GRE over IPSEC 同时NAT-T(PAT)的实验

1.拓扑图:

2.基本接口配置

R1:

R1(config)#int e0/0

R1(config-if)#ip add 10.1.1.1 255.255.2555.0

R1(config-if)#no sh

R1(config-if)#int l0

R1(config-if)#ip add 1.1.1.1 255.255.255.0

FW1:

pixfirewall(config)# int e0

pixfirewall(config-if)# ip add 10.1.1.10 255.255.255.0

pixfirewall(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default.

pixfirewall(config-if)# no sh

pixfirewall(config-if)# int e1

pixfirewall(config-if)# ip add 202.100.1.10 255.255.255.0

pixfirewall(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

pixfirewall(config-if)# no sh

时间: 2024-07-31 18:46:16

GRE over IPSEC 同时NAT-T(PAT)的实验的相关文章

IPsec与NAT和平共处的解决之道

现在,网络安全和网络地址转换的应用已经十分广泛.单就其中任何一种技术来说,都是很不错的.如何将两个好技术共用但又使它们相安无事,是很多人正在思考的问题. 网络安全IPsec(IP http://www.aliyun.com/zixun/aggregation/16952.html">Security)和网络地址转换NAT(Net Address Translation)应用已经十分广泛了,但是要使它们运行在一起,却不是一件容易的事.从IP的角度来看,NAT对IP的低层进行了修改,对IP是一

GRE over IPSEC 同时NAT-T(Profile PAT)的实验

1.拓扑图: 参考:http://www.securityie.com/cgi-bin/ultimatebb.cgi?ubb=get_topic;f=10;t=002501 2.基本接口配置: R1: int e0/0 ip add 10.1.1.1 255.255.255.0 no sh int l0 ip add 1.1.1.1 255.255.255.0 FW1: int e0 ip add 10.1.1.10 255.255.255.0 nameif inside no sh int e

NAS在PAT下的AAA测试实验

1.测试拓扑: http://www.cisco.com/en/US/docs/ios/12_3/12_3b/feature/guide/gt_siara.html 上面链接有如下文字,说明是在记账是才用的上: RADIUS servers normally check the source IP address in the IP header of  the RADIUS packets to track the source of the RADIUS requests and to  m

《CCNP安全VPN 642-648认证考试指南(第2版)》——1.3节支持VPN的协议

1.3 支持VPN的协议 CCNP安全VPN 642-648认证考试指南(第2版) 正如本小节的标题所点明的,下面将介绍不同的协议,这些协议可以独立工作,也可以一起工作,它们为远程用户和远程站点访问公司的内部资源提供了一个安全的隧道和数据传输的方法.不过,这种访问方法是以一种无需危害内部安全策略的方式实现的.当你学习本书的其余的章节和配置示例时,请注意每种协议的角色和它们是如何工作的,从而提供了VPN连接的整体方法. 1.3.1 对称和非对称密钥算法 下面的小节将讨论IPSec.SSL/TLS和

《Cisco安全防火墙服务模块(FWSM)解决方案》——2.5 FWSM与其他安全设备的对比

2.5 FWSM与其他安全设备的对比 Cisco安全防火墙服务模块(FWSM)解决方案 在选择合适的设备来提供防火墙功能时,应该考虑几个因素.这些因素包括需要支持的应用与安全策略.设备性能.未来的特性需求.产品的寿命.价格.重用.设备的熟悉度.运营整合.培训等.至于其他方面的技术因素,就需要你自己做出选择! FWSM.Internet操作系统防火墙(IOS FW).PIX和ASA设备在支持状态化应用和协议检测.NAT和PAT.路由.内容过滤.用户认证和授权方面都提供了相似的功能.FWSM不支持管

《Cisco ASA设备使用指南》一1.3 虚拟专用网络

1.3 虚拟专用网络 Cisco ASA设备使用指南组织机构通过部署VPN,可以实现数据的完整性.认证及数据加密方面的保障,这使数据包在通过不受保护的网络或Internet进行发送时,也能够确保自身的机密性.VPN的设计初衷就是节省不必要的租用线路. 实施VPN可使用很多不同的协议,如下所示. 点对点隧道协议(PPTP).第二层转发(L2F)协议.第二层隧道协议(L2TP).通用路由封装(GRE)协议.多协议标签交换(MPLS)VPN.Internet协议安全(IPSec).安全套接层(SSL)

《Cisco ASA设备使用指南(第3版)》一1.3 虚拟专用网络

1.3 虚拟专用网络 组织机构通过部署VPN,可以实现数据的完整性.认证及数据加密方面的保障,这使数据包在通过不受保护的网络或Internet进行发送时,也能够确保自身的机密性.VPN的设计初衷就是节省不必要的租用线路. 实施VPN可使用很多不同的协议,包括: 点对点隧道协议(PPTP): 第2层转发(L2F)协议: 第2层隧道协议(L2TP): 通用路由封装(GRE)协议: 多协议标签交换(MPLS)VPN: Internet协议安全(IPSec): 安全套接层(SSL). 注释: L2F.L

VPN站点的路由(隧道、接口)模式及策略模式

常接触思科设备的都知道,目前使用IPsec协议建立的VPN站点都是无法使用路由的,要么采用GRE技术,GRE over IPsec可以实现路由,不过那样配置复杂不说,由于2次封装,每个数据包的有效载荷小了很多,效率性就不好了.也只能说目前,看ASA的进化方向,没准不知道什么时候就导入了. 而且目前采用策略模式的是大部分厂家的设备,cisco就不必说了,比如微软的ISA.SonicWall.D-link等:我目前发现支持路由模式的就只有两家,juniper的SSG和fortigate,要说起这两个

利用被入侵的路由器迈入内网

去年开始利用路由器对目标内网进行渗透的方式方法开始研究,测试了一阵了.看到乌云之前有一篇翻译外国人的文章,讲路由器流量劫持的,利用条件苛刻,成效也不大.所以决定写一篇自己实测的例子. 0x01 控制路由器 现在只搞cisco的路由器,但是方法不限于cisco,华为,juniper什么的都可以. 这一步没有什么好的办法,我们利用分布式扫描抓到了一些路由器,再加上其他的漏洞,有了一定数量作为测试保证. 选择一台 cisco c800系列的小企业路由器(很老了) 图1 router version 进