1 | 因为公司战略需要,需要建立一个总部--分公司---分公司所属机构的网络架构,所以特意使用ios做了一次这样的实验。实验平台使用eve-ng。 |
场景说明:
1.总部的外网是使用固定的IP地址。
2.分公司1有两条外网两个都是固定ip,分别是fa1/0和fa0/0。
3.分公司下属异地工程部使用的是adsl接入isp,接口是fa0(虽然图中是固定地址,但是效果也是一样的。)
4.现在要求的是分公司下属异地工程部要走分公司1的线路访问总部的服务器vpc。
如图所示:
1 | 思路: |
1 | interface Tunnel0 |
1 | 分公司配置 |
1 | interface Tunnel0 //使用gre对接到总公司的tun1 |
分公司的ipsec-***的被动配置
分公司路由配置:1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24crypto isakmp policy 1
encr 3des //注意路由器版本,k8版本好像是没有3des的加密的哈
hash md5
authentication pre-share
group 2
crypto isakmp key 1q2w address 0.0.0.0 0.0.0.0 //接受来自所有地址的验证
!
!
crypto ipsec transform-set tran esp-3des esp-md5-hmac
!
crypto dynamic-map mymap 10
set transform-set tran
!
!
crypto map tob 100 ipsec-isakmp dynamic mymap discover
.
interface FastEthernet0/0
ip address 1.1.1.1 255.255.255.0
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
crypto map tob //引用到fa0/0接口异地工程部通用配置部分:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23interface Ethernet0
ip address 192.168.160.129 255.255.255.128
ip nat inside
ip virtual-reassembly
half-duplex
no cdp enable
!
interface FastEthernet0
ip address 1.1.1.2 255.255.255.0
ip nat outside
ip virtual-reassembly
speed auto
crypto map tojt
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 1.1.1.1 //链路只有一条,全部走这个就对了
no ip http server
no ip http secure-server
!
ip nat inside source list 100 interface FastEthernet0 overload
access-list 100 deny ip 192.168.160.128 0.0.0.127 192.168.160.0 0.0.0.127 //分公司流量不转换
access-list 100 deny ip 192.168.160.128 0.0.0.127 192.168.16.0 0.0.0.255 //去总部流量不转换
access-list 100 permit ip any any
异地工程部ipsec***部分:
1 | crypto isakmp policy 1 |
异地工程部客户端及测试:
VPCS> sh ip
NAME : VPCS[1]
IP/MASK : 192.168.160.130/25
GATEWAY : 192.168.160.129
DNS :
MAC : 00:50:79:66:68:0a
LPORT : 20000
RHOST:PORT : 127.0.0.1:30000
MTU : 1500
VPCS> ping 192.168.160.2
84 bytes from 192.168.160.2 icmp_seq=1 ttl=62 time=121.675 ms
84 bytes from 192.168.160.2 icmp_seq=2 ttl=62 time=35.919 ms
84 bytes from 192.168.160.2 icmp_seq=3 ttl=62 time=58.214 ms
84 bytes from 192.168.160.2 icmp_seq=4 ttl=62 time=57.331 ms
84 bytes from 192.168.160.2 icmp_seq=5 ttl=62 time=55.250 ms
VPCS> ping 192.168.16.2
84 bytes from 192.168.16.2 icmp_seq=1 ttl=61 time=95.665 ms
84 bytes from 192.168.16.2 icmp_seq=2 ttl=61 time=116.828 ms
84 bytes from 192.168.16.2 icmp_seq=3 ttl=61 time=87.677 ms
84 bytes from 192.168.16.2 icmp_seq=4 ttl=61 time=118.399 ms
84 bytes from 192.168.16.2 icmp_seq=5 ttl=61 time=87.571 ms
测试通过了。
但是想告诉大家,虽然测试通过了,但是要通过监控系统进行检测还是需要将lifttime配置上,要不然的话没有敏感流量通过就不会保持连接状态,监控系统会报错。
- 本文链接:https://zeozzz.github.com/2019/04/18/7/
- 版权声明:本博客所有文章除特别声明外,均默认采用 许可协议。