Esta configuración de ejemplo muestra cómo:
Cifrar el tráfico entre dos redes privadas (10.1.1.x y 172.16.1.x).
Asigne una dirección IP estática (dirección externa 200.1.1.25) a un dispositivo de red en 10.1.1.3.
Las listas de control de acceso (ACL) se utilizan para indicar al router que no realice la traducción de direcciones de red (NAT) al tráfico de red privada a privada, que se cifra y se coloca en el túnel a medida que sale del router. También hay una NAT estática para un servidor interno en la red 10.1.1.x en esta configuración de ejemplo. Esta configuración de ejemplo utiliza la opción route-map en el comando NAT para evitar que sea NAT si el tráfico para ella también está destinado sobre el túnel cifrado.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Software Cisco IOS® versión 12.3(14)T
‘Dos routers de Cisco’
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
Conceptualmente, se reemplaza una red por un túnel cuando se utiliza Cisco IOS IPsec o una VPN. Reemplace la nube de Internet por un túnel IPsec de Cisco IOS que vaya de 200.1.1.1 a 100.1.1.1 en este diagrama. Haga que esta red sea transparente desde el punto de vista de las dos LAN privadas que están vinculadas por el túnel. Por lo general, no desea utilizar NAT para el tráfico que va de una LAN privada a la LAN privada remota por este motivo. Desea ver los paquetes que provienen de la red del Router 2 con una dirección IP de origen de la red 10.1.1.0/24 en lugar de 200.1.1.1 cuando los paquetes alcanzan la red interna del Router 3.
Consulte Orden de Funcionamiento de NAT para obtener más información sobre cómo configurar una NAT. Este documento muestra que la NAT tiene lugar antes de la verificación criptográfica cuando el paquete va de adentro hacia afuera. Por este motivo, debe especificar esta información en la configuración.
ip nat inside source list 122 interface Ethernet0/1 overload
access-list 122 deny ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 access-list 122 permit ip 10.1.1.0 0.0.0.255 any
Nota: También es posible crear el túnel y seguir utilizando NAT. En este escenario, especifique el tráfico NAT como el "tráfico interesante para IPSec" (denominado ACL 101 en otras secciones de este documento). Consulte Configuración de un Túnel IPsec entre Routers con Subredes LAN Duplicadas para obtener más información sobre cómo construir un túnel mientras NAT está activo.
Esta configuración también incluye una NAT uno a uno estática para un servidor en 10.1.1.3. Esto es NAT a 200.1.1.25 para que los usuarios de Internet puedan acceder a él. Ejecutar este comando:
ip nat inside source static 10.1.1.3 200.1.1.25
Esta NAT estática impide que los usuarios de la red 172.16.1.x alcancen 10.1.1.3 a través del túnel cifrado. Esto se debe a que debe impedir que el tráfico cifrado se convierta en NAT con ACL 122. Sin embargo, el comando static NAT tiene prioridad sobre la sentencia NAT genérica para todas las conexiones hacia y desde 10.1.1.3. La sentencia NAT estática no niega específicamente que el tráfico cifrado también sea NAT. Las respuestas de 10.1.1.3 son NAT'd a 200.1.1.25 cuando un usuario en la red 172.16.1.x se conecta a 10.1.1.3 y, por lo tanto, no vuelve sobre el túnel cifrado (NAT sucede antes del cifrado).
Debe denegar la NAT del tráfico cifrado (incluso NAT uno a uno estáticamente) con un comando route-map en la instrucción NAT estática.
Nota: La opción route-map en una NAT estática sólo se soporta desde la versión 12.2(4)T del software del IOS de Cisco y posteriores. Consulte NAT—Capacidad para Utilizar Mapas de Ruta con Traducciones Estáticas para obtener información adicional.
Debe ejecutar estos comandos adicionales para permitir el acceso cifrado a 10.1.1.3, el host estáticamente protegido por NAT:
ip nat inside source static 10.1.1.3 200.1.1.25 route-map nonat ! access-list 150 deny ip host 10.1.1.3 172.16.1.0 0.0.0.255 access-list 150 permit ip host 10.1.1.3 any ! route-map nonat permit 10 match ip address 150
Estas sentencias le indican al router que aplique solamente la NAT estática al tráfico que coincida con la ACL 150. ACL 150 indica que no se aplique la NAT al tráfico originado en 10.1.1.3 y destinado sobre el túnel cifrado a 172.16.1.x. Sin embargo, aplíquelo al resto del tráfico originado en 10.1.1.3 (tráfico basado en Internet).
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Utilice la herramienta de búsqueda de comandos (solo para clientes registrados) para obtener más información sobre los comandos utilizados en este documento.
En este documento, se utiliza esta configuración de red:
En este documento, se utilizan estas configuraciones:
R2 - Configuración del router |
---|
R2#write terminal Building configuration... Current configuration : 1412 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! clock timezone EST 0 ip subnet-zero no ip domain lookup ! ! crypto isakmp policy 10 authentication pre-share ! crypto isakmp key ciscokey address 200.1.1.1 ! ! crypto ipsec transform-set myset esp-3des esp-md5-hmac ! crypto map myvpn 10 ipsec-isakmp set peer 200.1.1.1 set transform-set myset !--- Include the private-network-to-private-network traffic !--- in the encryption process: match address 101 ! ! ! interface Ethernet0/0 ip address 172.16.1.1 255.255.255.0 ip nat inside ip virtual-reassembly ! interface Ethernet1/0 ip address 100.1.1.1 255.255.255.0 ip nat outside ip virtual-reassembly crypto map myvpn ! ip classless ip route 0.0.0.0 0.0.0.0 100.1.1.254 ! ip http server no ip http secure-server ! !--- Except the private network from the NAT process: ip nat inside source list 175 interface Ethernet1/0 overload ! !--- Include the private-network-to-private-network traffic !--- in the encryption process: access-list 101 permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255 !--- Except the private network from the NAT process: access-list 175 deny ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 175 permit ip 172.16.1.0 0.0.0.255 any ! ! ! control-plane ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login ! end |
R3 - Configuración del router |
---|
R3#write terminal Building configuration... Current configuration : 1630 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! clock timezone EST 0 ip subnet-zero no ip domain lookup ! crypto isakmp policy 10 authentication pre-share crypto isakmp key ciscokey address 100.1.1.1 ! ! crypto ipsec transform-set myset esp-3des esp-md5-hmac ! crypto map myvpn 10 ipsec-isakmp set peer 100.1.1.1 set transform-set myset !--- Include the private-network-to-private-network traffic !--- in the encryption process: match address 101 ! ! ! interface Ethernet0/0 ip address 10.1.1.1 255.255.255.0 ip nat inside ip virtual-reassembly ! interface Ethernet1/0 ip address 200.1.1.1 255.255.255.0 ip nat outside ip virtual-reassembly crypto map myvpn ! ! ip classless ip route 0.0.0.0 0.0.0.0 200.1.1.254 ! no ip http server no ip http secure-server ! !--- Except the private network from the NAT process: ip nat inside source list 122 interface Ethernet1/0 overload !--- Except the static-NAT traffic from the NAT process if destined !--- over the encrypted tunnel: ip nat inside source static 10.1.1.3 200.1.1.25 route-map nonat ! access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 !--- Except the private network from the NAT process: access-list 122 deny ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 access-list 122 permit ip 10.1.1.0 0.0.0.255 any !--- Except the static-NAT traffic from the NAT process if destined !--- over the encrypted tunnel: access-list 150 deny ip host 10.1.1.3 172.16.1.0 0.0.0.255 access-list 150 permit ip host 10.1.1.3 any ! route-map nonat permit 10 match ip address 150 ! ! ! control-plane ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login ! end |
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Use esta sección para resolver problemas de configuración.
Consulte Solución de Problemas de Seguridad IP - Comprensión y Uso de los Comandos debug para obtener información adicional.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.
Nota: Consulte Información Importante sobre Comandos Debug antes de utilizar los comandos debug.
debug crypto ipsec sa: muestra las negociaciones IPSec de la Fase 2.
debug crypto isakmp sa —Vea las negociaciones ISAKMP de la Fase 1.
debug crypto engine: muestra las sesiones cifradas.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
11-Dec-2001 |
Versión inicial |