يزود هذا وثيقة عينة تشكيل ل كيف أن يضيف شبكة جديد إلى موجود VPN نفق.
تأكد من وجود جهاز أمان PIX/ASA لديك الذي يشغل الرمز 7.x قبل أن تحاول إجراء هذا التكوين.
تستند المعلومات الواردة في هذا المستند إلى جهازي أمان Cisco 5500.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
كما يمكن إستخدام هذا التكوين مع جهاز الأمان PIX 500.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
هناك حاليا نفق VPN لشبكة LAN إلى شبكة LAN (L2L) يقع بين مكتب NY و TN. لقد أضاف مكتب نيويورك شبكة جديدة ستستخدمها مجموعة تطوير مبادرة أمن الحاويات. تتطلب هذه المجموعة الوصول إلى الموارد الموجودة في مكتب TN. تتمثل المهمة الحالية في إضافة الشبكة الجديدة إلى نفق VPN الموجود بالفعل.
في هذا القسم، تُقدّم لك معلومات تكوين الميزات الموضحة في هذا المستند.
ملاحظة: أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط) للحصول على مزيد من المعلومات حول الأوامر المستخدمة في هذا القسم.
يستخدم هذا المستند إعداد الشبكة التالي:
يستعمل هذا وثيقة هذا تشكيل:
تكوين جدار حماية NY (HQ) |
---|
ASA-NY-HQ#show running-config : Saved : ASA Version 7.2(2) ! hostname ASA-NY-HQ domain-name corp2.com enable password WwXYvtKrnjXqGbu1 encrypted names ! interface Ethernet0/0 nameif outside security-level 0 ip address 192.168.11.2 255.255.255.0 ! interface Ethernet0/1 nameif inside security-level 100 ip address 172.16.1.2 255.255.255.0 ! interface Ethernet0/2 nameif Cisco security-level 70 ip address 172.16.40.2 255.255.255.0 ! interface Ethernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name corp2.com access-list inside_nat0_outbound extended permit ip 172.16.1.0 255.255.255.0 10.10.10.0 255.255.255.0 !--- You must be sure that you configure the !--- opposite of these access control lists !--- on the other end of the VPN tunnel. access-list inside_nat0_outbound extended permit ip 172.16.40.0 255.255.255.0 10.10.10.0 255.255.255.0 access-list outside_20_cryptomap extended permit ip 172.16.1.0 255.255.255.0 10.10.10.0 255.255.255.0 !--- You must be sure that you configure the !--- opposite of these access control lists !--- on the other end of the VPN tunnel. access-list outside_20_cryptomap extended permit ip 172.16.40.0 255.255.255.0 10.10.10.0 255.255.255.0 !--- Output is suppressed. nat-control global (outside) 1 interface nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 172.16.1.0 255.255.255.0 !--- The new network is also required to have access to the Internet. !--- So enter an entry into the NAT statement for this new network. nat (inside) 1 172.16.40.0 255.255.255.0 route outside 0.0.0.0 0.0.0.0 192.168.11.100 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto map outside_map 20 match address outside_20_cryptomap crypto map outside_map 20 set peer 192.168.10.10 crypto map outside_map 20 set transform-set ESP-3DES-SHA crypto map outside_map interface outside crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 crypto isakmp nat-traversal 20 tunnel-group 192.168.10.10 type ipsec-l2l tunnel-group 192.168.10.10 ipsec-attributes pre-shared-key * !--- Output is suppressed. : end ASA-NY-HQ# |
أستخدم هذه الخطوات لإزالة الشبكة من تكوين نفق IPSec.هنا، ضع في الاعتبار إزالة الشبكة 172.16.40.0/24 من تكوين جهاز أمان NY (HQ).
قبل إزالة الشبكة من النفق، قم بإزالة اتصال IPSec، والذي يعمل أيضا على مسح اقترانات الأمان المتعلقة بالمرحلة 2.
ASA-NY-HQ# clear crypto ipsec sa
يمحي الرابطات الأمنية ذات الصلة بالمرحلة الأولى على النحو التالي
ASA-NY-HQ# clear crypto isakmp sa
قم بإزالة قائمة التحكم في الوصول (ACL) الخاصة بحركة المرور المثيرة للاهتمام لأنفاق IPSec.
ASA-NY-HQ(config)# no access-list outside_20_cryptomap extended permit ip 172.16.40.0 255.255.255.0 10.10.10.0 255.255.255.0
قم بإزالة قائمة التحكم في الوصول (inside_nat0_outbound)، نظرا لاستثناء حركة المرور من nat.
ASA-NY-HQ(config)# no access-list inside_nat0_outbound extended permit ip 172.16.40.0 255.255.255.0 10.10.10.0 255.255.255.0
مسح ترجمة NAT كما هو موضح
ASA-NY-HQ# clear xlate
عند قيامك بتعديل تكوين النفق، قم بإزالة أوامر التشفير هذه وإعادة تطبيقها لأخذ أحدث تكوين في الواجهة الخارجية
ASA-NY-HQ(config)# crypto map outside_map interface outside ASA-NY-HQ(config)# crypto isakmp enable outside
حفظ التكوين النشط في ذاكرة الفلاش "write memory".
اتبع نفس الإجراء للطرف الآخر - جهاز أمان TN لإزالة التكوينات.
أدخل نفق IPSec وتحقق من الاتصال.
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
تدعم أداة مترجم الإخراج (للعملاءالمسجلين فقط) بعض أوامر show. استخدم أداة مترجم الإخراج (OIT) لعرض تحليل مُخرَج الأمر show .
إختبار الاتصال داخل 172.16.40.20
show crypto isakmp sa
show crypto ipsec sa
راجع هذه المستندات للحصول على مزيد من معلومات أستكشاف الأخطاء وإصلاحها:
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
09-Apr-2007 |
الإصدار الأولي |