센터 측 | 192.0.2.1 |
베이스 쪽 | 불확실한 |
릴레이 패킷 (중앙 측) IPSEC의 대상 | 192168100/24 → 1921681000/24 |
IPSEC를 대상으로하는 릴레이 패킷 (베이스 측) | 192168100/24 ← 1921681000/24 |
IPSEC Phase1 정책 | 모드 공격적인 모드 인증 방법 사전 공유 키 방법 암호화 방법 AES 128 해시 방법 Sha Diffie-Hellman 그룹 2 |
IPSEC PHASE2 정책 | 암호화 방법 AES 128 해시 방법 Sha |
3(전송 될 때, NAT 변환 후에 암호화됩니다)활성화암호 입력 :4IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 19216801 2552552550라우터 (config-if lan 1)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)인터페이스 pppoe 1라우터 (config-if pppoe 1)#PPPOE 서버 A 프로비더라우터 (config-if pppoe 1)#pppoe 계정 abc@***nejp password라우터 (config-if pppoe 1)#pppoe 유형 lan라우터 (config-if pppoe 1)#IP 주소 1920213(전송 될 때, NAT 변환 후에 암호화됩니다)IP NAT 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)액세스 목록 1 허가 19216800 000255! 생명선으로 인터넷 연결proxydns 모드 v4! IPv4와 함께 사용됩니다IP 경로 00000 0000 pppoe 13(전송 될 때, NAT 변환 후에 암호화됩니다)7IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우3(전송 될 때, NAT 변환 후에 암호화됩니다)IP DHCP 풀 LAN 1라우터 (config-dhcp-pool)#7따라서 iPSEC 인터페이스에서 NAT 함수를 사용하여 명백한 네트워크 주소가 변경되고 IPSec을 달성 할 수 있습니다라우터 (config-dhcp-pool)#기본-로터 0000라우터 (config-dhcp-pool)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)8IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우3(전송 될 때, NAT 변환 후에 암호화됩니다)8네트워크 주소가 겹치는 LAN 사이에 IPSEC를 사용하여 VPN을 구축 할 때 IPSEC 인터페이스에서 NAT 기능을 사용하십시오3(전송 될 때, NAT 변환 후에 암호화됩니다)8따라서 iPSEC 인터페이스에서 NAT 함수를 사용하여 명백한 네트워크 주소가 변경되고 IPSec을 달성 할 수 있습니다3(전송 될 때, NAT 변환 후에 암호화됩니다)암호화 ISAKMP 정책 1센터 (config-isakmp)#협상 모드 공격적센터 (config-isakmp)#인증 prekey센터 (config-isakmp)#키 ASCII 비밀 VPN센터 (config-isakmp)#암호화 AES 128센터 (config-isakmp)#그룹 2센터 (config-isakmp)#Hash Sha센터 (config-isakmp)#10IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우센터 (config-isakmp)#10네트워크 주소가 겹치는 LAN 사이에 IPSEC를 사용하여 VPN을 구축 할 때 IPSEC 인터페이스에서 NAT 기능을 사용하십시오센터 (config-isakmp)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC3(전송 될 때, NAT 변환 후에 암호화됩니다)IPSEC ACCESS-LIST 1 IPSEC IP 모든3(전송 될 때, NAT 변환 후에 암호화됩니다)NAT 변환 네트워크 주소 → 기본 측면의 명백한 네트워크 주소를 포함하는 설정3(전송 될 때, NAT 변환 후에 암호화됩니다)IPSEC ACCESS-LIST 64 우회 IP 모든센터 (config)#암호화 맵 센터 1센터 (config-crypto-map)#일치 주소 1센터 (config-crypto-map)#Peer Host Kyoten 세트센터 (config-crypto-map)#12IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우센터 (config-crypto-map)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)인터페이스 ipsecif 1라우터 (config-if ipsecif 1)#암호화지도 센터라우터 (config-if ipsecif 1)#IP NAT 소스 내부 정적 서브넷 19216800 192168100 25525525503(전송 될 때, NAT 변환 후에 암호화됩니다)LAN → WAN을 떠나는 개별 패킷의 소스 주소에 대한 번역 규칙을 지정합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)이 설정은 19216801이 192168101, 19216802임을 의미합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)1921680254는 이제 19216810254와 같이 정적으로 변환됩니다라우터 (config-if ipsecif 1)#IP NAT 대상 정적 서브 넷 192168100 19216800 25525525503(전송 될 때, NAT 변환 후에 암호화됩니다)WAN → LAN에 입력하는 개별 패킷의 대상 주소에 대한 번역 규칙을 지정합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)이 설정은 192168101이 19216801, 192168102임을 의미합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)19216810254는 이제 1921680254와 같이 정적으로 변환됩니다3(전송 될 때, NAT 변환 후에 암호화됩니다)이것은 중앙 측면에서베이스의 장치에 액세스 할 수 있습니다3(전송 될 때, NAT 변환 후에 암호화됩니다)두 경우 모두 마지막 서브넷 마스크는 이전 두 네트워크 주소 모두에 있습니다3(전송 될 때, NAT 변환 후에 암호화됩니다)차지합니다라우터 (config-if ipsecif 1)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)15네트워크 주소가 겹치는 LAN 사이에 IPSEC를 사용하여 VPN을 구축 할 때 IPSEC 인터페이스에서 NAT 기능을 사용하십시오3(전송 될 때, NAT 변환 후에 암호화됩니다)기본의 명백한 네트워크 주소로의 라우팅3(전송 될 때, NAT 변환 후에 암호화됩니다)15(수신되면 Decoding 후 NAT 변환이 수행됩니다)3(전송 될 때, NAT 변환 후에 암호화됩니다)측면 저장-* CFG←* 저장하려는 측면에 따라 A 또는 B가 될 수 있습니다16IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우콜드 스타트에 괜찮습니까? (y/n)16네트워크 주소가 겹치는 LAN 사이에 IPSEC를 사용하여 VPN을 구축 할 때 IPSEC 인터페이스에서 NAT 기능을 사용하십시오
3(전송 될 때, NAT 변환 후에 암호화됩니다)13(전송 될 때, 토토 놀이터 변환 후에 암호화됩니다)암호 입력 :슈퍼← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 19216801 2552552550라우터 (config-if lan 1)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)인터페이스 pppoe 1라우터 (config-if pppoe 1)#18IPSEC는 중복 네트워크 주소가있는 환경에서 사용할 수 없습니다라우터 (config-if pppoe 1)#pppoe 계정 xyz@***nejp password라우터 (config-if pppoe 1)#pppoe 유형 호스트3(전송 될 때, NAT 변환 후에 암호화됩니다)IP NAT 내부 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)액세스 목록 1 허가 19216800 000255! 생명선으로 인터넷 연결proxydns 모드 v4! IPv4와 함께 사용됩니다IP 경로 0000 00000 pppoe 13(전송 될 때, NAT 변환 후에 암호화됩니다)7IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우3(전송 될 때, NAT 변환 후에 암호화됩니다)IP DHCP 풀 LAN 1라우터 (config-dhcp-pool)#7따라서 iPSEC 인터페이스에서 NAT 함수를 사용하여 명백한 네트워크 주소가 변경되고 IPSec을 달성 할 수 있습니다라우터 (config-dhcp-pool)#기본-로터 0000라우터 (config-dhcp-pool)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)2센터와베이스 간의 통신은 NAT 변환 후 주소로 전달됩니다3(전송 될 때, NAT 변환 후에 암호화됩니다)vpn enable3(전송 될 때, NAT 변환 후에 암호화됩니다)8따라서 iPSEC 인터페이스에서 NAT 함수를 사용하여 명백한 네트워크 주소가 변경되고 IPSec을 달성 할 수 있습니다3(전송 될 때, NAT 변환 후에 암호화됩니다)암호화 ISAKMP 정책 121(수신되면 Decoding 후 NAT 변환이 수행됩니다)인증 prekey21(수신되면 Decoding 후 NAT 변환이 수행됩니다)암호화 AES 12821(수신되면 Decoding 후 NAT 변환이 수행됩니다)그룹 221(수신되면 Decoding 후 NAT 변환이 수행됩니다)Hash Sha21(수신되면 Decoding 후 NAT 변환이 수행됩니다)10IPSEC 인터페이스의 NAT 함수 사용 - 중앙과베이스의 주소가 서로 겹치는 경우21(수신되면 Decoding 후 NAT 변환이 수행됩니다)키 ASCII 비밀 VPN21(수신되면 Decoding 후 NAT 변환이 수행됩니다)My-eDidentity Kyoten21(수신되면 Decoding 후 NAT 변환이 수행됩니다)협상 모드 공격21(수신되면 Decoding 후 NAT 변환이 수행됩니다)피어 식별 주소 19202121(수신되면 Decoding 후 NAT 변환이 수행됩니다)출구3(전송 될 때, NAT 변환 후에 암호화됩니다)IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC3(전송 될 때, NAT 변환 후에 암호화됩니다)IPSEC ACCESS-LIST 1 IPSEC IP 모든3(전송 될 때, NAT 변환 후에 암호화됩니다)NAT 변환 네트워크 주소 → 중앙 측면에 명백한 네트워크 주소를 포함하는 설정3(전송 될 때, NAT 변환 후에 암호화됩니다)IPSEC ACCESS-LIST 64 우회 IP 모든24따라서 iPSEC 인터페이스에서 NAT 함수를 사용하여 명백한 네트워크 주소가 변경되고 IPSec을 달성 할 수 있습니다24(전송 될 때, NAT 변환 후에 암호화됩니다)24(수신되면 Decoding 후 NAT 변환이 수행됩니다)일치 주소 124(수신되면 Decoding 후 NAT 변환이 수행됩니다)피어 주소 설정 19202124(수신되면 Decoding 후 NAT 변환이 수행됩니다)Set Transform-Set P2-Policy24(수신되면 Decoding 후 NAT 변환이 수행됩니다)출구3(전송 될 때, NAT 변환 후에 암호화됩니다)인터페이스 ipsecif 1라우터 (config-if ipsecif 1)#26Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-if ipsecif 1)#IP NAT 내부 소스 정적 서지 19216800 1921681000 25525525503(전송 될 때, NAT 변환 후에 암호화됩니다)LAN → WAN을 떠나는 개별 패킷의 소스 주소에 대한 번역 규칙을 지정합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)이 설정은 19216801이 1921681001, 19216802임을 의미합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)1921680254는 이제 192168100254와 같이 정적으로 변환됩니다라우터 (config-if ipsecif 1)#IP NAT 대상 정적 서브넷 내부 정적 서브 넷 1921681000 19216800 25525525503(전송 될 때, NAT 변환 후에 암호화됩니다)WAN → LAN에 입력하는 개별 패킷의 대상 주소에 대한 번역 규칙을 지정합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)이 설정은 1921681001이 19216801, 1921681002임을 의미합니다3(전송 될 때, NAT 변환 후에 암호화됩니다)192168100254는 이제 1921680254와 같이 정적으로 변환됩니다3(전송 될 때, NAT 변환 후에 암호화됩니다)이것은베이스에서 중앙의 터미널에 액세스 할 수 있습니다3(전송 될 때, NAT 변환 후에 암호화됩니다)두 경우 모두 마지막 서브넷 마스크는 이전 두 네트워크 주소 모두에 있습니다3(전송 될 때, NAT 변환 후에 암호화됩니다)차지합니다라우터 (config-if ipsecif 1)#출구3(전송 될 때, NAT 변환 후에 암호화됩니다)IP Route 192168100 2552552550 Connected Ipsecif 13(전송 될 때, NAT 변환 후에 암호화됩니다)중앙 측면의 명백한 네트워크 주소로의 라우팅3(전송 될 때, NAT 변환 후에 암호화됩니다)15(수신되면 Decoding 후 NAT 변환이 수행됩니다)3(전송 될 때, NAT 변환 후에 암호화됩니다)측면 저장-* CFG←* 저장하려는 측면에 따라 A 또는 B가 될 수 있습니다리셋콜드 스타트에 괜찮습니까? (y/n)16네트워크 주소가 겹치는 LAN 사이에 IPSEC를 사용하여 VPN을 구축 할 때 IPSEC 인터페이스에서 NAT 기능을 사용하십시오