国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

工業路由器與Cisco ASA防火墻構建IPSec VPN配置指導

北京東用科技有限公司 ? 2023-03-03 16:42 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1.概述
本文檔主要講述了關于東用科技路由器與中心端Cisco ASA/PIX防火墻構建LAN-to-LAN VPN的方法。ORB全系列產品均支持VPN功能,并與眾多國際主流中心端設備廠商產品兼容。建立起LAN-to-LAN VPN之后便可以實現下位機—路由器LAN端與上位機—中心端設備LAN進行雙向通信
2.網絡拓撲
2.1網絡拓撲

poYBAGQBobuAG99zAAWGd78fJw0687.pngpYYBAGQBobqAQekIAABaIzGhrlc480.png


2.2網絡拓撲說明
●中心端設備為Cisco ASA/PIX防火墻,IOS版本8.0;外部IP地址173.17.99.100,掩碼255.255.255.0;內部IP地址172.16.1.1,掩碼255.255.255.0
●接入端1設備為東用科技路由器;外部IP地址193.169.99.100,掩碼255.255.255.0;內部IP地址192.168.2.1,掩碼255.255.255.0
●接入端2設備為東用科技路由器;外部IP地址193.169.99.101,掩碼255.255.255.0;內部IP地址192.168.3.1,掩碼255.255.255.0
3.配置指導
3.1中心端Cisco ASA/PIX基本配置
Ciscoasa&pix#configure terminal//進入配置模式
Ciscoasa&pix(config)#interface ethernet 0/1//進入內部接口的配置模式(端口類型及端口號請以現場設備為準,內部或外部接口可自行選擇)
Ciscoasa&pix(config-if)#nameif inside//為內部接口關聯一個inside的名稱
Ciscoasa&pix(config-if)#ip address 172.16.1.1 255.255.255.0//為內部接口配置IP地址
Ciscoasa&pix(config-if)#exit//退出內部接口的配置模式
Ciscoasa&pix(config)#interface ethernet 0/0//進入外部接口的配置模式(端口類型及端口號請以現場設備為準,內部或外部接口可自行選擇)
Ciscoasa&pix(config-if)#nameif outside//為外部接口關聯一個outside的名稱
Ciscoasa&pix(config-if)#ip address 173.17.99.100 255.255.255.0//為外部接口配置IP地址
Ciscoasa&pix(config-if)#exit//退出外部接口的配置模式
Ciscoasa&pix(config)#route outside 0.0.0.0 0.0.0.0 173.17.99.1//配置靜態默認路由,173.17.99.1為外部接口的網關地址,該地址一般為ISP提供
Ciscoasa&pix(config)#access-list permiticmp extended permit icmp any any//創建訪問控制列表允許所有icmp報文,此條訪問控制列表的目的是為了測試或排障時使用ping命令(防火墻默認是禁止任何ICMP包通過的)
Ciscoasa&pix(config)#access-group permiticmp in interface outside//將訪問控制列表應用到外部接口
Ciscoasa&pix(config)#access-list nonat extended permit ip 172.16.1.0 255.255.255.0 192.168.2.0 255.255.255.0//創建訪問控制列表允許172.16.1.0/24網絡到192.168.2.0/24網絡,此條訪問控制列表的目的是對172.16.1.0/24網絡到192.168.2.0/24網絡的數據包IP字段不進行地址轉換(PAT),172.16.1.0/24是中心端內部網絡,192.168.2.0/24是遠端內部網絡
Ciscoasa&pix(config)#global(outside)1 interface//在外部接口(outside)上啟用PAT
Ciscoasa&pix(config)#nat(inside)0 access-list nonat//對從內部接口進入的且匹配nonat訪問控制列表的數據包IP字段不進行地址轉換(PAT),序列號0代表不轉換
Ciscoasa&pix(config)#nat(inside)1 172.16.1.0 255.255.255.0//對從內部接口進入的源地址為172.16.1.0/24的數據包IP字段進行地址轉換(PAT)。注:防火墻在收到內部接口進入的數據包后會檢查IP字段,并按照NAT條件順序進行地址轉換
Ciscoasa&pix(config)#write memory//保存配置
3.2遠端東用科技路由器基本配置
3.2.1遠端ORB305 WAN口配置(如無WAN口或采用4G撥號則跳過此步驟)
接通ORB305電源,用一根網線連接ORB305的LAN口和PC,打開瀏覽器,輸入網址192.168.2.1進入ORB305web頁面,用戶名admin,密碼admin點擊登錄。
進入“網絡”->“接口”->“鏈路備份”將接口WAN鏈路勾選啟用并將優先級置頂(此處以靜態IP為例,其他撥號類型請參閱ORB305-4G系列工業路由器快速安裝手冊)。

pYYBAGQBociARA59AAEy4_L6eN8493.png


進入“廣域網”選擇撥號類型為“靜態IP”并配置IP地址以及其它網口信息。

poYBAGQBodCAE5bxAAFg8pHhFXs786.png


3.2.2遠端ORB305/ORB301 LAN口配置
進入“網絡”->“接口”->“網橋”如圖使用缺省配置即可。

pYYBAGQBodeAKutSAACZtuHbhso347.png


至此ORB305基本配置完成
3.3 IPSec VPN配置
3.3.1中心端Cisco ASA/PIX IPSec VPN配置
Ciscoasa&pix#configure terminal
Ciscoasa&pix(config)#isakmp enable outside//在外部接口(outside)開啟isakmp。
Ciscoasa&pix(config)#crypto isakmp policy 10//定義IKE策略優先級(1為優先級)
Ciscoasa&pix(config-isakmp-policy)##encr 3des//定義加密算法
Ciscoasa&pix(config-isakmp-policy)#hash md5//定義散列算法
Ciscoasa&pix(config-isakmp-policy)#authentication pre-share//定義認證方式
Ciscoasa&pix(config-isakmp-policy)#group 2//定義密鑰交換協議/算法標示符
Ciscoasa&pix(config-isakmp-policy)#exit//退出IKE策略配置模式
Ciscoasa&pix(config)#crypto IPSec transform-set cisco esp-3des esp-md5-hmac//創建IPSec轉換集cisco
Ciscoasa&pix(config)#crypto isakmp nat-traversal//開啟防火墻的NAT-T功能
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 set transform-set cisco//創建動態映射dymap并關聯轉換集,1為序列號
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 set reverse-route//為動態映射開啟RRI(reverse-route injection)反向路由注入
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 match address nonat//為動態映射關聯興趣流量
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 set pfs group2//為動態映射開啟pfs(perfect forward secrecy)完美向前加密
Ciscoasa&pix(config)#crypto map finalmap 10 IPSec-isakmp dynamic dymap//創建映射并調用動態映射
Ciscoasa&pix(config)#crypto map finalmap interface outside//在外部接口(outside)上應用映射
Ciscoasa&pix(config)#tunnel-group-map default-group DefaultL2LGroup//創建默認隧道組
Ciscoasa&pix(config)#tunnel-group DefaultL2LGroup IPSec-attributes//進入默認隧道組配置模式
Ciscoasa&pix(config-tunnel-IPSec)#pre-shared-key cisco//設置默認隧道組的與共享密鑰
Ciscoasa&pix(config-tunnel-IPSec)#exit//退出默認隧道組配置模式
Ciscoasa&pix#write memory//保存配置
至此中心端Cisco ASA/PIX防火墻IPSec VPN配置結束
3.3.2 ORB305路由器端配置:
1、將SIM卡插入路由器卡槽
2、給設備上電,登入路由器web頁面(默認為192.168.2.1)
3、進入網絡→接口→連鏈路備份界面啟用對應SIM卡并上調鏈路優先級,保存配置
4、對應SIM卡撥號成功,當前鏈路變為綠色

poYBAGMkVpSALg4cAABXhOowYlI942.png


5、進入網絡→VPN→IPsec界面進行路由器(IPsec VPN客戶端)配置

poYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGQBoemADPywAAHU59RLrHI032.pngpYYBAGQBoemAGU5VAAG7Lm9u3Ac378.png


保存并應用配置后即可進入狀態→VPN頁面看到IPsec VPN狀態為已連接

poYBAGQBofeALZ_mAACWfcPuq3w602.png


3.3.3 ORB301路由器端配置:
1、將SIM卡插入路由器卡槽
2、給設備上電,登入路由器web頁面(默認為192.168.2.1)
3、進入網絡→接口→連鏈路備份界面啟用對應SIM卡并上調鏈路優先級,保存配置
4、進入VPN功能→IPSec→IPSec→進行路由器(IPSec VPN客戶端)配置

pYYBAGQBof6AHRaQAAA60rZN8ck785.png


保存并應用配置后即可進入狀態頁面看到IPSec VPN狀態為已連接。
3.4驗證
3.4.1中心端驗證
Ciscoasa&pix(config)#show crypto isakmp sa
Active SA:1
Rekey SA:0(A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA:1
1 IKE Peer:193.169.99.100
Type:L2L Role:responder
Rekey:no State:MM_ACTIVE
如果出現上述顯示則表示第一階段協商成功
Ciscoasa&pix(config)#show crypto IPSec sa
interface:outside
Crypto map tag:dymap,seq num:1,local addr:173.17.99.100
access-list nonat permit ip 172.16.1.0 255.255.255.0 192.168.2.0 255.255.255.0
local ident(addr/mask/prot/port):(172.16.1.0/255.255.255.0/0/0)
remote ident(addr/mask/prot/port):(192.168.2.0/255.255.255.0/0/0)
current_peer:193.169.99.100
#pkts encaps:105,#pkts encrypt:105,#pkts digest:105
#pkts decaps:105,#pkts decrypt:105,#pkts verify:105
#pkts compressed:0,#pkts decompressed:0
#pkts not compressed:105,#pkts comp failed:0,#pkts decomp failed:0
#pre-frag successes:0,#pre-frag failures:0,#fragments created:0
#PMTUs sent:0,#PMTUs rcvd:0,#decapsulated frgs needing reassembly:0
#send errors:0,#recv errors:0
local crypto endpt.:173.17.99.100,remote crypto endpt.:193.169.99.100
path mtu 1500,IPSec overhead 58,media mtu 1500
current outbound spi:1B7B60FB
inbound esp sas:
spi:0xF33099AA(4080048554)
transform:esp-3des esp-md5-hmac none
in use settings={L2L,Tunnel,PFS Group 2,}
slot:0,conn_id:12288,crypto-map:dymap
sa timing:remaining key lifetime(sec):3493
IV size:8 bytes
replay detection support:Y
outbound esp sas:
spi:0x1B7B60FB(461070587)
transform:esp-3des esp-md5-hmac none
in use settings={L2L,Tunnel,PFS Group 2,}
slot:0,conn_id:12288,crypto-map:dymap
sa timing:remaining key lifetime(sec):3493
IV size:8 bytes
replay detection support:Y
如出現上述顯示則表示第二階段協商成功,IPSec VPN建立成功
3.4.2遠端路由器驗證

poYBAGQBofeALZ_mAACWfcPuq3w602.png
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 防火墻
    +關注

    關注

    0

    文章

    447

    瀏覽量

    36701
  • VPN
    VPN
    +關注

    關注

    4

    文章

    306

    瀏覽量

    32230
  • CISCO
    +關注

    關注

    1

    文章

    66

    瀏覽量

    25350
  • 工業路由器
    +關注

    關注

    2

    文章

    491

    瀏覽量

    15705
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    華為發布HiSecEngine USG6000G系列防火墻

    MWC 2026巴塞羅那期間,華為發布新一代高性能融合網關HiSecEngine USG6000G系列防火墻旗艦新品。此次推出3款2U盒式、4款桌面型G系列防火墻,是繼E、F系列防火墻產品后,華為
    的頭像 發表于 03-04 11:17 ?358次閱讀

    下一代防火墻(NGFW):重塑網絡安全的 “智能防護屏障”

    前言在數字化浪潮下,網絡已成為企業生產、個人生活的核心基礎設施,但網絡威脅也隨之進入“精細化、隱蔽化”時代——從針對應用層的高級惡意攻擊,到隱藏在加密流量中的惡意軟件,傳統防火墻僅依賴端口、協議過濾
    的頭像 發表于 01-05 10:05 ?1438次閱讀
    下一代<b class='flag-5'>防火墻</b>(NGFW):重塑網絡安全的 “智能防護屏障”

    華為防火墻通過武漢云黃鶴實驗室首批安全公測評級

    今日,武漢云黃鶴實驗室(以下簡稱 “黃鶴實驗室”)發布防火墻產品公測的測評結果。華為HiSecEngine防火墻在安全功能與性能測試中整體表現突出,成功通過黃鶴實驗室公測,斬獲最高“推薦”安全評級。
    的頭像 發表于 11-25 15:07 ?825次閱讀
    華為<b class='flag-5'>防火墻</b>通過武漢云黃鶴實驗室首批安全公測評級

    Jtti防火墻規則配置指南:從入門到精通的全面解析

    在網絡安全日益重要的今天,防火墻作為企業網絡的第一道防線,其規則配置直接決定了防護效果。本文將深入解析防火墻規則配置的核心要點,從基礎概念到高級策略,幫助您
    的頭像 發表于 08-25 14:44 ?512次閱讀

    TP-LINK TL-ER6220G與映瀚通IR615建立IPSec VPN連接,鏈接不成功怎么解決?

    TP-LINK TL-ER6220G為公司主路由器,映瀚通IR615為設備端路由器,想通過IPSec VPN在公司內網訪問外部設備,設置后連接不成功,請教高手。 公司端設置:
    發表于 08-06 06:11

    深信服防火墻與映翰通IR615建立IPSec VPN部分站點子網無法主動訪問怎么解決?

    深信服防火墻與映翰通9臺IR615建立IPSec VPN,其中4臺IR615 站點子網無法主動訪問,其中4臺 總部防火墻無法ping通分支IR615,分支IR615可以ping總部,分
    發表于 08-05 06:27

    三大核心網絡設備的運維要點

    作為運維工程師,熟練掌握網絡設備的管理和維護是構建穩定IT基礎架構的關鍵。本文將深入探討交換機、路由器防火墻這三大核心網絡設備的運維要點,從基礎配置到高級故障排除,為您提供全面的技術
    的頭像 發表于 07-22 16:35 ?1052次閱讀

    樹莓派防火墻完整指南:如何在局域網中配置 IPFire ?

    如果你希望在樹莓派上配置IPFire,本指南將提供一種簡單而有效的方法來加強你的網絡安全。在日益互聯的世界中,保護家庭或小型辦公室網絡免受外部威脅至關重要。一個有效的解決方案是部署防火墻——一種監控
    的頭像 發表于 07-21 16:34 ?1253次閱讀
    樹莓派<b class='flag-5'>防火墻</b>完整指南:如何在局域網中<b class='flag-5'>配置</b> IPFire ?

    Linux系統中iptables與firewalld防火墻的區別

    防火墻是一種網絡安全設備,用于監控和控制網絡流量,根據預定義的安全規則來允許或阻止數據包通過。Linux系統中主要有兩種防火墻解決方案:iptables和firewalld。
    的頭像 發表于 07-14 11:24 ?730次閱讀

    完整教程:如何在樹莓派上配置防火墻

    引言防火墻是任何網絡包括樹莓派網絡中必不可少的工具。本質上,防火墻是內部網絡(如樹莓派網絡)與其他外部網絡(如互聯網)之間的安全屏障。其主要目的是控制和過濾網絡流量,根據預定義的規則允許或阻止某些
    的頭像 發表于 07-07 16:30 ?1124次閱讀
    完整教程:如何在樹莓派上<b class='flag-5'>配置</b><b class='flag-5'>防火墻</b>?

    華為安全防火墻2025年第一季度中國區市場份額第一

    。 ? “超高性能”防護,確保業務暢通無阻 華為防火墻通過自適應安全引擎(ASE)動態分配業務模塊資源,最大限度提升資源利用率。同時,防火墻集成NP加速、模式匹配、加解密三大專用安全引擎,顯著增強應用識別、入侵防御及IPSec
    的頭像 發表于 06-30 17:34 ?1.2w次閱讀

    Linux系統中iptables防火墻配置詳解

    iptables是Linux內核中用于配置防火墻規則的工具。它基于Netfilter框架,可以對通過網絡接口的數據包進行過濾、修改等操作。通過設置一系列規則,iptables能夠控制哪些數據包可以進入或離開系統,從而實現網絡安全防護等功能。
    的頭像 發表于 06-18 15:25 ?1065次閱讀

    如何配置Linux防火墻和Web服務

    在當今數字化時代,網絡安全顯得尤為重要。Linux作為一種開源操作系統,廣泛應用于服務管理和網絡配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務
    的頭像 發表于 05-24 15:26 ?1883次閱讀
    如何<b class='flag-5'>配置</b>Linux<b class='flag-5'>防火墻</b>和Web服務<b class='flag-5'>器</b>

    如何在CentOS系統中配置防火墻

    作為一名系統管理員或開發者,你是否曾經被 Linux 防火墻配置搞得頭大?在生產環境中,我們經常需要配置防火墻來保護服務安全,但面對 ip
    的頭像 發表于 05-08 11:52 ?1113次閱讀
    如何在CentOS系統中<b class='flag-5'>配置</b><b class='flag-5'>防火墻</b>

    樹莓派變身防火墻:借助VM搭建pfSense的完整指南!

    pfSense是一款基于FreeBSD的免費開源防火墻路由器軟件的發行版。它主要作用是提供企業級網絡安全和路由功能,使其成為家庭網絡、小型企業和大型企業的熱門選擇。核心功能?防火墻
    的頭像 發表于 04-01 15:16 ?2709次閱讀
    樹莓派變身<b class='flag-5'>防火墻</b>:借助VM搭建pfSense的完整指南!