Esta configuración de ejemplo muestra cómo:
Cifre el tráfico entre dos redes privadas (10.1.1.x y 172.16.1.x).
Asigne una dirección IP estática (dirección externa 200.1.1.25) a un dispositivo de red en 10.1.1.3.
Usted utiliza el Listas de control de acceso (ACL) para decir al router no hacer el Network Address Translation (NAT) al tráfico de red de privada a privada, que después se cifra y se pone en el túnel mientras que sale del router. Hay también un NAT estático para un servidor interior en la red 10.1.1.x en esta configuración de muestra. Esta configuración de muestra utiliza la opción de la ruta-correspondencia en el comando nat de pararla de ser NAT'd si el tráfico para él también se destina sobre el túnel encriptado.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Software Release 12.3(14)T de Cisco IOS®
‘Dos routers de Cisco’
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
Usted substituye conceptual una red por un túnel cuando usted utiliza el Cisco IOS IPsec o un VPN. Usted substituye la nube de Internet por un túnel del Cisco IOS IPsec que vaya de 200.1.1.1 a 100.1.1.1 en este diagrama. Haga esta red transparente desde el punto de vista de los dos LAN privados que son conectados juntos por el túnel. Usted no quiere generalmente utilizar el NAT para el tráfico que va a partir de un LAN privado al LAN privado remoto por este motivo. Usted quiere ver los paquetes que vienen de la red del router 2 con una dirección IP de la fuente de la red 10.1.1.0/24 en vez de 200.1.1.1 cuando los paquetes alcanzan la red del router interno 3.
Refiera al Orden NAT de funcionamiento para más información sobre cómo configurar un NAT. Este documento muestra que el NAT ocurre antes del control crypto cuando el paquete va desde adentro al exterior. Esta es la razón por la cual usted debe especificar esta información en la configuración.
ip nat inside source list 122 interface Ethernet0/1 overload
access-list 122 deny ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 access-list 122 permit ip 10.1.1.0 0.0.0.255 any
Nota: Es también posible construir el túnel y todavía utilizar el NAT. Usted especifica el tráfico NAT como el “tráfico interesante para IPsec” (referido como ACL 101 en otras secciones de este documento) en este decorado. Refiera a configurar un túnel de IPsec entre el Routers con las subredes LAN duplicados para más información sobre cómo construir un túnel mientras que el NAT es activo.
Esta disposición también incluye un NAT uno por estático para un servidor en 10.1.1.3. Éste es NAT'd a 200.1.1.25 de modo que los usuarios de Internet puedan tenerle acceso. Ejecutar este comando:
ip nat inside source static 10.1.1.3 200.1.1.25
Este NAT estático impide a los usuarios en la red 172.16.1.x de 10.1.1.3 que alcanza vía el túnel encriptado. Esto es porque usted necesita negar el tráfico encriptado de ser NAT'd con ACL 122. Sin embargo, el comando static nat toma la precedencia sobre la declaración genérica NAT para todas las conexiones a y desde 10.1.1.3. La declaración NAT estática no niega específicamente el tráfico encriptado también de ser NAT'd. Las contestaciones de 10.1.1.3 son NAT'd a 200.1.1.25 cuando un usuario en la red 172.16.1.x conecta con 10.1.1.3 y por lo tanto no pasan detrás el túnel encriptado (el NAT sucede antes del cifrado).
Usted debe negar el tráfico encriptado de ser NAT'd (incluso estáticamente NAT'd uno por) con un comando route-map en la declaración NAT estática.
Nota: La opción de la ruta-correspondencia en un NAT estático se utiliza solamente del Cisco IOS Software Release 12.2(4)T y Posterior. Refiera al NAT — Capacidad de utilizar las correspondencias de ruta con las traducciones estáticas para la información adicional.
Usted debe publicar estos comandos adicionales de permitir el acceso encriptado a 10.1.1.3, estáticamente el host de NAT'd:
ip nat inside source static 10.1.1.3 200.1.1.25 route-map nonat ! access-list 150 deny ip host 10.1.1.3 172.16.1.0 0.0.0.255 access-list 150 permit ip host 10.1.1.3 any ! route-map nonat permit 10 match ip address 150
Estas declaraciones dicen al router aplicar solamente el NAT estático para traficar que las coincidencias ACL 150. El ACL 150 dice no aplicar el NAT para traficar originario de 10.1.1.3 y destinado sobre el túnel encriptado a 172.16.1.x. Sin embargo, apliqúelo al resto del tráfico originario de 10.1.1.3 (tráfico Internet-basado).
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Use la herramienta Command Lookup Tool (clientes registrados solamente) para encontrar más información sobre los comandos usados en este documento.
En este documento, se utiliza esta configuración de red:
Este documento utiliza estas configuraciones:
R2- configuración del router |
---|
R2#write terminal Building configuration... Current configuration : 1412 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! clock timezone EST 0 ip subnet-zero no ip domain lookup ! ! crypto isakmp policy 10 authentication pre-share ! crypto isakmp key ciscokey address 200.1.1.1 ! ! crypto ipsec transform-set myset esp-3des esp-md5-hmac ! crypto map myvpn 10 ipsec-isakmp set peer 200.1.1.1 set transform-set myset !--- Include the private-network-to-private-network traffic !--- in the encryption process: match address 101 ! ! ! interface Ethernet0/0 ip address 172.16.1.1 255.255.255.0 ip nat inside ip virtual-reassembly ! interface Ethernet1/0 ip address 100.1.1.1 255.255.255.0 ip nat outside ip virtual-reassembly crypto map myvpn ! ip classless ip route 0.0.0.0 0.0.0.0 100.1.1.254 ! ip http server no ip http secure-server ! !--- Except the private network from the NAT process: ip nat inside source list 175 interface Ethernet1/0 overload ! !--- Include the private-network-to-private-network traffic !--- in the encryption process: access-list 101 permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255 !--- Except the private network from the NAT process: access-list 175 deny ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 175 permit ip 172.16.1.0 0.0.0.255 any ! ! ! control-plane ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login ! end |
R3- configuración del router |
---|
R3#write terminal Building configuration... Current configuration : 1630 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! clock timezone EST 0 ip subnet-zero no ip domain lookup ! crypto isakmp policy 10 authentication pre-share crypto isakmp key ciscokey address 100.1.1.1 ! ! crypto ipsec transform-set myset esp-3des esp-md5-hmac ! crypto map myvpn 10 ipsec-isakmp set peer 100.1.1.1 set transform-set myset !--- Include the private-network-to-private-network traffic !--- in the encryption process: match address 101 ! ! ! interface Ethernet0/0 ip address 10.1.1.1 255.255.255.0 ip nat inside ip virtual-reassembly ! interface Ethernet1/0 ip address 200.1.1.1 255.255.255.0 ip nat outside ip virtual-reassembly crypto map myvpn ! ! ip classless ip route 0.0.0.0 0.0.0.0 200.1.1.254 ! no ip http server no ip http secure-server ! !--- Except the private network from the NAT process: ip nat inside source list 122 interface Ethernet1/0 overload !--- Except the static-NAT traffic from the NAT process if destined !--- over the encrypted tunnel: ip nat inside source static 10.1.1.3 200.1.1.25 route-map nonat ! access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 !--- Except the private network from the NAT process: access-list 122 deny ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 access-list 122 permit ip 10.1.1.0 0.0.0.255 any !--- Except the static-NAT traffic from the NAT process if destined !--- over the encrypted tunnel: access-list 150 deny ip host 10.1.1.3 172.16.1.0 0.0.0.255 access-list 150 permit ip host 10.1.1.3 any ! route-map nonat permit 10 match ip address 150 ! ! ! control-plane ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login ! end |
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Use esta sección para resolver problemas de configuración.
Refiera al troubleshooting de la Seguridad IP - Entendiendo y con los comandos debug para la información adicional.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice el OIT para ver un análisis de la salida del comando show.
Nota: Consulte Información Importante sobre Comandos de Debug antes de usar un comando debug.
ponga a punto ipsec crypto sa — Visualiza los IPSec Negotiations de la fase 2.
isakmp crypto sa de la depuración — Vea negociaciones ISAKMP de la fase 1.
ponga a punto el motor crypto — Visualiza a las sesiones encriptadas.