配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

Similar documents
PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

一.NETGEAR VPN防火墙产品介绍

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

Quidway S3526系列交换机R0028P01版本发布

mppp-ddr.pdf

MPLS over ATM :VC合并

基于点到点链路的 OSPF 的初始配置

ebook106-17

ebook140-9

財金資訊-80期.indd

Simulator By SunLingxi 2003


IP505SM_manual_cn.doc

12.pdf

ebook140-11

工程师培训

在 Cisco 路由器上配置 IP 的 IS-IS

GPRS IP MODEM快速安装说明

QL1880new2.PDF

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

NSC-161

IP Access Lists IP Access Lists IP Access Lists

排除故障解决方案的最普通的DMVPN

目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置

如何使用CiscoSecure NT 2.5及以上版本 (RADIUS) 为VPN 5000客户端到VPN 5000集中器做认证

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

两个串行接口上通过虚拟模板的多链路

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

ebook71-13

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

Chapter #

(UTM???U_935_938_955_958_959 V )

epub 30-12

ebook140-8

通过动态路由协议实现链路备份

飞鱼星多WAN防火墙路由器用户手册

epub

AL-M200 Series


1 1 2 OSPF RIP 2

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

SAPIDO GR-1733 無線寬頻分享器

¶C¶L§§¬_™¨ A.PDF


穨CAS1042快速安速說明.doc

EPSON

Chap6.ppt

局域网技术课程设计报告.doc

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

IP-Routing-05.pdf

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

第3章

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

untitled

在 Cisco Secure PIX 防火墙上配置 PPPoE 客户端

ext-web-auth-wlc.pdf

PH802使用手册

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

EPSON

epub 61-2

目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置...

RIPv2 认证示例配置

2009年上半年网络工程师下午试题

ebook33-7

穨CAS1042中文手冊.doc

11N 无线宽带路由器

C6_ppt.PDF

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Microsoft Word - chp21路由优化.doc

IS-IS路由协议中文教程v1

untitled

联想天工800R路由器用户手册 V2.0

epub 30-5

C3_ppt.PDF

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

<55342D323637CBB5C3F7CAE92E786C73>

SEC-220

目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?... 7 解决方法 2 具体如何去做呢?... 8 没有出现 ESP 丢弃故障的环境 ( 预环境 )... 9 FGT IPsec VPN 配置... 9 Cisc

Microsoft Word - frame-relay.doc

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

《计算机网络》实验指导书

CISCO技术大全


Master Thesis_專門用來製作目錄.doc

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl


8 怎 么 实 现 IPv4 到 IPv6 的 平 稳 过 渡? 能 否 告 知 需 要 什 么 样 的 拨 号 软 件 可 以 支 持, 前 面 过 相 似, 我 们 建 议 的 其 实 一 个 路 线 图 目 前 阶 段 用 NAT44+6rd 如 果 你 使 用 vista/win7, 那 么

PL600 IPPBX 用户手册_V2.0_.doc

计算机网络

第4章网络层_2_.doc

Microsoft PowerPoint - 数据通信-ch1.ppt

My Net N900 Central Router User Manual

Microsoft Word - 目錄.doc

EPSON


KillTest 质量更高 服务更好 学习资料 半年免费更新服务

Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco

ebook20-7

自由軟體教學平台

Transcription:

配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端 Cisco 827 还会执行网络地址转换 (NAT) 过载以便为其内部网络提供 Internet 连接 开始使用前 规则 有关文档规则的详细信息, 请参阅 Cisco 技术提示规则 先决条件 当考虑此配置时, 请牢记下列各项 为 Cisco 827 中的 IPSec VPN 添加配置之前, 确保 PPPoe 正在运行 要在 Cisco 827 上调试 PPPoE 客户端, 必须考虑协议堆栈 应按以下顺序排除故障 DSL 物理层 ATM 层以太网层 PPP 层 在此示例配置中,Cisco 827 具有一个静态 IP 地址 如果您的 Cisco 827 具有一个动态 IP 地址, 请参阅通过 NAT 配置路由器间动态到静态 IPSec 以及本文 使用的组件

本文档中的信息基于以下软件和硬件版本 Cisco 827 12.1(5)YB4 Cisco 3600 12.1(5)T8 Cisco 6400 12.1(1)DC1 本文档中的信息都是基于特定实验室环境中的设备创建的 本文档中使用的所有设备最初均采用原始 ( 默认 ) 配置 如果您是在真实网络上操作, 请确保您在使用任何命令前已经了解其潜在影响 配置 本部分提供有关如何配置本文档所述功能的信息 网络图 本文档使用下图所示的网络设置 配置 本文档使用如下所示的配置 Cisco 827 (CPE) 路由器灯注意 : 要查找本文档所用命令的其他信息, 请使用命令查找工具 ( 仅限注册用户 ) Cisco 827 (CPE) version 12.1 no service single-slot-reload-enable no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname 827 logging rate-limit console 10 except errors ip subnet-zero

no ip finger no ip dhcp-client network-discovery vpdn enable no vpdn logging vpdn-group pppoe request-dialin protocol pppoe crypto isakmp policy 20 encr 3des authentication pre-share group 2 crypto isakmp key sharedkey address 30.30.30.30 crypto ipsec transform-set dsltest esp-3des esp-md5-hmac crypto map test 10 ipsec-isakmp set peer 30.30.30.30 set transform-set dsltest match address 101 interface Ethernet0 ip address 192.168.100.100 255.255.255.0 ip nat inside interface ATM0 no ip address no atm ilmi-keepalive bundle-enable dsl operating-mode ansi-dmt interface ATM0.1 point-to-point pvc 0/33 --- This is usually provided by the ISP. protocol pppoe pppoe-client dial-pool-number 1 interface Dialer1 ip address 20.20.20.20 255.255.255.0 --- This is provided by the ISP. --- Another variation is ip address negotiated. ip mtu 1492 ip Nat outside encapsulation ppp no ip route-cache no ip mroute-cache dialer pool 1 ppp authentication chap callin ppp chap hostname testuser ppp chap password 7 00071A1507545A545C crypto map test ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 no ip http server ip Nat inside source route-map nonat interface Dialer1 overload access-list 1 permit 192.168.100.0 0.0.0.255 access-list 101 permit ip 192.168.100.0 0.0.0.255

192.168.200.0 0.0.0.255 access-list 105 deny ip 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 access-list 105 permit ip 192.168.100.0 0.0.0.255 any route-map nonat permit 10 match ip address 105 line con 0 transport input none stopbits 1 line vty 0 4 login scheduler max-task-time 5000 end 路由器灯 version 12.1 no service single-slot-reload-enable no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname 827 logging rate-limit console 10 except errors ip subnet-zero no ip finger no ip dhcp-client network-discovery vpdn enable no vpdn logging vpdn-group pppoe request-dialin protocol pppoe crypto isakmp policy 20 encr 3des authentication pre-share group 2 crypto isakmp key sharedkey address 30.30.30.30 crypto ipsec transform-set dsltest esp-3des esp-md5-hmac crypto map test 10 ipsec-isakmp set peer 30.30.30.30 set transform-set dsltest match address 101 interface Ethernet0 ip address 192.168.100.100 255.255.255.0 ip nat inside

interface ATM0 no ip address no atm ilmi-keepalive bundle-enable dsl operating-mode ansi-dmt interface ATM0.1 point-to-point pvc 0/33 --- This is usually provided by the ISP. protocol pppoe pppoe-client dial-pool-number 1 interface Dialer1 ip address 20.20.20.20 255.255.255.0 --- This is provided by the ISP. --- Another variation is ip address negotiated. ip mtu 1492 ip Nat outside encapsulation ppp no ip route-cache no ip mroute-cache dialer pool 1 ppp authentication chap callin ppp chap hostname testuser ppp chap password 7 00071A1507545A545C crypto map test ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 no ip http server ip Nat inside source route-map nonat interface Dialer1 overload access-list 1 permit 192.168.100.0 0.0.0.255 access-list 101 permit ip 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 access-list 105 deny ip 192.168.100.0 0.0.0.255 192.168.200.0 0.0.0.255 access-list 105 permit ip 192.168.100.0 0.0.0.255 any route-map nonat permit 10 match ip address 105 line con 0 transport input none stopbits 1 line vty 0 4 login scheduler max-task-time 5000 end 验证 本部分所提供的信息可用于确认您的配置是否正常工作 命令输出解释程序工具 ( 仅限注册用户 ) 支持某些 show 命令, 使用此工具可以查看对 show 命令输出的分析 注意 : 要正确地了解以下 show 命令显示了什么, 请参见 IP 安全故障排除 - 了解和使用 debug 命令

show crypto isakmp sa - 显示对等体之间建立的 Internet 安全关联管理协议 (ISAKMP) 安全关联 (SA) show crypto ipsec sa - 显示对等体之间建立的 IPSec SA show crypto engine connections active - 显示已建立的每个阶段 2 SA 和已发送的流量 Router IPSec Good show 命令 show crypto isakmp sacisco 827 (CPE) 路由器灯 show crypto engine connections activecisco 827 (CPE) 路由器灯 show crypto ipsec sa 827#show crypto ipsec sa interface: Dialer1 Crypto map tag: test, local addr. 20.20.20.20 local ident (addr/mask/prot/port): (192.168.100.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.200.0/255.255.255.0/0/0) current_peer: 30.30.30.30 PERMIT, flags={origin_is_acl,} #pkts encaps: 208, #pkts encrypt: 208, #pkts digest 208 #pkts decaps: 208, #pkts decrypt: 208, #pkts verify 208 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 2, #recv errors 0 local crypto endpt.: 20.20.20.20, remote crypto endpt.: 30.30.30.30 path mtu 1500, media mtu 1500 current outbound spi: 4FE59EF2 inbound esp sas: spi: 0x3491ACD6(881962198) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 2000, flow_id: 1, crypto map: test sa timing: remaining key lifetime (k/sec): (4607840/3301) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x4FE59EF2(1340448498) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 2001, flow_id: 2, crypto map: test sa timing: remaining key lifetime (k/sec): (4607837/3301) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas: interface: Virtual-Access1 Crypto map tag: test, local addr. 20.20.20.20

local ident (addr/mask/prot/port): (192.168.100.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.200.0/255.255.255.0/0/0) current_peer: 30.30.30.30 PERMIT, flags={origin_is_acl,} #pkts encaps: 208, #pkts encrypt: 208, #pkts digest 208 #pkts decaps: 208, #pkts decrypt: 208, #pkts verify 208 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 2, #recv errors 0 local crypto endpt.: 20.20.20.20, remote crypto endpt.: 30.30.30.30 path mtu 1500, media mtu 1500 current outbound spi: 4FE59EF2 inbound esp sas: spi: 0x3491ACD6(881962198) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 2000, flow_id: 1, crypto map: test sa timing: remaining key lifetime (k/sec): (4607840/3301) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x4FE59EF2(1340448498) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 2001, flow_id: 2, crypto map: test sa timing: remaining key lifetime (k/sec): (4607837/3301) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas: 故障排除 本部分提供的信息可用于对配置进行故障排除 故障排除命令 注意 : 在发出 debug 命令之前, 请参阅关于 debug 命令和 IP 安全故障排除的重要信息 - 了解和使用 debug 命令 debug crypto ipsec - 显示第 2 阶段的 IPSec 协商 debug crypto isakmp 显示第 1 阶段的 ISAKMP 协商 debug crypto engine - 显示加密的流量 ping - 通过 VPN 隧道显示连接, 并且可与 debug and show 命令配合使用 827#ping Protocol [ip]: Target IP address: 192.168.200.200 Repeat count [5]: 100

Datagram size [100]: 1600 Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 192.168.100.100 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 100, 1600-byte ICMP Echos to 192.168.200.200, timeout is 2 seconds: Success rate is 100 percent (100/100), round-trip min/avg/max = 264/266/276 ms 相关信息 IPSec 支持页 IP 路由支持页 IPSec 加密简介 Cisco 827 路由器故障排除 技术支持 - Cisco Systems