搭建VyattaVPN策略
下信息引导你搭建交通
源码从2云服务器显示为公有IP
云服务器遍历VPN通道
- 云服务器1云网IP:172.26.26.2
- 云服务器2云网IP:172.26.26.3
假设2IP地址似乎出自
10.255.255.xhth登录平台我们将为此提出两种替代解决办法一号
解决方案,我们将只映射我们政策NAT中的具体32地址
第二种解决办法中,我们将把24子网全部应用到NAT
24子网
假想注解
注释 :假设云服务器有预设网关
指向Vyatta
连接aSA或f5if you wish继续云
服务器公共界面上网和云网络
VPN接口专用流量,服务器管理员需要创建
云服务器静态线路远程VPN加密域
点点Vyatta云网络IP地址
Vyatta称静态NAT为双向NAT搜时
维雅塔文件 请记住
地形学
本地Vyatta防火墙
接口 |
IP地址 |
描述性 |
eth0 |
166.78.184.111/24 |
公共 |
eth1 |
172.26.26.1/24 |
INSIDE-172.26.26.0/24 |
远程思科ASA防火墙
接口 |
IP地址 |
描述性 |
ES0/0 |
192.0.2.1028 |
外头 |
ETS0/1 |
192168.10.1/24 |
INSIDE-192.168.10.0/24 |
thes0/2 |
192168.19.1/24 |
DMZ-192.168.19.0/24 |
VPN细节
加密域
VPN本地加密域 |
VPN远程加密域 |
INSIDE-172.26.26.0/24 |
DMZ-192.168.19.0/24 |
ISAKMP和IPSEC设置
阶段1设置 |
阶段2设置 |
AES-256 |
AES-256 |
SHA1 |
SHA1 |
第五组 |
PFS5组 |
8600秒 |
3600秒 |
VPN配置
VPN外部接口启动守护程序
启动eth0界面VPN守护 |
阶段1定义策略
#阶段1设置:AES-256,SHA1组5,Livetime86400 |
阶段2定义ESP-GROUP
阶段2设置:AES-256、SHA1、PFS5组3600 |
阶段2定义个体同级属性
setvsec站点对等 192.0.2.10描述“VPN toTANGOLABASA-5510 |
阶段2定义隧道属性
#地下通道1局部云网(内部)远程DMZ #隧道2局部云网内部 |
求解1:带个人地址的政策NAT配置
VPNNAT系统
NAT双向映射 172.26.2 <-> 10.255.202和172.26.3 <->10.252.5203 |
#规则10-NAT 172.26.2 <-> 10.255.2运通远程VPN加密域 #规则20-NAT 172.26.3 <-> 10.255.3 规则50PAT所有其它流量从172.262.0/24外部接口IP地址外PAT超载 |
求解2:策略NAT子网转子网
VPNNAT系统
NAT双向映射整个子网172.26.0/24 <-> 10.255.55/24 |
#规则10-NAT 172.26.0/24 <-> 10.255.255.24 规则50PAT所有其它流量从172.262.0/24外部接口IP地址外PAT超载 |
更新 29天前