在VPN3000集中器上为IPSec配置NAT透明模式.PDFVIP

在VPN3000集中器上为IPSec配置NAT透明模式.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
在VPN3000集中器上为IPSec配置NAT透明模式.PDF

在 VPN 3000 集中器上为 IPSec 配置 NAT 透明 模式 目录 简介 先决条件 要求 使用的组件 规则 封装安全有效载荷 NAT 透明模式如何工作? 配置 NAT 透明模式 使用 NAT 透明模式的 Cisco VPN 客户端配置 相关信息 简介 网络地址转换(NAT)的开发可以解决互联网协议版本4(IPV4)用完地址空间这一问题。现在,家庭用 户和小型办公室网络使用 NAT 作为购买注册地址的替代方案。公司单独实现 NAT 或使用防火墙以 保护他们的内部资源。 多对一,最常用的实施NAT解决方案是将几个专用地址映射到单个可路由(公用)地址;这也称为端 口地址转换 (PAT)。关联在端口级别实现。PAT解决方案为不使用任何端口的IPSec数据流制造了一 个问题。 先决条件 要求 本文档没有任何特定的要求。 使用的组件 本文档中的信息基于以下软件和硬件版本: Cisco VPN 3000 集中器 Cisco VPN 3000 客户端版本 2.1.3 及更高版本 适用于 NAT-T 的 Cisco VPN 3000 客户端和集中器版本 3.6.1 以及更高版本 本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原 始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。 规则 有关文档规则的详细信息,请参阅 Cisco 技术提示规则。 封装安全有效载荷 协议 50(封装安全负载 [ESP])处理加密/封装的 IPSec 数据包。大多数PAT设备都不能与ESP结 合使用,因为它们已被编程为其运行只能采用传输控制协议(TCP)、用户数据协议(UDP)和互联 网控制消息协议(ICMP)。另外,PAT 设备无法映射多个安全参数索引 (SPI)。VPN 3000客户端的 NAT透明模式可以把ESP封装在UDP内,并将它发送到一个协商端口,从而解决此问题。VPN 3000集中器上活跃的属性名称是通过NAT的IPSec。 新的协议NAT-T是一种IETF标准(仍然处于本文编写的草稿阶段),还能够在UDP中封装IPSec信息包 ,但需要在端口4500上运行。该端口不可配置。 NAT 透明模式如何工作? 在 VPN 集中器上激活 IPSec 透明模式将创建不可见的过滤器规则,并将它们应用于公共过滤器。 然后,配置的端口号将在 VPN 客户端连接时以透明方式传递给 VPN 客户端。在入站端,从该端口 发出的UDP入站流量直接传递到IPSec,进行处理。数据流解密并解封,然后以常规方式路由。在 出站端,进行IPSec加密、封装,然后应用UDP报头(如果这样配置)。在三种情况下,运行时间过滤 器规则会从适当过滤器中撤销并删除。当UDP的IPSec禁止用于某个组时,当某个组被删除时,或 者当该端口上的SA UDP的最新活动IPSec被删除时。发送 Keepalive 以防止 NAT 设备因处于不活 动状态而关闭端口映射。 如果NAT-T的IPSec可用于VPN集中器,VPN Concentrator/VPN客户端则使用UDP封装的NAT-T模 式。NAT-T的运行方式是:在IKE协商过程中,自动检测VPN客户端和VPN集中器之间的所有 NAT设备。您必须保证UDP端口4500的运行没有被阻拦在VPN集中器和NAT-T的VPN客户端之间。 并且,如果您正在使用已经使用该端口的早先IPSec/UDP配置,您必须重新配置早期IPSec/UDP配 置,以使用不同UDP端口。由于NAT-T是IETF草案,因此如果其他供应商实施此标准,使用多供应 商设备则会有帮助。 与 IPSec over UDP/TCP 不同,NAT-T 可以与 VPN 客户端连接和 LAN 到 LAN 连接协同工作。另 外,Cisco IOS® 路由器和 PIX 防火墙设备支持 NAT-T。 您不需要启用UDP的IPSec,就能让NAT-T运行。 配置 NAT 透明模式 使用以下过程在 VPN 集中器上配置 NAT 透明模式。 注意: UDP的IPSec配置在每一组,TCP NAT-T的IPSec则在全局中配置。 1. 配置 IPSec over UDP:在 VPN 集中器上,选择 Configuration User Management Groups。要添加组,请选择 Add 。要修改现有组,请选择它并单击 Modify。点击IPSec选项卡 ,通过NAT检查IPSec,并通过NAT UDP端口配置IPSec。通过NAT的IPSec的默认端口

文档评论(0)

tangtianbao1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档