CẤU HÌNH VPN GIỮA 2 THIẾT BỊ NẰM SAU NAT (NAT TRAVERSAL)

CẤU HÌNH VPN S2S GIỮA 2 THIẾT BỊ NẰM SAU NAT

Bình thường mình cấu hình VPN S2S thì 2 đầu cần IP tĩnh .

Nhưng một số mô hình thực tế là 2 thiết bị đứng sau NAT GW:

Cả NAT overload và NAT static đều cấu hình VPN được. Trong đó NAT static thì dễ hơn => trong này mình demo NAT overload.

Ví dụ ở dưới là R1 cần VPN với R4, nhưng đang bị NAT qua R2 và R3.


 

 

Các bước cấu hình:

- R1, R4: Chỉ ra peer là IP wan public của đầu xa

- R2, R3 (các NAT GW) chỉ cần khai nat overload và forwarding port 500, 4500 để thiết lập VPN

 

CẤU HÌNH:

R2:

interface Ethernet0/0

 ip address 10.1.2.2 255.255.255.0

 ip nat inside

exit

interface Ethernet0/1

 ip address 10.2.3.2 255.255.255.0

 ip nat outside

exit

ip route 0.0.0.0 0.0.0.0 10.2.3.3

!

access-list 1 permit 10.1.2.0 0.0.0.255

ip nat inside source list 1 interface Ethernet0/1 overload

!

ip nat inside source static udp 10.1.2.1 500 10.2.3.2 500  ##forward về R1

ip nat inside source static udp 10.1.2.1 4500 10.2.3.2 4500 ##forward về R1

R3:

interface Ethernet0/0

 ip address 10.2.3.3 255.255.255.0

 ip nat outside

exit

interface Ethernet0/1

 ip address 10.3.4.3 255.255.255.0

 ip nat inside

exit

!

ip route 0.0.0.0 0.0.0.0 10.2.3.2

!

access-list 1 permit 10.3.4.0 0.0.0.255

ip nat inside source list 1 interface Ethernet0/0 overload

!

ip nat inside source static udp 10.3.4.4 500 10.2.3.3 500 ##forward về R4

ip nat inside source static udp 10.3.4.4 4500 10.2.3.3 4500 ##forward về R4

R1:

crypto ipsec nat-transparency udp-encapsulation ## đóng gói UDP 500 và 4500 cho gói tin VPN

!

crypto isakmp policy 1

 encr aes 256

 authentication pre-share

 group 5

crypto isakmp key 123456 address 10.2.3.3      

!

crypto ipsec transform-set MY_TRANSFORM_SET esp-aes 256 esp-sha-hmac

!

crypto map MY_CRYPTO_MAP 10 ipsec-isakmp

 set peer 10.2.3.3##IP public của R3, sau đó forward về R4

 set transform-set MY_TRANSFORM_SET

 match address 100

!

access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

!

interface Ethernet0/1

 ip address 10.1.2.1 255.255.255.0

 crypto map MY_CRYPTO_MAP

==================

 

R4:

crypto ipsec nat-transparency udp-encapsulation ## đóng gói UDP 500 và 4500 cho gói tin VPN

!

crypto isakmp policy 1

 encr aes 256

 authentication pre-share

 group 5

crypto isakmp key 123456 address 10.2.3.2      

!

crypto ipsec transform-set MY_TRANSFORM_SET esp-aes 256 esp-sha-hmac

!

crypto map MY_CRYPTO_MAP 10 ipsec-isakmp

 set peer 10.2.3.2 ##IP public của R2, sau đó forward về R1

 set transform-set MY_TRANSFORM_SET

 match address 100

!

interface Ethernet0/1

 ip address 10.3.4.4 255.255.255.0

crypto map MY_CRYPTO_MAP

!

access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

!

ip route 0.0.0.0 0.0.0.0 10.3.4.3

 

Đây là 1 dạng của thực hiện NAT Traversal, nghĩa là thiết lập kết nối xuyên qua môi trường NAT. Bên trên ta đã khai:

- Đóng gói UDP 500 và 4500 tại R1,R4 bằng lệnh: crypto ipsec nat-transparency udp-encapsulation (mặc định router Cisco có sẵn lệnh này)

- Khai port forwarding UDP trên R2, R3 để gói tin đi qua NAT GW và vào được thiết bị cần VPN

 

VERIFY:

Ping thử: giữa 2 VPC 2 bên và bắt wireshark



 

 

Bài viết cùng danh mục