3. 라우터 아래의 fitelnet-f100 및 netscreen-remote 클라이언트 소프트웨어를 사용한 ipsec 통신
요약
추가 및 노트
작동 설명
Netscreen-Remote 클라이언트 소프트웨어는 터미널의 실제 주소 (위 이미지, NAT 라우터 아래의 로컬 주소)를 소스 주소로 사용하여 기본적으로 IPSEC 통신을 수행합니다.
반면에, IPSEC 액세스 목록의 대상이 F100의 피어 인 경우 상대방으로부터받은 ISAKMP 패킷의 소스 주소 (위 그림에서 NAT 라우터의 글로벌 주소)는 IPSEC 커뮤니케이션 파트너로 인식됩니다.
이러한 이유로, 위에 표시된 구성의 경우, 그대로, 선택기가 일치하지 않으며 IPSEC 통신이 불가능합니다.
이 경우 Netscreen-Remote 클라이언트 소프트웨어에서 가상 IP 주소 (내부 네트워크 주소, 192.168.254.1)를 설정합니다. IPSEC와 통신 할 때이 주소는 터미널의 실제 주소가 아닌 소스이므로 반대 F100 에서이 주소는 IPSEC 액세스리스트에서 IPSEC 통신 대상으로 지정됩니다.
명령 구성의 예
(라인의 주석은 주석입니다. 실제로 입력 할 필요가 없습니다.)
이 설정을 사용하려면 사용하십시오
센터
1요약활성화암호 입력 :1이러한 이유로, 위에 표시된 구성의 경우, 그대로, 선택기가 일치하지 않으며 IPSEC 통신이 불가능합니다.← 비밀번호를 입력하십시오. (실제로 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 192.168.1.254 255.255.255.0라우터 (config-if lan 1)#출구1요약인터페이스 pppoe 1라우터 (config-if pppoe 1)#IP 주소 210.158.0.17라우터 (config-if pppoe 1)#PPPOE 서버 플레트라우터 (config-if pppoe 1)#pppoe 계정 abc012@*** .***.ne.jp xxxyyyzzz라우터 (config-if pppoe 1)#pppoe 유형 호스트1요약IP NAT 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#출구1요약액세스 목록 1 허가 192.168.1.0 0.0.0.2551요약IP 경로 0.0.0.0.0 0.0.0.0 pppoe 1 *11요약Access-List 120 허가 IP 192.168.1.0 0.0.0.255 호스트 192.168.254.1라우터 (config)#Access-List 130 허가 IP 호스트 192.168.254.1 192.168.1.0 0.0.0.255라우터 (config)#Access-List 190 동적 허가 IP 모든라우터 (config)#Access-List 199는 IP 거부1요약인터페이스 pppoe 1라우터 (config-if pppoe 1)#IP 액세스 그룹 120 out라우터 (config-if pppoe 1)#IP 액세스 그룹 130 in라우터 (config-if pppoe 1)#IP 액세스 그룹 190 Out라우터 (config-if pppoe 1)#IP 액세스 그룹 199 in라우터 (config-if pppoe 1)#출구1요약6반면에, IPSEC 액세스 목록의 대상이 F100의 피어 인 경우 상대방으로부터받은 ISAKMP 패킷의 소스 주소 (위 그림에서 NAT 토토 커뮤니티의 글로벌 주소)는 IPSEC 커뮤니케이션 파트너로 인식됩니다.1요약7Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드1요약암호화 ISAKMP 정책 1 *2라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#키 ASCII 비밀 VPN라우터 (config-isakmp)#협상 모드 공격적라우터 (config-isakmp)#8Netscreen-Remote 클라이언트 소프트웨어는 터미널의 실제 주소 (위 이미지, NAT 토토 커뮤니티 아래의 로컬 주소)를 소스 주소로 사용하여 기본적으로 IPSEC 통신을 수행합니다.라우터 (config-isakmp)#출구1요약IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC1요약IPSEC ACCESS-LIST 1 IPSEC IP 192.168.1.0 0.0.0.255 호스트 192.168.254.1 *3라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든1요약9반면에, IPSEC 액세스 목록의 대상이 F100의 피어 인 경우 상대방으로부터받은 ISAKMP 패킷의 소스 주소 (위 그림에서 NAT 토토 커뮤니티의 글로벌 주소)는 IPSEC 커뮤니케이션 파트너로 인식됩니다.라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 호스트 세트 abc345@****** .ne.jp라우터 (config-crypto-map)#변환 세트 설정 P2-Policy라우터 (config-crypto-map)#출구1요약인터페이스 pppoe 1라우터 (config-if pppoe 1)#1이 경우 Netscreen-Remote 클라이언트 소프트웨어에서 가상 IP 주소 (내부 네트워크 주소, 192.168.254.1)를 설정합니다. IPSEC와 통신 할 때이 주소는 터미널의 실제 주소가 아닌 소스이므로 반대 F100 에서이 주소는 IPSEC 액세스리스트에서 IPSEC 통신 대상으로 지정됩니다.라우터 (config-if pppoe 1)#출구1요약end1요약SAVE SIDE-A.CFG% 저장 작업 콘피드11반면에, IPSEC 액세스 목록의 대상이 F100의 피어 인 경우 상대방으로부터받은 ISAKMP 패킷의 소스 주소 (위 그림에서 NAT 토토 커뮤니티의 글로벌 주소)는 IPSEC 커뮤니케이션 파트너로 인식됩니다.콜드 스타트에 괜찮습니까? (y/n)12Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
1터미널 구성
기본 경로를 기본과 다른 방향으로 가리 키려면 다음과 같이 설정하십시오.
123. 토토 커뮤니티 아래의 fitelnet-f100 및 netscreen-remote 클라이언트 소프트웨어를 사용한 ipsec 통신
1토토 커뮤니티 (config-if lan 1)#
베이스의 NAT 라우터가 IPsec Pass-Strough를 지원하지 않으면 다음 설정을 추가하십시오.
암호화 ISAKMP 정책 1
12Netscreen-Remote 클라이언트 소프트웨어는 터미널의 실제 주소 (위 이미지, NAT 토토 커뮤니티 아래의 로컬 주소)를 소스 주소로 사용하여 기본적으로 IPSEC 통신을 수행합니다.