国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

PIX VPN 的兩個問題
2006-06-28   

問題一的拓撲如下:

 
Lan1(ACS)-----PIX525-----Internet------Router------Lan2

PIX 525是VPN Server, 在Lan2 中有多個客戶。 客戶端通過Router 以PAT(端口地址轉換)方式連接到Internet,使用Cisco VPN Client 軟件與PIX 525建立VPN 連接。當Lan2中只有一個客戶與PIX 525建立連接時,一切正常;但如果另一個客戶也要發起VPN連接的話,前一個客戶的連接就會被斷掉。問題的原因可能是PIX 525按IP地址識別SA,對同一IP地址,不能建立兩個SA。
解決的方法是使用PIX 6.3版本軟件的一個新特性“TCP transparancy”,該特性允許客戶端把IPSEC數據打包通過TCP或UDP的一個端口(默認10000)進行傳輸,關鍵命令是:isakmp nat-traversal。
完整配置:

PIX Version 6.3(1)
interface ethernet0 auto
interface ethernet1 auto
interface ethernet2 auto
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security50
enable password ******************** encrypted
passwd ******************** encrypted
hostname TEST
domain-name jyzq.cn
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol ils 389
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
no fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
names
access-list 101 permit ip 10.1.1.0 255.255.255.0 10.2.1.0 255.255.255.0
access-list 102 permit ip 10.1.2.0 255.255.255.0 10.2.2.0 255.255.255.0
access-list no-nat permit ip 10.1.1.0 255.255.255.0 10.2.1.0 255.255.255.0
access-list no-nat permit ip 10.1.2.0 255.255.255.0 10.2.2.0 255.255.255.0
pager lines 24
mtu outside 1500
mtu inside 1500
mtu dmz 1500 
ip address outside 202.100.100.100 255.255.255.192
ip address inside 10.1.3.250 255.255.255.0
ip address dmz 192.168.1.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
ip local pool pool1 10.2.1.1-10.2.1.250
ip local pool pool2 10.2.2.1-10.2.2.250
no failover
failover timeout 0:00:00
failover poll 15
no failover ip address outside
no failover ip address inside
no failover ip address dmz
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 0 access-list no-nat
nat (inside) 1 10.1.1.0 255.255.255.0 0 0
nat (inside) 1 10.1.2.0 255.255.255.0 0 0
nat (dmz) 1 192.168.1.0 255.255.255.0 0 0
route outside 0.0.0.0 0.0.0.0 202.100.100.101 1
route inside 10.1.1.0 255.255.248.0 10.1.3.2 1
route inside 10.1.2.0 255.255.255.0 10.1.3.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server RADIUS (inside) host 10.1.3.100 cisco timeout 10
aaa-server LOCAL protocol local
aaa authentication telnet console RADIUS
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
sysopt connection permit-ipsec
crypto ipsec transform-set test esp-des esp-md5-hmac
crypto dynamic-map dynmap 10 set transform-set test
crypto map testvpn 10 ipsec-isakmp dynamic dynmap
crypto map testvpn client configuration address initiate
crypto map testvpn client configuration address respond
crypto map testvpn client authentication RADIUS
crypto map testvpn interface outside
isakmp enable outside
isakmp key ******** address 0.0.0.0 netmask 0.0.0.0
isakmp identity address
isakmp nat-traversal 120
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption des
isakmp policy 10 hash md5
isakmp policy 10 group 2
isakmp policy 10 lifetime 86400
vpngroup vpn1 address-pool pool1
vpngroup vpn1 dns-server 202.100.100.198
vpngroup vpn1 default-domain test.cn
vpngroup vpn1 split-tunnel 101
vpngroup vpn1 idle-time 1800
vpngroup vpn1 password ********
vpngroup vpn2 address-pool pool2
vpngroup vpn2 dns-server 202.100.100.198
vpngroup vpn2 default-domain test.cn
vpngroup vpn2 split-tunnel 102
vpngroup vpn2 idle-time 1800
vpngroup vpn2 password ********
telnet 10.1.3.0 255.255.255.0 inside
telnet timeout 5
ssh timeout 5
console timeout 0
terminal width 80
Cryptochecksum:bbafa6e012639b4db524831263ba7b86
: end

注意Cisco VPN Client 低版本(如3.5)在上述環境中使用有問題,須要使用較新的版本,如4.0版本。配置方法為選中VPN連接屬性中的“Enable Transparent Tunneling"。
在以上配置中,PIX上有兩個vpngroup,均通過本機的地址池分配地址,不同組用戶可以訪問不同的資源。用戶使用不同的Pre-shared key連接PIX,確定其所屬的組。用戶名、密碼則由PIX提交給ACS做集中驗證。由于ACS無法限定某個用戶只能以某個組的身份登錄,如果A組的成員知道了B組的Pre-shared key, 他可以使用自己的用戶名、密碼登錄到B組。為了防止這種情況發生,可以在ACS上為兩個組的用戶指定不同的ACL,使得即使用戶以別的組的身份登錄,也無法訪問受限資源。
問題二的拓撲如下:

Lan1-----PIX525-----Internet------PIX506E------Lan2

在該環境中,Lan2用戶可以通過PIX 506E上網,但不能與PIX 525建立VPN連接。經觀察發現,Lan2用戶如果不通過PIX506E防火墻可以與PIX 525建立VPN連接。如果PIX 506E為Lan2中的某臺PC做了靜態NAT, 該PC也可以與PIX 525建立VPN連接。
解決過程:
show version 發現PIX 506E不支持VPN-DES加密特性:
 
Licensed Features:
Failover: Disabled
VPN-DES: Disabled 
VPN-3DES-AES: Disabled

PIX 的VPN-DES特性是免費的,如果出廠時該特性是Disabled的,要到網址http://www.cisco.com/kobayashi/sw-center/ciscosecure/pix.shtml(需要CCO帳號)點擊“*FREE* Register for PIX 56-bit IPSEC Software Feature Key”進行注冊獲取新的Acitvation Key。高版本軟件可以用命令activation-key 直接輸入新的key,低版本的升級方法可以參考:http://mize.netbuddy.org/021213.html。
升級之后,問題解決.


熱詞搜索:

上一篇:如何配置Cisco PIX防火墻
下一篇:Cisco路由器防火墻配置模板

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
69精品人人人人| 91精品视频网| 欧美伊人久久大香线蕉综合69| 欧美日本免费一区二区三区| 日韩视频免费直播| 国产精品久久久久久久久免费桃花| 亚洲免费观看高清完整版在线观看熊| 亚洲国产视频一区| 国产专区欧美精品| 国产麻豆成人精品| 欧美午夜一区二区| 国产精品久久久久久久久果冻传媒| 一区二区三区中文字幕| 国产一区二区调教| 欧美在线不卡一区| 久久久久国产精品麻豆| 一区二区三国产精华液| 国产精品主播直播| 国产成人综合网| 日韩一区国产二区欧美三区| 国产精品国产三级国产普通话99| 亚洲国产人成综合网站| 精品国产亚洲一区二区三区在线观看| 99精品欧美一区二区三区小说| 成人亚洲一区二区一| 高清不卡一二三区| 成人综合婷婷国产精品久久蜜臀| 国产精品中文有码| 国产成人av电影在线播放| 国产福利视频一区二区三区| 成人性色生活片| 91精品办公室少妇高潮对白| av中文一区二区三区| 97精品久久久久中文字幕 | 国产盗摄一区二区| 成人毛片在线观看| 图片区小说区国产精品视频| 成人综合日日夜夜| 久久久久久久免费视频了| 亚洲综合色区另类av| av男人天堂一区| 中文字幕欧美区| 日本成人在线网站| 91精品国产乱| 蜜臀av一级做a爰片久久| 欧美电影免费观看高清完整版在线 | 欧美成人激情免费网| 在线免费av一区| 五月激情六月综合| 精品国产乱码久久久久久牛牛| 国产九九视频一区二区三区| 国产日本一区二区| 色哟哟精品一区| 亚洲图片欧美视频| 日韩欧美一级二级三级| 国产不卡在线播放| 亚洲激情图片小说视频| 日韩美女一区二区三区四区| 国产成人在线网站| 亚洲综合图片区| 日韩欧美一区二区三区在线| 国产精品原创巨作av| 亚洲素人一区二区| 日韩亚洲欧美在线观看| 成人免费va视频| 亚洲第一激情av| 久久伊99综合婷婷久久伊| 成人av在线一区二区三区| 色婷婷综合激情| 精品sm在线观看| 国产一区在线不卡| 久久精品亚洲精品国产欧美kt∨ | 亚洲123区在线观看| www.色精品| 国产精品进线69影院| 床上的激情91.| 中文字幕在线观看一区| 99久久99久久免费精品蜜臀| 国产精品不卡在线| 91在线国产福利| 夜夜揉揉日日人人青青一国产精品| 99在线精品一区二区三区| 中文字幕一区二区三区在线播放| 盗摄精品av一区二区三区| 欧美国产一区视频在线观看| 不卡在线视频中文字幕| 亚洲视频 欧洲视频| 在线国产电影不卡| 亚洲国产中文字幕在线视频综合| 欧美在线不卡视频| 麻豆91在线播放免费| 国产夜色精品一区二区av| 成人亚洲精品久久久久软件| 亚洲精品成人a在线观看| 欧美午夜电影网| 极品瑜伽女神91| 中文字幕不卡在线| 91黄色激情网站| 久久精品噜噜噜成人88aⅴ | 成人av电影免费在线播放| 国产精品久久久久久妇女6080| 91一区二区在线| 日本不卡一区二区三区| 国产欧美一区二区精品性色超碰| 波多野结衣91| 日韩高清不卡在线| 欧美国产一区在线| 欧美男女性生活在线直播观看| 精品一二三四在线| 亚洲人成7777| 精品欧美乱码久久久久久| 成人久久视频在线观看| 日韩电影免费一区| 粉嫩aⅴ一区二区三区四区| 亚洲一区二区三区四区不卡| 一级精品视频在线观看宜春院| √…a在线天堂一区| 成人免费视频在线观看| 亚洲日本va午夜在线影院| 中文字幕一区二区三区四区 | 一区二区三区视频在线观看| 日韩理论在线观看| 亚洲美女在线国产| 怡红院av一区二区三区| 亚洲国产综合91精品麻豆| 亚洲成人av中文| 午夜日韩在线电影| 久久国内精品自在自线400部| 开心九九激情九九欧美日韩精美视频电影| 日韩精品成人一区二区在线| 日本怡春院一区二区| 久久国产精品一区二区| 国产一区二区三区免费在线观看| 久久国产麻豆精品| 国产成人啪午夜精品网站男同| 成人a免费在线看| 91久久精品一区二区| 制服丝袜成人动漫| 国产亚洲一区字幕| 一区二区三区蜜桃| 欧美aaaaa成人免费观看视频| 韩国av一区二区| 91麻豆免费视频| 欧美一区二区三区四区高清 | 日韩高清一区在线| 午夜久久久久久| 亚洲最色的网站| 综合久久综合久久| 亚洲欧洲无码一区二区三区| 久久久久99精品一区| 精品处破学生在线二十三| 欧美一区二区三区系列电影| 91麻豆精品91久久久久久清纯 | 欧美成人精品3d动漫h| 欧美一区二区久久久| 日韩一区二区免费电影| 69久久夜色精品国产69蝌蚪网| 欧美视频精品在线观看| 精品视频1区2区3区| 69堂亚洲精品首页| 日韩精品中文字幕一区| 26uuu欧美日本| 国产日韩欧美高清在线| 国产精品久久久久久亚洲毛片 | 精品久久人人做人人爱| 日韩女优制服丝袜电影| www国产精品av| 中文字幕不卡在线| 亚洲最新视频在线观看| 日本少妇一区二区| 国产曰批免费观看久久久| 国产91精品免费| 色国产精品一区在线观看| 91国模大尺度私拍在线视频| 欧美日韩一区在线| 久久综合九色综合久久久精品综合 | 欧美日韩在线直播| 精品少妇一区二区三区视频免付费 | 中文字幕亚洲欧美在线不卡| 久久99九九99精品| 欧美一区中文字幕| 亚洲国产成人tv| 色狠狠综合天天综合综合| 中文字幕精品在线不卡| 国产精品一区免费在线观看| 欧美成人一区二区| 色偷偷88欧美精品久久久| 国产精品久久久久久亚洲毛片| 国产在线精品一区二区夜色| 91精品视频网| 日韩电影在线一区二区| 欧美巨大另类极品videosbest| 亚洲男同性恋视频| 成人高清免费观看| 亚洲国产成人在线| www.一区二区| 亚洲色图一区二区三区| av亚洲精华国产精华| 中文字幕制服丝袜成人av| 豆国产96在线|亚洲|