기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.
이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.
또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*). 이것은 기본에 여러 서버가 있더라도 개별적으로 전환 규칙을 작성할 필요가 없음을 의미합니다.
*
F100은 V01.16 이상 (VER 2 시리즈 포함)에서 지원되며 F1000은 V02.06 (00) 이상 펌웨어에서 지원됩니다.
명령 구성의 예
(라인의 주석입니다. 실제로 입력 할 필요가 없습니다.)
이 설정을 사용하려면 사용하십시오
베이스 1 측면에서 F100 설정
1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.활성화암호 입력 :Super← 비밀번호를 입력하십시오 (실제로는 아무것도 표시되지 않습니다).터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 192.168.2.254 255.255.255.0라우터 (config-if lan 1)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.인터페이스 pppoe 1라우터 (config-if pppoe 1)#PPPOE 서버 플레트라우터 (config-if pppoe 1)#pppoe 계정 abc345@******.ne.jp pass345라우터 (config-if pppoe 1)#pppoe 유형 호스트라우터 (config-if pppoe 1)#IP NAT 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#암호화 맵 센터라우터 (config-if pppoe 1)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.액세스 목록 1 허가 192.168.2.0 0.0.0.2551이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.4기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.4또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.Crypto ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격적라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#키 ASCII Secret-VPN라우터 (config-isakmp)#my-identity id-kyoten1라우터 (config-isakmp)#피어 식별 주소 200.200.200.200라우터 (config-isakmp)#IP VPN-NAT 내부 소스 STATIC-SUBNET 192.168.2.0 10.200.1.0 255.255.255.01이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.LAN → WAN을 떠나는 개별 패킷의 소스 주소에 대한 번역 규칙을 지정합니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.이 설정은 192.168.2.1이 10.200.1.1, 192.168.2.2임을 의미합니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.192.168.2.254는 이제 10.200.1.254와 같이 정적으로 변환됩니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.이것은 센터에 접근하는베이스의 터미널 주소를 이해할 수 있습니다1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.그렇게 할 수 있습니다.라우터 (config-isakmp)#IP VPN-NAT 대상 정적 서브 넷 10.200.1.0 192.168.2.0 255.255.255.01이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.WAN → LAN에 입력하는 개별 패킷의 대상 주소에 대한 번역 규칙을 지정합니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.이 설정은 10.200.1.1이 192.168.2.1, 10.200.1.2임을 의미합니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.10.200.1.254는 이제 192.168.2.254와 같이 정적으로 변환됩니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.이것은 중앙 측면에서베이스의 장치에 액세스 할 수 있습니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.두 경우 모두 마지막 서브넷 마스크는 이전 두 네트워크 주소 모두에 있습니다1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.차지합니다.라우터 (config-isakmp)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IPSEC ACCESS-LIST 1 IPSEC IP 192.168.2.0 0.0.0.255 192.168.100.0 0.0.0.2551이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.기본 측면에서 VPN-NAT 변환 전에 소스로 네트워크 주소를 지정하십시오.라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.암호화지도 센터 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 주소 설정 200.200.200.200라우터 (config-crypto-map)#보안 관련 설정 항상 설정라우터 (config-crypto-map)#SET SECIRPLE-ASCICIATION IPSEC-SRC-ID 10.200.1.0 0.0.0.2551이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.Phase2를 협상 할 때 VPN-NAT 네트워크 주소를 소스로 사용1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.저에게 알리십시오.라우터 (config-crypto-map)#변환 세트 설정 P2-Policy라우터 (config-crypto-map)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IP 경로 0.0.0.0.0 0.0.0.0 pppoe 11이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.1인터페이스 lan 11이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.12기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.% 저장 작업-콘피드12또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).콜드 스타트에 괜찮습니까? (y/n)1인터페이스 pppoe 1
명령 구성의 예
(라인의 주석은 주석입니다. 실제로 입력 할 필요가 없습니다.)
이 설정을 사용하려면 사용하십시오
두 번째 측면에서 F100에 대한 설정
1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.활성화암호 입력 :Super← 비밀번호를 입력하십시오 (실제로는 아무것도 표시되지 않습니다).터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 192.168.2.254 255.255.255.0라우터 (config-if lan 1)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.인터페이스 pppoe 1라우터 (config-if pppoe 1)#PPPOE 서버 플레트라우터 (config-if pppoe 1)#pppoe 계정 abc678@****** .ne.jp pass678라우터 (config-if pppoe 1)#pppoe 유형 호스트라우터 (config-if pppoe 1)#소스 목록 내부 IP NAT 1 인터페이스라우터 (config-if pppoe 1)#암호화 맵 센터라우터 (config-if pppoe 1)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.액세스 목록 1 허가 192.168.2.0 0.0.0.2551이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.4기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.4또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.암호화 ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격적라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#키 ASCII 비밀 VPN라우터 (config-isakmp)#My-eDidentity id-Kyoten2라우터 (config-isakmp)#피어 식별 주소 200.200.200.200라우터 (config-isakmp)#IP VPN-NAT 내부 소스 STATIC-SUBNET 192.168.2.0 10.200.2.0 255.255.255.0라우터 (config-isakmp)#IP VPN-NAT 내부 대상 정적 서브넷 10.200.2.0 192.168.2.0 255.255.255.0라우터 (config-isakmp)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IPSEC ACCESS-LIST 1 IPSEC IP 192.168.2.0 0.0.0.255 192.168.100.0 0.0.0.255라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.암호화지도 센터 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 주소 설정 200.200.200.200라우터 (config-crypto-map)#보안 관련 설정 항상 설정라우터 (config-crypto-map)#20이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.라우터 (config-crypto-map)#변환 세트 설정 P2-Policy라우터 (config-crypto-map)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IP 경로 0.0.0.0 0.0.0.0.0 pppoe 11이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.1인터페이스 lan 11이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.12기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.% 저장 작업-콘피드12또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).콜드 스타트에 괜찮습니까? (y/n)1인터페이스 pppoe 1
명령 구성의 예
(라인의 주석입니다. 실제로 입력 할 필요가 없습니다.)
이 설정을 사용하려면 사용하십시오
센터 측 F100 설정
1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.22또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).암호 입력 :Super← 비밀번호를 입력하십시오 (실제로는 아무것도 표시되지 않음).터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 192.168.100.254 255.255.255.0라우터 (config-if lan 1)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.인터페이스 pppoe 1라우터 (config-if pppoe 1)#PPPOE Server Flets라우터 (config-if pppoe 1)#pppoe 계정 abc012@*** .***.ne.jp pass012라우터 (config-if pppoe 1)#pppoe 유형 호스트라우터 (config-if pppoe 1)#IP 주소 200.200.200.200라우터 (config-if pppoe 1)#IP NAT 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#Crypto Map Kyoten라우터 (config-if pppoe 1)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.액세스 목록 1 허가 192.168.100.0 0.0.0.2551이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.4기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.4또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.암호화 ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#2192.168.2.254는 이제 10.200.1.254와 같이 정적으로 변환됩니다.라우터 (config-isakmp)#27기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.라우터 (config-isakmp)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.암호화 ISAKMP 정책 2라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#키 ASCII 비밀 VPN라우터 (config-isakmp)#Peer-Identity host id-kyoten2라우터 (config-isakmp)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IPSEC 액세스 목록 1 IPSEC IP 192.168.100.0 0.0.0.255 10.200.1.0 0.0.0.255라우터 (config)#IPSEC ACCESS-LIST 2 IPSEC IP 192.168.100.0 0.0.0.255 10.200.2.0 0.0.0.2551이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.중앙 측면에서 VPN-NAT 변환 후 대상으로 기본의 네트워크 주소를 지정하십시오.라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.30또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#SET PEER HOST ID-KIOTEN1라우터 (config-crypto-map)#Set Transform-Set P2-Policy라우터 (config-crypto-map)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.31또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).라우터 (config-crypto-map)#일치 주소 2라우터 (config-crypto-map)#SET PEER HOST ID-KIOTEN2라우터 (config-crypto-map)#Set Transform-Set P2-Policy라우터 (config-crypto-map)#출구1이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.IP 경로 0.0.0.0.0 0.0.0.0 pppoe 11이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.1인터페이스 lan 11이 예에서는 중앙 측에 표시된 네트워크 주소는 기본 1의 경우 10.200.1.0/24 및 기본 2의 경우 10.200.2.0/24입니다.12기본 측면의 네트워크가 겹치더라도 VPN-NAT 기능을 사용하여 동일한 중심과 통신 할 수 있습니다.% 저장 작업 콘피드12또한 개별 주소에 대한 번역 규칙은 네트워크 기반으로 작성됩니다 (*).콜드 스타트에 괜찮습니까? (y/n)1인터페이스 pppoe 1