【网络安全】IPsec虚拟专用网络实验

虚拟专用网络实验

实验步骤

  1. 防火墙预配
  2. 配置PAT
  3. 配置虚拟专用网络
  4. 启用NAT豁免
  5. 测试结果与分析原因

实验拓扑

在这里插入图片描述

根据拓扑,配置路由器和PC的IP地址

实验命令

1.预配

ASA1

ciscoasa(config)# int e0/0
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# ip add 192.168.10.2 255.255.255.0
ciscoasa(config-if)# no sh

ciscoasa(config)# int e0/1
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# ip add 202.100.10.1 255.255.255.0
ciscoasa(config-if)# no sh

ciscoasa(config-if)# route outside 0 0 202.100.10.2

ASA2

ciscoasa(config)# int e0/0
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# ip add 192.168.20.2 255.255.255.0
ciscoasa(config-if)# no sh

ciscoasa(config)# int e0/0
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# ip add 202.100.20.1 255.255.255.0
ciscoasa(config-if)# no sh

ciscoasa(config-if)# route outside 0 0 202.100.20.2

2.PAT

ASA1

ASA1(config)# nat (inside) 1 0 0
ASA1(config)# global (outside) 1 interface

ASA2参考如上

3.虚拟专网

ASA1

ASA1(config)# crypto isakmp enable outside
ASA1(config)# crypto isakmp policy 1
ASA1(config-isakmp-policy)# encryption 3des
ASA1(config-isakmp-policy)# hash sha
ASA1(config-isakmp-policy)# authentication pre-share
ASA1(config-isakmp-policy)# group 2

ASA1(config)# crypto isakmp key cisco address 202.100.20.1
ASA1(config)# crypto ipsec transform-set XXX esp-3des esp-sha-hmac

ASA1(config)# access-list vpn permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0

ASA1(config)# crypto map cisco 1 match address vpn
ASA1(config)# crypto map cisco 1 set peer 202.100.20.1
ASA1(config)# crypto map cisco 1 set transform-set XXX
ASA1(config)# crypto map cisco interface outside


ASA2参考如上

4.NAT豁免1

ASA1

ASA1(config)# access-list huomian permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0
ASA(config)# nat (inside) 0 access-list huomian
//inside接口应用ACL,注意nat-id为0 表示使用NAT豁免,优先级最高
就是ACL中的地址经过ASA防火墙时,不需要进行地址转换

ASA2

ASA2(config)# access-list huomian permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0
ASA(config)# nat (inside) 0 access-list huomian
//使用豁免后,连接会不再受NAT控制的开关影响

试验测试

配置完PAT后PC1可访问internet_host
在这里插入图片描述

配置完虚拟专用网络后使用PC1对PC2进行远程登陆

在这里插入图片描述

原因分析:因为在防火墙上有配置NAT,而访问远端PC2的路由没有进行NAT豁免,因此在防火墙上执行了路由转换,导致通信失败

解决以上通信失败的方案有二

方案一

在防火墙上配置NAT豁免(不受NAT控制2影响)
在这里插入图片描述

方案二

在防火墙上删掉NAT或者在NAT映射关系中删去要建立虚拟专网的网段(当开启NAT控制时会无法访问)

在这里插入图片描述

易被忽略的影响虚拟专网通信的原因

  1. 对本地局部地址进行了全局转换,导致无法进入虚拟专网线路
  2. 开始NAT控制,导致不进行NAT转换的路由被阻碍


  1. NAT豁免:不论目标路由是否有NAT映射关系,都不进行NAT转换,直接放行,即使开启NAT控制也不能阻碍没有进行地址转换的路由,多用于虚拟专用网络 ↩︎

  2. NAT控制:当NAT控制关闭时,有NAT转换映射的地址进行转换并访问,没有NAT转换映射的地址不受阻碍;当NAT控制开启时,有NAT转换映射的地址进行转换并访问,没有NAT转换映射的地址禁止通信 ↩︎

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值