PIX8.0与两个PIX8.0建立L2L ***

一.概述

  一台PIX/ASA与另外两台PIX建立L2L的***,如果可能的话,让两个分支站点通过总部访问对方。

二.基本思路:

A.一个crypto map配置不同的序号,分别匹配不同的peer

B.之前由于想偷懒,把所有加密点感兴趣流配成相同的192.168.0.0/16,导致***出现问题

C.如果防火墙后面有多个网络,建议配置反向路由注入,并把注入的静态路由重分布到动态路由

三.测试拓扑:

222011956.jpg

四.基本配置:

A.HQ-PIX80:

①接口配置:

interface Ethernet0
nameif Outside
security-level 0
ip address 202.100.1.1 255.255.255.0
no shut
interface Ethernet1
nameif Inside
security-level 100
ip address 192.168.1.1 255.255.255.0

no shut

②路由配置:

route Outside 0.0.0.0 0.0.0.0 202.100.1.10

③策略配置:

access-list OUTSIDE extended permit icmp any any
access-group OUTSIDE in interface Outside

④PAT配置:

access-list PAT extended permit ip 192.168.1.0 255.255.255.0 any
access-list NONAT extended permit ip 192.168.1.0 255.255.255.0 192.168.0.0 255.255.0.0
global (Outside) 1 interface
nat (Inside) 0 access-list NONAT
nat (Inside) 1 access-list PAT

B.Branch1-PIX80:

①接口配置:

interface Ethernet0
nameif Outside
security-level 0
ip address 202.100.2.1 255.255.255.0
no shut
interface Ethernet1
nameif Inside
security-level 100
ip address 192.168.2.1 255.255.255.0
no shut

②路由配置:

route Outside 0.0.0.0 0.0.0.0 202.100.2.10

③策略配置:

access-list OUTSIDE extended permit icmp any any
access-group OUTSIDE in interface Outside

④PAT配置:

access-list PAT extended permit ip 192.168.2.0 255.255.255.0 any
access-list NONAT extended permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.0.0
global (Outside) 1 interface
nat (Inside) 0 access-list NONAT
nat (Inside) 1 access-list PAT

C.Branch2-PIX80:

①接口配置:

interface Ethernet0
nameif Outside
security-level 0
ip address 202.100.3.1 255.255.255.0
no shut
interface Ethernet1
nameif Inside
security-level 100
ip address 192.168.3.1 255.255.255.0
no shut

②路由配置:

route Outside 0.0.0.0 0.0.0.0 202.100.3.10

③策略配置:

access-list OUTSIDE extended permit icmp any any
access-group OUTSIDE in interface Outside

④PAT配置:

access-list PAT extended permit ip 192.168.3.0 255.255.255.0 any
access-list NONAT extended permit ip 192.168.3.0 255.255.255.0 192.168.0.0 255.255.0.0
global (Outside) 1 interface
nat (Inside) 0 access-list NONAT
nat (Inside) 1 access-list PAT

五.L2L ***配置:

A.HQ-PIX80:

①第一阶段策略:

crypto isakmp policy 10
authentication pre-share
encryption 3des
hash md5
group 2

tunnel-group 202.100.2.1 type ipsec-l2l
tunnel-group 202.100.2.1 ipsec-attributes
pre-shared-key cisco
tunnel-group 202.100.3.1 type ipsec-l2l
tunnel-group 202.100.3.1 ipsec-attributes
pre-shared-key cisco

②第二阶段转换集:

crypto ipsec transform-set transet esp-des esp-md5-hmac

③感兴趣流:

access-list ***-BRACH1 extended permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
access-list ***-BRACH2 extended permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0

④配置crypto map并应用、在接口开启isakmp:

crypto map crymap 20 match address ***-BRACH1
crypto map crymap 20 set peer 202.100.2.1
crypto map crymap 20 set transform-set transet
crypto map crymap 30 match address ***-BRACH2
crypto map crymap 30 set peer 202.100.3.1
crypto map crymap 30 set transform-set transet
crypto map crymap interface Outside
crypto isakmp enable Outside

B.Branch1-PIX80:

①第一阶段策略:

crypto isakmp policy 10
authentication pre-share
encryption 3des
hash md5
group 2

tunnel-group 202.100.1.1 type ipsec-l2l
tunnel-group 202.100.1.1 ipsec-attributes
pre-shared-key cisco
②第二阶段转换集:

crypto ipsec transform-set transet esp-des esp-md5-hmac

③感兴趣流:

access-list *** extended permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.0.0

④配置crypto map并应用、在接口开启isakmp:

crypto map crymap 10 match address ***
crypto map crymap 10 set peer 202.100.1.1
crypto map crymap 10 set transform-set transet

crypto map crymap interface Outside
crypto isakmp enable Outside

C.Branch2-PIX80:

①第一阶段策略:

crypto isakmp policy 10
authentication pre-share
encryption 3des
hash md5
group 2

tunnel-group 202.100.1.1 type ipsec-l2l
tunnel-group 202.100.1.1 ipsec-attributes
pre-shared-key cisco
②第二阶段转换集:

crypto ipsec transform-set transet esp-des esp-md5-hmac

③感兴趣流:

access-list *** extended permit ip 192.168.3.0 255.255.255.0 192.168.0.0 255.255.0.0

④配置crypto map并应用、在接口开启isakmp:

crypto map crymap 10 match address ***
crypto map crymap 10 set peer 202.100.1.1
crypto map crymap 10 set transform-set transet

crypto map crymap interface Outside
crypto isakmp enable Outside

六.测试:

A.ping测试:

221231828.jpg

B.show查看:

HQ-PIX80# show crypto isakmp sa

  Active SA: 2
   Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA: 2

1   IKE Peer: 202.100.2.1
   Type    : L2L             Role    : initiator
   Rekey   : no              State   : MM_ACTIVE
2   IKE Peer: 202.100.3.1
   Type    : L2L             Role    : initiator
   Rekey   : no              State   : MM_ACTIVE
HQ-PIX80# show crypto ipsec stats

IPsec Global Statistics
-----------------------
Active tunnels: 2
Previous tunnels: 10
Inbound
   Bytes: 2736
   Decompressed bytes: 2736
   Packets: 57
   Dropped packets: 0
   Replay failures: 0
   Authentications: 57
   Authentication failures: 0
   Decryptions: 57
   Decryption failures: 0
   Decapsulated fragments needing reassembly: 0
Outbound
   Bytes: 3600
   Uncompressed bytes: 3600
   Packets: 75
   Dropped packets: 0
   Authentications: 75
   Authentication failures: 0
   Encryptions: 75
   Encryption failures: 0
   Fragmentation successes: 0
       Pre-fragmentation successses: 0
       Post-fragmentation successes: 0
   Fragmentation failures: 0
       Pre-fragmentation failures: 0
       Post-fragmentation failures: 0
   Fragments created: 0
   PMTUs sent: 0
   PMTUs rcvd: 0
Protocol failures: 0
Missing SA failures: 0
System capacity failures: 0

七.分支通过总部访问其他分支:

A.修改感兴趣流:

①HQ-PIX80:

access-list ***-BRACH1 extended permit ip 192.168.0.0 255.255.0.0 192.168.2.0 255.255.255.0
access-list ***-BRACH2 extended permit ip 192.168.0.0 255.255.0.0 192.168.3.0 255.255.255.0

---备注:往分支的目标地址需要写明细,否则总部无法根据流量来匹配***隧道

②Brach1-PIX80:

access-list *** extended permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.0.0

---按之前写的目标地址为汇总地址,包括其他分支的地址

③Brach1-PIX80:

access-list *** extended permit ip 192.168.3.0 255.255.255.0 192.168.0.0 255.255.0.0

---按之前写的目标地址为汇总地址,包括其他分支的地址

B.测试:

①VPC测试:

VPC测试出现问题,分部无法ping通另外分支的地址
②用路由器测试:

VPC用路由器,测试正常,下面是测试结果:

R3#ping 192.168.3.18  

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.18, timeout is 2 seconds:
....!
Success rate is 20 percent (1/5), round-trip min/avg/max = 1236/1236/1236 ms
R3#
*Mar  1 03:14:22.831: ICMP: echo reply rcvd, src 192.168.3.18, dst 192.168.2.18

R3#telnet 192.168.3.18
Trying 192.168.3.18 ... Open


User Access Verification

Password:
R5>show users
   Line       User       Host(s)              Idle       Location
  0 con 0                idle                 02:52:18  
* 66 vty 0                idle                 00:00:00 192.168.2.18

 Interface    User               Mode         Idle     Peer Address

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLAlchemy 是一个 SQL 工具包和对象关系映射(ORM)库,用于 Python 编程语言。它提供了一个高级的 SQL 工具和对象关系映射工具,允许开发者以 Python 类和对象的形式操作数据库,而无需编写大量的 SQL 语句。SQLAlchemy 建立在 DBAPI 之上,支持多种数据库后端,如 SQLite, MySQL, PostgreSQL 等。 SQLAlchemy 的核心功能: 对象关系映射(ORM): SQLAlchemy 允许开发者使用 Python 类来表示数据库表,使用类的实例表示表中的行。 开发者可以定义类之间的关系(如一对多、多对多),SQLAlchemy 会自动处理这些关系在数据库中的映射。 通过 ORM,开发者可以像操作 Python 对象一样操作数据库,这大大简化了数据库操作的复杂性。 表达式语言: SQLAlchemy 提供了一个丰富的 SQL 表达式语言,允许开发者以 Python 表达式的方式编写复杂的 SQL 查询。 表达式语言提供了对 SQL 语句的灵活控制,同时保持了代码的可读性和可维护性。 数据库引擎和连接池: SQLAlchemy 支持多种数据库后端,并且为每种后端提供了对应的数据库引擎。 它还提供了连接池管理功能,以优化数据库连接的创建、使用和释放。 会话管理: SQLAlchemy 使用会话(Session)来管理对象的持久化状态。 会话提供了一个工作单元(unit of work)和身份映射(identity map)的概念,使得对象的状态管理和查询更加高效。 事件系统: SQLAlchemy 提供了一个事件系统,允许开发者在 ORM 的各个生命周期阶段插入自定义的钩子函数。 这使得开发者可以在对象加载、修改、删除等操作时执行额外的逻辑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值