配置 IPSec - 路由器到PIX防火墙

  这个文档说明了在路由器和思科防火墙之间的IPSec配置。在总部和分公司之间的流量使用的是私有IP地址,当分公司的局域网用户访问互联网时,需要进行地址转换。

  网络拓扑


  配置

  定义去路由器的流量:

  access-list ipsec permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0

  !--- 去路由器的流量不做地址转换

  access-list nonat permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0

  ip address outside 172.17.63.213 255.255.255.240

  ip address inside 10.1.1.1 255.255.255.0

  global (outside) 1 172.17.63.210

  !--- 去路由器的流量不做地址转换

  nat (inside) 0 access-list nonat

  nat (inside) 1 10.1.1.0 255.255.255.0 0 0

  conduit permit icmp any any

  route outside 0.0.0.0 0.0.0.0 172.17.63.209 1

  !--- IPSec 策略:

  sysopt connection permit-ipsec

  crypto ipsec transform-set avalanche esp-des esp-md5-hmac

  crypto ipsec security-association lifetime seconds 3600

  crypto map forsberg 21 ipsec-isakmp

  crypto map forsberg 21 match address ipsec

  crypto map forsberg 21 set peer 172.17.63.230

  crypto map forsberg 21 set transform-set avalanche

  crypto map forsberg interface outside

  !--- IKE 策略:

  isakmp enable outside

  isakmp key westernfinal2000 address 172.17.63.230 netmask 255.255.255.255

  isakmp identity address

  isakmp policy 21 authentication pre-share

  isakmp policy 21 encryption des

  isakmp policy 21 hash md5

  isakmp policy 21 group 1

  : end

  Branch Router

  hostname Branch_Router

时间: 2025-01-21 02:40:07

配置 IPSec - 路由器到PIX防火墙的相关文章

如何配置SSH来访问PIX防火墙

为了配置SSH来访问PIX,我们需要完成两组独立服务. ·配置PIX来接受SSH连接. ·配制我们的SSH客户端来连接到PIX. 1.下边开始配置PIX来接受SSH连接 pixfirewall(config)#hostname testdomain testdomain (config)#domain-name testdomain.com 为PIX分配主机名和域名.要想产生RSA密钥集,这是必需的. testdomain (config)#ca generate rsa key 2048 ca

CISCO PIX防火墙及网络安全配置指南

随着国际互连网的发展,一些企业建立了自己的INTRANET,并通过专线与 INTERNET连通.为了保证企业内部网的安全,防止非法入侵,需要使用专用的防 火墙计算机.路由器防火墙只能作为过滤器,并不能把内部网络结构从入侵者眼 前隐藏起来.只要允许外部网络上的计算机直接访问内部网络上的计算机,就存 在着攻击者可以损害内部局域网上机器的安全性,并从那里攻击其他计算机的可 能性. 大多数提供代理服务的专用防火墙机器是基于UNIX系统的,这些操作系统本身 就有安全缺陷.CISCO提供了PIX (Priv

CISCO PIX防火墙系统管理(2)

三.使用DHCP(Using DHCP) PIX防火墙支持动态主机配置协议(DHCP)服务器和DHCP客户机.DHCP是一个协议,向互联网主机提供自动配置参数.此协议有两个组成部分: 用于从DHCP服务器向主机(DHCP客户机)提供主机特定配置参数的协议 用于向主机分配网络地址的机制 DHCP服务器是向DHCP客户机提供配置参数的计算机,DHCP客户机则是使用DHCP获得网络配置参数的计算机或网络设备. 在PIX防火墙中实施DHCP服务器和DHCP客户机特性的主要目的是大大简化PIX防火墙单元的

路由器和思科防火墙之间的IPSec配置

这个文档说明了在路由器和思科防火墙之间的IPSec配置.在总部和分公司之间的流量使用的是私有IP地址,当分公司的局域网用户访问互联网时,需要进行地址转换. 网络拓扑 配置 定义去路由器的流量: access-list ipsec permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0 !--- 去路由器的流量不做地址转换 access-list nonat permit ip 10.1.1.0 255.255.255.0 10.2.2.0

Cisco PIX防火墙配置

摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容. 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统.它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似.闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式. 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机

Cisco PIX防火墙配置实例

摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容. 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统.它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似.闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式. 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机

打造企业坚固的城墙 PIX防火墙特殊配置

选择高档完备的网络安全设备是每一个成功企业必不可少的组网设施,但是实际上更多网络中存在的威胁来自于企业内部,因此仅仅保护网络组建的边界是远远不够的,建立一个一体化.多层次的安全体系结构可以提供更为彻底和实际的保护,提高企业内部安全防范意识才是解决企业网络安全的重中之中. PIX防火墙简介 PIX(Private Internet Exchange)防火墙是Cisco产品系列中称得上佼佼者的防火墙产品.PIX防火墙可以部署到各种各样的设计方案中.简单的情况如下,PIX防火墙可能只有两个接口,一个接

路由器-packet tracer上配置ipsec总是不成功,求大神指点

问题描述 packet tracer上配置ipsec总是不成功,求大神指点 拓扑如下: 现在就在这一左一右两台路由器间配置ipsec 上面三张图中,第一张是左边的路由器的配置,另外2张是右边的路由器的配置 现在这两台路由互ping不通,用show crypto isakmp sa显示如下 不知怎么回事.我尝试过几次在packet tracer上配置ipsec,有时能ping通,但show crypto isakmp sa没信息.这次这里有信息,但是ping不通.另外由用不了show crypto

思科公司PIX防火墙全系列产品一览(2)

 PIX 525 产品要点和应用环境 Cisco PIX 525防火墙应用环境 Cisco Secure PIX 525防火墙是世界领先的Cisco Secure PIX防火墙系列的组成部分,能够为当今的网络客户提供无与伦比的安全性.可靠性和性能.它所提供的完全防火墙保护以及IP安全(IPsec)虚拟专网(VPN)能力使特别适合于保护企业总部的边界. 强壮的安全特性 Internet的发展为企业.政府和专用网络带来了更大的安全风险.现有的解决方案如运行在应用层的基于代理的防火墙具有很多限制条件,