日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

工業(yè)路由器與Cisco ASA防火墻構(gòu)建IPSec VPN配置指導(dǎo)

北京東用科技有限公司 ? 2023-03-03 16:42 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1.概述
本文檔主要講述了關(guān)于東用科技路由器與中心端Cisco ASA/PIX防火墻構(gòu)建LAN-to-LAN VPN的方法。ORB全系列產(chǎn)品均支持VPN功能,并與眾多國際主流中心端設(shè)備廠商產(chǎn)品兼容。建立起LAN-to-LAN VPN之后便可以實現(xiàn)下位機—路由器LAN端與上位機—中心端設(shè)備LAN進行雙向通信。
2.網(wǎng)絡(luò)拓撲
2.1網(wǎng)絡(luò)拓撲

poYBAGQBobuAG99zAAWGd78fJw0687.pngpYYBAGQBobqAQekIAABaIzGhrlc480.png


2.2網(wǎng)絡(luò)拓撲說明
●中心端設(shè)備為Cisco ASA/PIX防火墻,IOS版本8.0;外部IP地址173.17.99.100,掩碼255.255.255.0;內(nèi)部IP地址172.16.1.1,掩碼255.255.255.0
●接入端1設(shè)備為東用科技路由器;外部IP地址193.169.99.100,掩碼255.255.255.0;內(nèi)部IP地址192.168.2.1,掩碼255.255.255.0
●接入端2設(shè)備為東用科技路由器;外部IP地址193.169.99.101,掩碼255.255.255.0;內(nèi)部IP地址192.168.3.1,掩碼255.255.255.0
3.配置指導(dǎo)
3.1中心端Cisco ASA/PIX基本配置
Ciscoasa&pix#configure terminal//進入配置模式
Ciscoasa&pix(config)#interface ethernet 0/1//進入內(nèi)部接口的配置模式(端口類型及端口號請以現(xiàn)場設(shè)備為準,內(nèi)部或外部接口可自行選擇)
Ciscoasa&pix(config-if)#nameif inside//為內(nèi)部接口關(guān)聯(lián)一個inside的名稱
Ciscoasa&pix(config-if)#ip address 172.16.1.1 255.255.255.0//為內(nèi)部接口配置IP地址
Ciscoasa&pix(config-if)#exit//退出內(nèi)部接口的配置模式
Ciscoasa&pix(config)#interface ethernet 0/0//進入外部接口的配置模式(端口類型及端口號請以現(xiàn)場設(shè)備為準,內(nèi)部或外部接口可自行選擇)
Ciscoasa&pix(config-if)#nameif outside//為外部接口關(guān)聯(lián)一個outside的名稱
Ciscoasa&pix(config-if)#ip address 173.17.99.100 255.255.255.0//為外部接口配置IP地址
Ciscoasa&pix(config-if)#exit//退出外部接口的配置模式
Ciscoasa&pix(config)#route outside 0.0.0.0 0.0.0.0 173.17.99.1//配置靜態(tài)默認路由,173.17.99.1為外部接口的網(wǎng)關(guān)地址,該地址一般為ISP提供
Ciscoasa&pix(config)#access-list permiticmp extended permit icmp any any//創(chuàng)建訪問控制列表允許所有icmp報文,此條訪問控制列表的目的是為了測試或排障時使用ping命令(防火墻默認是禁止任何ICMP包通過的)
Ciscoasa&pix(config)#access-group permiticmp in interface outside//將訪問控制列表應(yīng)用到外部接口
Ciscoasa&pix(config)#access-list nonat extended permit ip 172.16.1.0 255.255.255.0 192.168.2.0 255.255.255.0//創(chuàng)建訪問控制列表允許172.16.1.0/24網(wǎng)絡(luò)到192.168.2.0/24網(wǎng)絡(luò),此條訪問控制列表的目的是對172.16.1.0/24網(wǎng)絡(luò)到192.168.2.0/24網(wǎng)絡(luò)的數(shù)據(jù)包IP字段不進行地址轉(zhuǎn)換(PAT),172.16.1.0/24是中心端內(nèi)部網(wǎng)絡(luò),192.168.2.0/24是遠端內(nèi)部網(wǎng)絡(luò)
Ciscoasa&pix(config)#global(outside)1 interface//在外部接口(outside)上啟用PAT
Ciscoasa&pix(config)#nat(inside)0 access-list nonat//對從內(nèi)部接口進入的且匹配nonat訪問控制列表的數(shù)據(jù)包IP字段不進行地址轉(zhuǎn)換(PAT),序列號0代表不轉(zhuǎn)換
Ciscoasa&pix(config)#nat(inside)1 172.16.1.0 255.255.255.0//對從內(nèi)部接口進入的源地址為172.16.1.0/24的數(shù)據(jù)包IP字段進行地址轉(zhuǎn)換(PAT)。注:防火墻在收到內(nèi)部接口進入的數(shù)據(jù)包后會檢查IP字段,并按照NAT條件順序進行地址轉(zhuǎn)換
Ciscoasa&pix(config)#write memory//保存配置
3.2遠端東用科技路由器基本配置
3.2.1遠端ORB305 WAN口配置(如無WAN口或采用4G撥號則跳過此步驟)
接通ORB305電源,用一根網(wǎng)線連接ORB305的LAN口和PC,打開瀏覽器,輸入網(wǎng)址192.168.2.1進入ORB305web頁面,用戶名admin,密碼admin點擊登錄。
進入“網(wǎng)絡(luò)”->“接口”->“鏈路備份”將接口WAN鏈路勾選啟用并將優(yōu)先級置頂(此處以靜態(tài)IP為例,其他撥號類型請參閱ORB305-4G系列工業(yè)路由器快速安裝手冊)。

pYYBAGQBociARA59AAEy4_L6eN8493.png


進入“廣域網(wǎng)”選擇撥號類型為“靜態(tài)IP”并配置IP地址以及其它網(wǎng)口信息。

poYBAGQBodCAE5bxAAFg8pHhFXs786.png


3.2.2遠端ORB305/ORB301 LAN口配置
進入“網(wǎng)絡(luò)”->“接口”->“網(wǎng)橋”如圖使用缺省配置即可。

pYYBAGQBodeAKutSAACZtuHbhso347.png


至此ORB305基本配置完成
3.3 IPSec VPN配置
3.3.1中心端Cisco ASA/PIX IPSec VPN配置
Ciscoasa&pix#configure terminal
Ciscoasa&pix(config)#isakmp enable outside//在外部接口(outside)開啟isakmp。
Ciscoasa&pix(config)#crypto isakmp policy 10//定義IKE策略優(yōu)先級(1為優(yōu)先級)
Ciscoasa&pix(config-isakmp-policy)##encr 3des//定義加密算法
Ciscoasa&pix(config-isakmp-policy)#hash md5//定義散列算法
Ciscoasa&pix(config-isakmp-policy)#authentication pre-share//定義認證方式
Ciscoasa&pix(config-isakmp-policy)#group 2//定義密鑰交換協(xié)議/算法標示符
Ciscoasa&pix(config-isakmp-policy)#exit//退出IKE策略配置模式
Ciscoasa&pix(config)#crypto IPSec transform-set cisco esp-3des esp-md5-hmac//創(chuàng)建IPSec轉(zhuǎn)換集cisco
Ciscoasa&pix(config)#crypto isakmp nat-traversal//開啟防火墻的NAT-T功能
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 set transform-set cisco//創(chuàng)建動態(tài)映射dymap并關(guān)聯(lián)轉(zhuǎn)換集,1為序列號
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 set reverse-route//為動態(tài)映射開啟RRI(reverse-route injection)反向路由注入
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 match address nonat//為動態(tài)映射關(guān)聯(lián)興趣流量
Ciscoasa&pix(config)#crypto dynamic-map dymap 1 set pfs group2//為動態(tài)映射開啟pfs(perfect forward secrecy)完美向前加密
Ciscoasa&pix(config)#crypto map finalmap 10 IPSec-isakmp dynamic dymap//創(chuàng)建映射并調(diào)用動態(tài)映射
Ciscoasa&pix(config)#crypto map finalmap interface outside//在外部接口(outside)上應(yīng)用映射
Ciscoasa&pix(config)#tunnel-group-map default-group DefaultL2LGroup//創(chuàng)建默認隧道組
Ciscoasa&pix(config)#tunnel-group DefaultL2LGroup IPSec-attributes//進入默認隧道組配置模式
Ciscoasa&pix(config-tunnel-IPSec)#pre-shared-key cisco//設(shè)置默認隧道組的與共享密鑰
Ciscoasa&pix(config-tunnel-IPSec)#exit//退出默認隧道組配置模式
Ciscoasa&pix#write memory//保存配置
至此中心端Cisco ASA/PIX防火墻IPSec VPN配置結(jié)束
3.3.2 ORB305路由器端配置:
1、將SIM卡插入路由器卡槽
2、給設(shè)備上電,登入路由器web頁面(默認為192.168.2.1)
3、進入網(wǎng)絡(luò)→接口→連鏈路備份界面啟用對應(yīng)SIM卡并上調(diào)鏈路優(yōu)先級,保存配置
4、對應(yīng)SIM卡撥號成功,當前鏈路變?yōu)榫G色

poYBAGMkVpSALg4cAABXhOowYlI942.png


5、進入網(wǎng)絡(luò)→VPN→IPsec界面進行路由器(IPsec VPN客戶端)配置

poYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGQBoemADPywAAHU59RLrHI032.pngpYYBAGQBoemAGU5VAAG7Lm9u3Ac378.png


保存并應(yīng)用配置后即可進入狀態(tài)→VPN頁面看到IPsec VPN狀態(tài)為已連接

poYBAGQBofeALZ_mAACWfcPuq3w602.png


3.3.3 ORB301路由器端配置:
1、將SIM卡插入路由器卡槽
2、給設(shè)備上電,登入路由器web頁面(默認為192.168.2.1)
3、進入網(wǎng)絡(luò)→接口→連鏈路備份界面啟用對應(yīng)SIM卡并上調(diào)鏈路優(yōu)先級,保存配置
4、進入VPN功能→IPSec→IPSec→進行路由器(IPSec VPN客戶端)配置

pYYBAGQBof6AHRaQAAA60rZN8ck785.png


保存并應(yīng)用配置后即可進入狀態(tài)頁面看到IPSec VPN狀態(tài)為已連接。
3.4驗證
3.4.1中心端驗證
Ciscoasa&pix(config)#show crypto isakmp sa
Active SA:1
Rekey SA:0(A tunnel will report 1 Active and 1 Rekey SA during rekey)
Total IKE SA:1
1 IKE Peer:193.169.99.100
Type:L2L Role:responder
Rekey:no State:MM_ACTIVE
如果出現(xiàn)上述顯示則表示第一階段協(xié)商成功
Ciscoasa&pix(config)#show crypto IPSec sa
interface:outside
Crypto map tag:dymap,seq num:1,local addr:173.17.99.100
access-list nonat permit ip 172.16.1.0 255.255.255.0 192.168.2.0 255.255.255.0
local ident(addr/mask/prot/port):(172.16.1.0/255.255.255.0/0/0)
remote ident(addr/mask/prot/port):(192.168.2.0/255.255.255.0/0/0)
current_peer:193.169.99.100
#pkts encaps:105,#pkts encrypt:105,#pkts digest:105
#pkts decaps:105,#pkts decrypt:105,#pkts verify:105
#pkts compressed:0,#pkts decompressed:0
#pkts not compressed:105,#pkts comp failed:0,#pkts decomp failed:0
#pre-frag successes:0,#pre-frag failures:0,#fragments created:0
#PMTUs sent:0,#PMTUs rcvd:0,#decapsulated frgs needing reassembly:0
#send errors:0,#recv errors:0
local crypto endpt.:173.17.99.100,remote crypto endpt.:193.169.99.100
path mtu 1500,IPSec overhead 58,media mtu 1500
current outbound spi:1B7B60FB
inbound esp sas:
spi:0xF33099AA(4080048554)
transform:esp-3des esp-md5-hmac none
in use settings={L2L,Tunnel,PFS Group 2,}
slot:0,conn_id:12288,crypto-map:dymap
sa timing:remaining key lifetime(sec):3493
IV size:8 bytes
replay detection support:Y
outbound esp sas:
spi:0x1B7B60FB(461070587)
transform:esp-3des esp-md5-hmac none
in use settings={L2L,Tunnel,PFS Group 2,}
slot:0,conn_id:12288,crypto-map:dymap
sa timing:remaining key lifetime(sec):3493
IV size:8 bytes
replay detection support:Y
如出現(xiàn)上述顯示則表示第二階段協(xié)商成功,IPSec VPN建立成功
3.4.2遠端路由器驗證

poYBAGQBofeALZ_mAACWfcPuq3w602.png
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    449

    瀏覽量

    36760
  • VPN
    VPN
    +關(guān)注

    關(guān)注

    5

    文章

    306

    瀏覽量

    32645
  • CISCO
    +關(guān)注

    關(guān)注

    1

    文章

    66

    瀏覽量

    25425
  • 工業(yè)路由器
    +關(guān)注

    關(guān)注

    2

    文章

    500

    瀏覽量

    15748
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    華為UTM防火墻2025年全球出貨量非北美廠商第一

    近日,全球領(lǐng)先的IT市場研究和咨詢公司IDC發(fā)布《IDC全球季度安全設(shè)備跟蹤報告,2025Q4》。報告顯示,華為UTM防火墻2025年全球出貨量非北美廠商第一。長期以來,華為深耕防火墻產(chǎn)品研發(fā),憑借領(lǐng)先技術(shù)實力,持續(xù)暢銷全球網(wǎng)絡(luò)安全市場。
    的頭像 發(fā)表于 03-31 11:31 ?527次閱讀

    華為發(fā)布HiSecEngine USG6000G系列防火墻

    MWC 2026巴塞羅那期間,華為發(fā)布新一代高性能融合網(wǎng)關(guān)HiSecEngine USG6000G系列防火墻旗艦新品。此次推出3款2U盒式、4款桌面型G系列防火墻,是繼E、F系列防火墻產(chǎn)品后,華為
    的頭像 發(fā)表于 03-04 11:17 ?638次閱讀

    下一代防火墻(NGFW):重塑網(wǎng)絡(luò)安全的 “智能防護屏障”

    前言在數(shù)字化浪潮下,網(wǎng)絡(luò)已成為企業(yè)生產(chǎn)、個人生活的核心基礎(chǔ)設(shè)施,但網(wǎng)絡(luò)威脅也隨之進入“精細化、隱蔽化”時代——從針對應(yīng)用層的高級惡意攻擊,到隱藏在加密流量中的惡意軟件,傳統(tǒng)防火墻僅依賴端口、協(xié)議過濾
    的頭像 發(fā)表于 01-05 10:05 ?1716次閱讀
    下一代<b class='flag-5'>防火墻</b>(NGFW):重塑網(wǎng)絡(luò)安全的 “智能防護屏障”

    華為防火墻通過武漢云黃鶴實驗室首批安全公測評級

    今日,武漢云黃鶴實驗室(以下簡稱 “黃鶴實驗室”)發(fā)布防火墻產(chǎn)品公測的測評結(jié)果。華為HiSecEngine防火墻在安全功能與性能測試中整體表現(xiàn)突出,成功通過黃鶴實驗室公測,斬獲最高“推薦”安全評級。
    的頭像 發(fā)表于 11-25 15:07 ?1160次閱讀
    華為<b class='flag-5'>防火墻</b>通過武漢云黃鶴實驗室首批安全公測評級

    Jtti防火墻規(guī)則配置指南:從入門到精通的全面解析

    在網(wǎng)絡(luò)安全日益重要的今天,防火墻作為企業(yè)網(wǎng)絡(luò)的第一道防線,其規(guī)則配置直接決定了防護效果。本文將深入解析防火墻規(guī)則配置的核心要點,從基礎(chǔ)概念到高級策略,幫助您
    的頭像 發(fā)表于 08-25 14:44 ?651次閱讀

    TP-LINK TL-ER6220G與映瀚通IR615建立IPSec VPN連接,鏈接不成功怎么解決?

    TP-LINK TL-ER6220G為公司主路由器,映瀚通IR615為設(shè)備端路由器,想通過IPSec VPN在公司內(nèi)網(wǎng)訪問外部設(shè)備,設(shè)置后連接不成功,請教高手。 公司端設(shè)置:
    發(fā)表于 08-06 06:11

    深信服防火墻與映翰通IR615建立IPSec VPN部分站點子網(wǎng)無法主動訪問怎么解決?

    深信服防火墻與映翰通9臺IR615建立IPSec VPN,其中4臺IR615 站點子網(wǎng)無法主動訪問,其中4臺 總部防火墻無法ping通分支IR615,分支IR615可以ping總部,分
    發(fā)表于 08-05 06:27

    三大核心網(wǎng)絡(luò)設(shè)備的運維要點

    作為運維工程師,熟練掌握網(wǎng)絡(luò)設(shè)備的管理和維護是構(gòu)建穩(wěn)定IT基礎(chǔ)架構(gòu)的關(guān)鍵。本文將深入探討交換機、路由器防火墻這三大核心網(wǎng)絡(luò)設(shè)備的運維要點,從基礎(chǔ)配置到高級故障排除,為您提供全面的技術(shù)
    的頭像 發(fā)表于 07-22 16:35 ?1276次閱讀

    樹莓派防火墻完整指南:如何在局域網(wǎng)中配置 IPFire ?

    如果你希望在樹莓派上配置IPFire,本指南將提供一種簡單而有效的方法來加強你的網(wǎng)絡(luò)安全。在日益互聯(lián)的世界中,保護家庭或小型辦公室網(wǎng)絡(luò)免受外部威脅至關(guān)重要。一個有效的解決方案是部署防火墻——一種監(jiān)控
    的頭像 發(fā)表于 07-21 16:34 ?1499次閱讀
    樹莓派<b class='flag-5'>防火墻</b>完整指南:如何在局域網(wǎng)中<b class='flag-5'>配置</b> IPFire ?

    Linux系統(tǒng)中iptables與firewalld防火墻的區(qū)別

    防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于監(jiān)控和控制網(wǎng)絡(luò)流量,根據(jù)預(yù)定義的安全規(guī)則來允許或阻止數(shù)據(jù)包通過。Linux系統(tǒng)中主要有兩種防火墻解決方案:iptables和firewalld。
    的頭像 發(fā)表于 07-14 11:24 ?892次閱讀

    完整教程:如何在樹莓派上配置防火墻?

    引言防火墻是任何網(wǎng)絡(luò)包括樹莓派網(wǎng)絡(luò)中必不可少的工具。本質(zhì)上,防火墻是內(nèi)部網(wǎng)絡(luò)(如樹莓派網(wǎng)絡(luò))與其他外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間的安全屏障。其主要目的是控制和過濾網(wǎng)絡(luò)流量,根據(jù)預(yù)定義的規(guī)則允許或阻止某些
    的頭像 發(fā)表于 07-07 16:30 ?1356次閱讀
    完整教程:如何在樹莓派上<b class='flag-5'>配置</b><b class='flag-5'>防火墻</b>?

    華為安全防火墻2025年第一季度中國區(qū)市場份額第一

    。 ? “超高性能”防護,確保業(yè)務(wù)暢通無阻 華為防火墻通過自適應(yīng)安全引擎(ASE)動態(tài)分配業(yè)務(wù)模塊資源,最大限度提升資源利用率。同時,防火墻集成NP加速、模式匹配、加解密三大專用安全引擎,顯著增強應(yīng)用識別、入侵防御及IPSec
    的頭像 發(fā)表于 06-30 17:34 ?1.2w次閱讀

    Linux系統(tǒng)中iptables防火墻配置詳解

    iptables是Linux內(nèi)核中用于配置防火墻規(guī)則的工具。它基于Netfilter框架,可以對通過網(wǎng)絡(luò)接口的數(shù)據(jù)包進行過濾、修改等操作。通過設(shè)置一系列規(guī)則,iptables能夠控制哪些數(shù)據(jù)包可以進入或離開系統(tǒng),從而實現(xiàn)網(wǎng)絡(luò)安全防護等功能。
    的頭像 發(fā)表于 06-18 15:25 ?1285次閱讀

    如何配置Linux防火墻和Web服務(wù)

    在當今數(shù)字化時代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應(yīng)用于服務(wù)管理和網(wǎng)絡(luò)配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務(wù)
    的頭像 發(fā)表于 05-24 15:26 ?2096次閱讀
    如何<b class='flag-5'>配置</b>Linux<b class='flag-5'>防火墻</b>和Web服務(wù)<b class='flag-5'>器</b>

    如何在CentOS系統(tǒng)中配置防火墻

    作為一名系統(tǒng)管理員或開發(fā)者,你是否曾經(jīng)被 Linux 防火墻配置搞得頭大?在生產(chǎn)環(huán)境中,我們經(jīng)常需要配置防火墻來保護服務(wù)安全,但面對 ip
    的頭像 發(fā)表于 05-08 11:52 ?1290次閱讀
    如何在CentOS系統(tǒng)中<b class='flag-5'>配置</b><b class='flag-5'>防火墻</b>
    南涧| 东山县| 科技| 札达县| 开远市| 陕西省| 新巴尔虎左旗| 乐清市| 洛隆县| 称多县| 阿坝| 定西市| 霍州市| 临汾市| 开江县| 达州市| 黄浦区| 寿宁县| 连平县| 霸州市| 同德县| 天长市| 新巴尔虎右旗| 抚顺县| 江达县| 尚志市| 通海县| 顺义区| 正镶白旗| 石嘴山市| 开原市| 乌拉特前旗| 临江市| 辽中县| 万全县| 满城县| 罗甸县| 沁源县| 阿坝| 京山县| 濉溪县|