿越NAT的“秘密”

    P2P网络"自由"穿越NAT的"秘密"<?xml:namespace prefix = o ns = "urn:schemas-microsof ...

  2. TCP实现P2P通信、TCP穿越NAT的方法、TCP打洞

    原文地址:http://www.vckbase.com/document/viewdoc/?id=1773 这个标题用了两个顿号三个名称,其实说得是同一个东西,只是网上有不同的说法罢了,另外好像还有人 ...

  3. UDP穿越NAT原理

    http://blog.csdn.net/ldd909/article/details/5979967 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码).在这里我就用自己 ...

  4. P2P网络穿越 NAT穿越

    http://blog.csdn.net/mazidao2008/article/details/4933730 ------------------------------------------- ...

  5. IPSEC是如何穿越NAT的

    我们知道IPSEC在工作的时候,如果遇到了NAT,就会带来麻烦,什么麻烦呢?(IPSEC的基础需要清晰) 主要有2种麻烦 1 如果IPSEC和NAT在同一台设备上的时候,是先进行路由查找,然后进行进行 ...

  6. 穿越NAT的p2p通信方法研究

    穿越NAT的p2p通信方法研究 日期:2008-12-08 来源:P2P网  作者:未知 字体:大 中 小 <script src="http://www.ppcn.net/ads/b ...

  7. 穿越NAT的SDWAN技术实现(下)

    本文章内容过长,上中篇请移步主页进行观看,本篇是文章的最终篇,感谢各位看官的支持 书接上文,我们继续来说说NAT在SDWAN中的技术实现. 穿越NAT建立SDWAN隧道 在SDWAN网络中,通常将CP ...

  8. 穿越NAT的SDWAN技术实现(上)

    在SDWAN网络中,为了节省IP地址资源,分支站点的用户经常会使用私网IP地址.通过NAT将私网IP地址转换为公网IP地址后,该站点的用户才能访问其他站点.CPE发出的报文在经过NAT设备后,IP地址 ...

  9. HTTPS为什么可以穿越NAT端口映射设备?

    以下斜体部分是来自读者的问题 HTTPS为什么可以穿越NAT端口映射设备? 我的理解是:当一个TCP连接到达端口映射设备(比如防火墙)时,该设备从实现原理上可以看作是作为后端服务器和前端客户端之间的中 ...

最新文章

  1. 其他算法-浅谈小波变换
  2. 技术不是大数据第一生产力,数据交易才能带来应用爆发
  3. Android异步下载网络图片(其三:ExecutorService)
  4. LDP (Local Derivative Pattern)原理
  5. MySQL——高阶语句(中)
  6. apt-get 获取源码的方法
  7. sqlite 复合唯一索引_sqlite 批量插入, 重复插入(更新)
  8. lua运行外部程序_Lua 协同程序(coroutine)
  9. php 微信证书,【微信支付】企业付款开发者文档
  10. (一)SVM的八股简介
  11. [转]20个优秀网站助你征服CSS
  12. 正则表达式(Regex)
  13. html快闪软件制作,抖音最强快闪ppt怎么做?快闪PPT快闪制作方法介绍
  14. 各个国家/地区以及对应的手机区号
  15. Win10教育版变为企业版
  16. 松翰单片机 c语言例程 宏定义出错,松翰单片机 SN8F5702程序例程
  17. 如何为BLE 设备添加OTA DFU 空中升级服务(下)?
  18. 微信计步器怎么不计步_微信计步器怎么用?微信计步器在哪里?
  19. Arcgis使用教程(九)ARCGIS空间数据符号化
  20. Oracle数据库性能优化艺术(第五期) 第9周 并行执行

热门文章

  1. 跨平台开发Flutter初体验
  2. 九章算法【总结】Java 搞定链表-面试常考题目精选
  3. layer.msg();怎么关闭
  4. .NET Core 中的并发编程
  5. 蒋林涛:SDN/NFV仍有大量问题未解决 大网应用尚需努力
  6. BOM,DOM常见操作和DHML
  7. Spring 事务之@Transactional
  8. 【转】K-SVD简述——字典学习,稀疏编码
  9. 网站本地测试安装流程
  10. Java访问Redis