思科路由器EzVPN解决地址重叠测试

一.概述:

EzVPN,如果硬件客户端身后的地址,与EzVPN server身后的地址重叠,即使是client模式 的单向访问也无法实现,需要配置静态NAT,为了不影响总部上公网,需要把静态NAT与动态PAT分开。

二.基 本思路:

A.EzVPN Client模式:

----这种只是分支机构单向访问总部,在总部配置静态NAT,使得分支 机构访问总部主机时认为是另外一个网段的地址

----为了能够使得总部配置静态NAT还能上公网,总部路由 器的内网口和外网口作为ip nat enable的一对口,配置PAT;将loopback和外网口分别配置ip nat inside和ip nat outside,作为一对口,配置静态NAT,同时为了使流量能够到达loopback口,在内网口配置PBR,将需要VPN 的流量打到loopback口,流量在进行VPN之前就进行静态NAT。

B.EzVPN network-extension或network-plus 模式:

----这两种种方式,因为可以双方向互访,为了实现双方向互访,需要总部配置对内和对外的两条 静态NAT,同时为了能把静态NAT和动态PAT上公网的流量分开,采用不同的NAT配置方法来实现。

三.测试拓 扑:

 

四.基本配置:

A.总部Server路由器:

interface Ethernet0/0

ip address 10.1.1.2 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 10.1.1.1

B.总部Center路由器:

interface Ethernet0/0

ip address 10.1.1.1 255.255.255.0

no shut

interface Ethernet0/1

ip address 202.100.1.1 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 202.100.1.10

C.Internet路由器:

interface Ethernet0/0

ip address 202.100.1.10 255.255.255.0

no shut

interface Ethernet0/1

ip address 202.100.2.10 255.255.255.0

no shut

时间: 2024-08-23 00:27:09

思科路由器EzVPN解决地址重叠测试的相关文章

思科路由器L2LVPN解决地址重叠并实现同时能上公网的配置

一.概述: LAN-to-LAN IPSEC VPN如果两端内网地址重叠,互相不能访问,需要配置静态NAT,才能实现互相访问,参考如下链接:http://xuanbo.blog.51cto.com/499334/410541,地址重叠的问题解决了,但是却导致不能上公网,经过测试,借助loopback口,用策略路由,混合使用IP NAT inside/outside 和NVI (ip nat enable),可以解决地址重叠,并且内部主机还能上公网,特记录下来. 二.基本思路: A.解决地址重叠的

思科防火墙PIX8.0 L2LVPN解决地址重叠测试

一.概述: 测试完了ASA8.4的Twice NAT解决VPN地址重叠的问题,同时还与内部主机上互联网不冲突,于是想看看低版本的ASA/pix能否解决相同的问题,在GNS中模拟PIX8.0测试了一下,让人很失望,PIX虽然能解决地址重叠问题,但是同时也使得身后的网络无法连接公网,究其原因其实与路由器类似,不能调整静态NAT的优先级,配置完静态NAT之后,所有访问公网的流量也被静态NAT,导致无法上公网.PIX如果与路由器配置L2L VPN,倒是可以通过路由器来解决地址重叠和同时上公网的问题,这个

思科防火墙ASA 8.4 L2LVPN解决地址重叠测试

一.概述: LAN-to-LAN IPSEC VPN如果两端内网地址重叠,互相不能访问,需要配置NAT,每端把对方看成是另外一个网络才能互访.路由器无法调整静态NAT和动态PAT优先级,导致配置静态NAT之后无法上公网,只能借助PBR,利用两种不同的配置NAT方法,把PAT上公网的流量与VPN的静态NAT流量分开.ASA8.3之后有twice NAT,能指定源和目的,本次测试ASA8.4如何用twice NAT来解决地址重叠的问题,参考链接:https://supportforums.cisco

思科路由器EzVPN测试

1.拓扑图: 参照秦珂老师的博文: http://xrmjjz.blog.51cto.com/3689370/685625 2.接口配置: R1: int f0/0 ip add 10.1.1.1 255.255.255.0 no sh R2: int f0/0 ip add 10.1.1.2 255.255.255.0 no sh int f0/1 ip add 202.100.1.2 255.255.255.0 no sh R3: int f0/0 ip add 202.100.1.3 25

使用Telnet命令来管理思科路由器

我们常常使用的思科路由器要如何管理思科路由器呢?本文主要从Telnet命令远程管理,虚拟终端协议技巧,主机名登录等方面向大家详细的介绍.众所周知,Telnet是一个远程登录的网络协议. 那么在思科路由器中,能否使用这种虚拟终端协议呢?答案是 肯定的.如下图所示,输入Telent命令, 然后输入?帮助符,就可以看到这个命令的相关帮助.在这篇文章中,笔者结合自己的工作经历,谈谈使用Telnet命令来管理路由器的技巧以及相关注意事项.一.使用Telnet命令进行远程管理的 前提条件通常情况下,当路由器

SSH加强思科路由器远程管理安全

一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码. 那么我们如何利用SSH加强思科路由器远程管理呢?1.安全测试笔者在本地安装了sniffer, 然后利用Telnet登录Cisco路由器.停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了.虽然密码被拆分 成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码.其实,不仅仅是这些,利用

更多思科路由器发现后门:中国有4台

安全公司FireEye前两天刚刚发布报告称在四个国家的14台思科路由器上发现SYNful Knock后门程序,现在又发现79台路由器存在相同后门. SYNful Knock 后门程序 安全研究人员为进一步调查受感染设备而对所有IPv4地址进行了扫描,这个被称为SYNful Knock的后门应用程序,在收到一串特别的.不合标准的网络数据包硬编码密码之后,后门被激活.通过向每一个网络地址发送无序TCP数据包而非密码便可监视应答,因此研究者发现了那些被感染的后门. 本周二,当FireEye第一次曝出S

思科路由器及交换机的基本管理

设备的管理是维护设备正常运行的基本条件,所以这里我们就来了解一下思科路由器和交换机的一些基本管理命令和方法. 管理路由器和交换机的方法以及命令主要分为一下几个方面: 1.了解命令行的模式. 2.配置接口的IP地址以及相关的路由条目. 3.路由器.交换机密码的管理. 4.远程管理路由器.交换机. 5.系统IOS的备份与恢复. 一.了解命令行的模式 1)用户模式 默认进入的是用户模式,在该模式下用户受到极大的限制,只能用来查看一些统计信息. route>    #路由器的用户模式 switch>

思科路由器IKEV2 L2LVPN预共享密码认证最简化配置

一.概述: 思科路由器对于IKEV2,是有很多预配的,因此可以很少的配置就能完成IKEV2的配置. 二.基本思路: A.两边都用SVTI的方式配置Flex VPN B.没有用动态路由,配置静态路由,如果一边用DVTI,则需要两边配置静态路由 三.测试拓扑: 四.Flex VPN的配置: A.R2: crypto ikev2 keyring KeyRing peer 202.100.2.1 address 202.100.2.1 pre-shared-key cisco crypto ikev2