IP 경로 00000 0000 pppoe 1
IP 경로 00000 0000 pppoe 1
설정 | 스크린 디스플레이 예제 |
---|---|
특권 사용자 모드로 이동 암호 입력 구성 정보 초기화 구성 모드 변경 입력 설정 설정 저장 장치 재시작 |
Router>활성화 암호 입력 : 라우터# 라우터#3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 라우터# 라우터#터미널 구성 라우터 (config)#IP 경로 00000 0000 pppoe 1 라우터 (config)#3Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다 라우터 (config)#Access-List 99 허가 19216810 000255 라우터 (config)#proxydns 모드 v4 라우터 (config)#vpn enable 라우터 (config)#4이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 라우터 (config)#4Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다 라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든 라우터 (config)#IPSEC 변환 세트 AES256-SHA ESP-AES-256 ESP-SHA-HMAC 라우터 (config)#Service DHCP-Server 라우터 (config)#5이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다IP DHCP 풀 LAN 1 router_a (보스 토토-dhcp-pool)#DNS-Server 0000 router_a (보스 토토-dhcp-pool)#Default-Router 0000 router_a (보스 토토-dhcp-pool)#출구 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다인터페이스 ipsecif 1 6PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다6Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다 6PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다출구 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다인터페이스 lan 1 7IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정IP 주소 19216811 2552552550 7IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정출구 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다인터페이스 pppoe 1 router_a (보스 토토-if pppoe 1)#IP 주소 192021 router_a (보스 토토-if pppoe 1)#IP NAT 내부 소스 목록 99 인터페이스 router_a (보스 토토-if pppoe 1)#PPPOE 서버 test1 router_a (보스 토토-if pppoe 1)#pppoe 계정 ********** nejp ****** router_a (보스 토토-if pppoe 1)#pppoe 유형 호스트 router_a (보스 토토-if pppoe 1)#출구 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다Crypto ISAKMP 정책 1 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정인증 prekey 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정암호화 AES 256 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정그룹 5 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정Hash Sha 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정키 ASCII Secret1 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정협상 모드 공격적 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정10이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 9IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정출구 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다crypto map router_b 1 11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드일치 주소 1 11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드피어 호스트 router_b 세트 11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드11이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드Set Transform 세트 AES256-SHA 11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드출구 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다 5PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다12IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정 12모든 모델과 호환 12모든 모델과 호환12이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 % 저장 작업 -Config % 완료 12모든 모델과 호환12명령 설정 Side-AFRM 및 Side-ACfg로 재설정됩니다 다음 부팅으로 예정되지 않은 부트 백 다음 재부팅 펌웨어 측면 AFRM은 괜찮습니다 당신은 콜드 스타트에 괜찮습니까? (y/n)1라우터 (보스 토토)# |
설정 | 스크린 디스플레이 예제 |
---|---|
특권 사용자 모드로 이동 암호 입력 구성 정보 초기화 구성 모드 변경 입력 설정 * 설정 저장 장치 재시작 |
Router>활성화 암호 입력 : 라우터# 라우터#3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 라우터# 라우터#터미널 구성 라우터 (config)#IP 경로 0000 00000 pppoe 1 라우터 (config)#IP Route 19216810 2552552550 Connected ipsecif 1 라우터 (config)#Access-List 99 허가 19216820 000255 라우터 (config)#proxydns 모드 v4 라우터 (config)#vpn enable 라우터 (config)#4이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 라우터 (config)#16PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다 라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든 라우터 (config)#IPSEC 변환 세트 AES256-SHA ESP-AES-256 ESP-SHA-HMAC 라우터 (config)#Service DHCP-Server 라우터 (config)#17PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다IP DHCP 풀 LAN 1 router_B (보스 토토-dhcp-pool)#DNS-Server 0000 router_B (보스 토토-dhcp-pool)#기본-로터 0000 router_B (보스 토토-dhcp-pool)#출구 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다인터페이스 ipsecif 1 18Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다1router_a (보스 토토-if pppoe 1)# 18Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다출구 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다인터페이스 lan 1 router_B (보스 토토-if lan 1)#IP 주소 19216821 2552552550 router_B (보스 토토-if lan 1)#출구 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다인터페이스 pppoe 1 router_B (보스 토토-if pppoe 1)#IP 주소 19202129 router_B (보스 토토-if pppoe 1)#IP NAT 소스 목록 99 인터페이스 router_B (보스 토토-if pppoe 1)#PPPOE 서버 test1 router_B (보스 토토-if pppoe 1)#pppoe 계정 ******** nejp ****** router_B (보스 토토-if pppoe 1)#pppoe 유형 호스트 router_B (보스 토토-if pppoe 1)#출구 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다암호화 ISAKMP 정책 1 router_B (보스 토토-isakmp)#인증 prekey router_B (보스 토토-isakmp)#암호화 AES 256 router_B (보스 토토-isakmp)#그룹 5 router_B (보스 토토-isakmp)#Hash Sha router_B (보스 토토-isakmp)#키 ASCII Secret1 router_B (보스 토토-isakmp)#my-eDidentity router_B router_B (보스 토토-isakmp)#협상 모드 공격 router_B (보스 토토-isakmp)#피어 식별 주소 192021 router_B (보스 토토-isakmp)#출구 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다23IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정 router_B (보스 토토-crypto-map)#일치 주소 1 router_B (보스 토토-crypto-map)#피어 주소 세트 192021 router_B (보스 토토-crypto-map)#PFS 그룹 설정 5 router_B (보스 토토-crypto-map)#보안 관련 설정 항상 설정 router_B (보스 토토-crypto-map)#24IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정 router_B (보스 토토-crypto-map)#출구 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다 17Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다12IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정 2라우터 (보스 토토)# 2라우터 (보스 토토)#12이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 % 저장 작업-컨디치 % 완료 2라우터 (보스 토토)#12명령 설정 Side-AFRM 및 Side-ACFG로 재설정됩니다 다음 부팅으로 예정되지 않은 부트 백 다음 재부팅 펌웨어 측면 AFRM은 괜찮습니다 콜드 스타트에 괜찮습니까? (y/n)1라우터 (보스 토토)# |
*: IPSEC 인터페이스 및 IPSEC 경로는 SA의 설정과 일치하여 동적으로 위아래로 위아래로됩니다
라우터 A의 Phase1 SA에 대한 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
Show Phase1 SA 정보 * |
26Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다 2router_a (보스 토토-if ipsecif 1)# 현재 SA : 1 27Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 <--> 192021 <R> 공격적인 모드 UP 사전 공유 키 AES (256BITS) SHA 수명 : 1000secs 현재 : 15 초, 1kbytes MCFG 구성 모드 : OFF MCFG ADDR : OFF MCFG apl-version : Ike keepalive : dpd ICMP keepAlive : OFF addr-change에서 릴리스 : OFF |
※ : 라우터 사이에 Phase1 SA가 설정되어 있는지 확인하십시오 → 라우터 B
라우터에 대한 Phase1 SA에 대한 정보 확인
확인 된 컨텐츠 | 스크린 디스플레이 예제 |
---|---|
Show Phase1 SA 정보 * |
router_B#show crypto isakmp sa 2router_a (보스 토토-if ipsecif 1)# 현재 SA : 1 2Crypto ISAKMP 정책 1 <--> 19202129 router_b <i> 사전 공유 키 AES (256bits) SHA 수명 : 1000secs 현재 : 33 초, 1kbytes MCFG 구성 모드 : OFF MCFG ADDR : OFF MCFG apl-version : Ike keepalive : dpd ICMP keepAlive : OFF addr-change에서 릴리스 : OFF |
※ : 라우터 사이에 Phase1 SA가 설정되어 있는지 확인하십시오 → 라우터 B
라우터 A의 Phase2 SA 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
Show Phase2 SA 정보 * |
router_a#show crypto ipsec sa 31Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 현재 INSA : 1 현재 OUTSA : 1 [1] 19216820,2552552550 All <--> 19216810,2552552550 모두 피어 : 19202129 router_B <R> up esp aes (256bits) hmac-sha pfs : on (group5) 평생 : 600 초 반복 방지 : enable O-SPI : 0x23EE5604 전류 : 17SECS, 0KBYTES 패킷 아웃 : 0 오류 패킷 : 0 I-SPI : 0x3112d8cb 전류 : 17 초, 0kbytes 패킷에서 : 0 인증 패킷 : 0 해독 패킷 : 0 파괴 패킷 : 0 재생 패킷 : 0 인증 오류 패킷 : 0 |
*: 라우터 사이에 Phase2 SA가 설정되어 있는지 확인하십시오 → 라우터 B
라우터 B의 Phase2 SA 정보 확인
확인 컨텐츠 | 스크린 디스플레이 예제 |
---|---|
VIEW PHASE2 SA 정보 * |
router_B#show crypto ipsec sa 31Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 현재 INSA : 1 현재 OUTSA : 1 33Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다 <--> 19216820,2552552552550 모두 피어 : 192021 <i> up esp aes (256bits) hmac-sha pfs : on (group5) 평생 : 600 초 반복 방지 : enable O-SPI : 0x3112D8CB 전류 : 36SECS, 0KBYTES 패킷 아웃 : 0 오류 패킷 : 0 I-SPI : 0x23EE5604 전류 : 36SECS, 0KBYTES 패킷에서 : 0 인증 패킷 : 0 해독 패킷 : 0 파괴 패킷 : 0 재생 패킷 : 0 인증 오류 패킷 : 0 |
※ : 라우터 사이에 Phase2 SA가 설정되어 있는지 확인하십시오 → 라우터 B
라우터 A의 VPN 로그 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
로그 정보보기 VPN 활성화 상태 ISAKMP 확립 된 상태 IPSEC 설정 상태 |
3router_a (보스 토토-dhcp-pool)# 0000 0000 : 00 : 0000 2012/02/16 (THU) 14:51:28 0 0000000 4F34CE80 #Boot [V0106 (02) A1-021512] Side-AFrm Side-ACFG 0001 0000 : 00 : 0201 2012/02/16 (THU) 14:51:32 160000002 000000 VPN 활성화 0002 0000 : 00 : 2393 2012/02/16 (THU) 14:51:54 16000320 0000000 IKE SA <R> 1/-19202129 0003 0000 : 00 : 2393 2012/02/16 (THU) 14:51:54 16000320 0000000 35PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다 36Router_A 및 Router_B의 장치에서 인터넷까지의 통신은 NAT 기능을 사용하여 직접 액세스 할 수있는 설정입니다 recv init ike sa 1/-19202129 0005 0000 : 00 : 2393 2012/02/16 (THU) 14:51:54 1600003A7 0000000 35PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다 0006 0000 : 00 : 2394 2012/02/16 (THU) 14:51:54 160000220 0000000 IPSEC SA <R> 1/1 19202129 0007 0000 : 00 : 2394 2012/02/16 (THU) 14:51:54 160000220 0000000 23ee5604 3112d8cb |
라우터 B의 VPN 로그 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
로그 정보보기 VPN 상태 활성화 상태 ISAKMP 확립 된 상태 IPSEC 설정 상태 |
router_B#show vpnlog 0000 0000 : 00 : 0000 2012/02/16 (THU) 14:52:28 0 0000000 4F34CE80 #Boot [V0106 (02) A1-021512] Side-AFrm Side-ACFG 0001 0000 : 00 : 0219 2012/02/16 (THU) 14:52:33 160000002 000000 VPN 활성화 0002 0000 : 00 : 2778 2012/02/16 (THU) 14:52:58 16000320 0000000 Ike Sa <i> 1/-192021 0003 0000 : 00 : 2778 2012/02/16 (THU) 14:52:58 160000320 0000000 30F9B0E745000000 E171A306BF000000 0004 0000 : 00 : 2778 2012/02/16 (THU) 14:52:58 1600003A7 0000000 recv init ike sa 1/-192021 0005 0000 : 00 : 2778 2012/02/16 (THU) 14:52:58 1600003A7 0000000 30F9B0E745000000 E171A306BF000000 0006 0000 : 00 : 2780 2012/02/16 (THU) 14:52:58 160000220 0000000 ipsec SA <i> 1/1 192021 0007 0000 : 00 : 2780 2012/02/16 (THU) 14:52:58 160000220 0000000 3112D8CB 23EE5604 |
일반 텍스트에 대한 데이터 통신을 사용하여 NAT 변환이 수행되는지 확인하십시오
예 : Ping 19202129 소스 인터페이스 lan 1은 router_a에서 수행됩니다
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
40이 설정은 인터넷 연결 환경에서 VPN에 연결하는 것입니다 PING 응답 사용 가능 |
router_a#ping 19202129 소스 인터페이스 lan 1 5, 100 바이트 ICMP echos를 19202129로 보내기, 타임 아웃은 2 초입니다 : !!!!!! 성공률은 100 % (5/5), 왕복 Min/AVG/Max = 0/2/10 ms |
라우터 A의 NAT 변환 테이블의 정보를 확인하십시오
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
NAT 테이블 정보 표시 * |
router_a#show ip nat 번역 세션 요약 (장비 총) : 최대 세션 : 2048 예약 세션 : 0 활성 세션 : 2 피크 : 2 활성 세션 목록 : 42IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정 로컬 (주소 포트) 글로벌 (주소 포트) 원격 (주소 포트) prot tm (s) ---+---+----+------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ 19216811 8433 192021 8433 19202129 8433 ICMP 56 42PPPOE 라인의 경우 중앙 측면은 고정 IP 주소를 사용하고 기본 측면은 정의되지 않은 IP 주소를 사용합니다 |
※ : 개인 네트워크의 주소를 변환 할 때 NAT 변환 테이블을 확인하십시오
라우터 A의 라우팅 정보를 확인하십시오
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
라우팅 정보 표시 * |
Router_A#Show IP Route 최대 항목 : 10000 (IPv4 및 IPv6의 공통성) 활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5 코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R- RIP, O- OSPF B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보 S>* 0000/0 [1/0]은 직접 연결되어 있습니다 pppoe1 C>42267_42312 C>* 1920211/32 직접 연결되어 있습니다, pppoe1 C>* 19216810/24 직접 연결되어 있습니다 S>* 19216820/24 [0/0]은 직접 연결되어 있습니다 ipsecif1 |
*: ipsecif1 경로가 설정되어 있는지 확인하십시오
라우터 B의 라우팅 정보를 확인하십시오
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
라우팅 정보보기 * |
45IPsec 세션을 항상 유지하고 센터에서베이스에 액세스하려는 경우 설정 최대 항목 : 10000 (IPv4 및 IPv6의 공통성) 활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5 코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R- RIP, O- OSPF B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보 S>* 0000/0 [1/0]은 직접 연결되어 있습니다 pppoe1 C>* 127000/8 직접 연결되어 있습니다 C>* 19202139/32 직접 연결되어 있습니다, pppoe1 S>* 19216810/24 [0/0]은 직접 연결되어 있습니다, ipsecif1 C>44943_44989 |
*: ipsecif1 경로가 설정되어 있는지 확인하십시오