L2L(LANへのLAN)、仮想プライベートネットワークの展開

L2L VPNの展開

LANと別のLAN、両方の暗号化された固定のアドレスとの間の通信を確立し、アドレスが両側のパブリックアドレスは、トポロジーは比較的簡単です。

ラボトポロジ

ここに画像を挿入説明

実験手順

図1に示すように、設定したIPアドレス、ダイレクトリンクを確保するために、
図2に示すように、R1 / 5は、R2 / 4、R2 / R4にデフォルトルートを行うR3にデフォルトルートを行う;
3、R2およびR4はそうインターネットR3にR1 / 5アクセスすることを、PAT技術を実行しています;
4、L2Lは、R1及びR5は、互いにアクセスすることができるように、仮想プライベートネットワーク、捕捉開口部を展開します。

展開

R2:
IPアクセスリストは、NAT拡張
192.168.12.0 0.0.0.255 IP許可を任意の
インターフェイスF0 / 0
IP NAT内部
インターフェイスF1 / 0
IP NAT外部の
NATの内側のソースリストのIP NATインターフェイスF1 / 0過負荷

R4:
IPアクセスリストは、NAT拡張
192.168.45.0 0.0.0.255 IP許可を任意の
インターフェイスF1 / 0
IP NAT内部
インターフェイスF0 / 0
IP NAT外部の
NATの内側のソースリストのIP NATインターフェイスF0 / 0過負荷

:(第9項離れパッケージ2による)R2
1、第一段階ポリシーセットの定義
暗号ISAKMPポリシー1
暗号化3DES
認証事前共有
アルゴリズムズグループ2 // DH
ハッシュSHA
、事前共有キーを定義2
暗号のisakmpキー0シスコアドレスを100.1.34.4
。3、一連の定義された二段目の変換
暗号設定I2ltransがIPSec ESP ESP-3DES-HMAC-SHAを変換する
。4、定義されたフロー関心
IPアクセス・リストl2lacl拡張
IP 192.168.12.0 192.168.45.0 0.0.0.255 0.0許可。 0.255
5、マップが定義
暗号マップl2lmapを1のIPSec ISAKMP-
SET使用ピア100.1.34.4
SETセットl2ltrans Transform-
一致アドレスl2lacl
。6は、インターフェイスに適用され
F1 / 0インターフェース
暗号マップl2lmap

R4同様の構成とR2。

コマンドのトラブルシューティング:
I RUN S暗号表示
表示IPアクセスを

SAの最初のフェーズチェック//暗号のisakmpのSAを示して
は、show crypto ipsecのSAが//第二段階SAチェック
をクリア暗号//クリアセッションネイバー関係
デバッグ暗号ISAKMP
デバッグ暗号のipsecを

ここに画像を挿入説明
送信先と送信元IPの送信元と宛先ポートで計算SPIインデックス番号は、リンクが別の仮想プライベートネットワークを区別するために使用しました。

実験結果

:R2は、ACL相反する一致した
ここに画像を挿入説明
治療:
ここに画像を挿入説明
この場合は、キャプチャ、成功した実験:
ここに画像を挿入説明

公開された36元の記事 ウォン称賛61 ビュー1234

おすすめ

転載: blog.csdn.net/qq_40644809/article/details/105398695