ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:740.50KB ,
资源ID:25424793      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25424793.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(如何配置 NETGEAR ProSafe.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

如何配置 NETGEAR ProSafe.docx

1、如何配置 NETGEAR ProSafe如何配置NETGEAR ProSafe VPN产品与Cisco PIX515通过IPSEC VPN互连1实验目的 随着NETGEAR的快速发展,越来越多的用户将性能价格比较好的NETGEAR的产品作为以后网络扩展的重点选择之一,但是需要考虑到与原来环境中的网络产品是否具备兼容性的问题,本文就NETGEAR的VPN网络产品与第三方的网络产品的对接的配置方面进行详细描述。NETGEAR的VPN网络产品与众多厂家兼容,其中包括CISCO、NETSCREEN、FORTIGATE、SONICWALL等著名厂商的VPN网络产品,本文就以CISCO的PIX 515作为

2、例子进行阐述。 本问适用于NETGEAR的产品包括: FVS114/FWG114P/FVS318v3/FVS124G/FVS328/FVL328/FVS338/FVX538与NETSCREEN、FORTIGATE、SONICWALL配置可以参考: 2实验环境: 21VPN网络拓扑结构图: 此实验中,我们以CISCO PIX 515作为VPN的中心设备,各分之机构分别采用NETGEAR的FVS318V3,FVS124G,FVS338,FVX538,FVS114; TOP22中心VPN设备PIX515基本端口信息: PIX 515 LAN口 IP地址:192.168.1.1/255.255.255

3、.0PIX 515 WAN 口IP地址:58.62.221.131/255.255.255.248,网关:58.62.221.12923各分之NETGEAR VPN设备端口信息: 产品型号 内网 外网 FVS114LAN IP:192.168.0.1/255.255.255.0WAN IP:ADSL动态获取公网IPFVX538LAN IP:192.168.2.1/255.255.255.0WAN IP:ADSL动态获取公网IPFVS338LAN IP:192.168.3.1/255.255.255.0WAN IP:ADSL动态获取公网IPFVS124GLAN IP:192.168.4.1/25

4、5.255.255.0WAN IP:ADSL动态获取公网IPFVS318v3LAN IP:192.168.5.1/255.255.255.0WAN IP:ADSL动态获取公网IP3中心VPN设备CISCO PIX515 配置 31配置PIX 515的基本信息 PIX515的configure模式下,输入setup即开始配置pix515的基本信息,如Inside IP地址、host name、Domain name等信息,如下图所示: 留意上红圈的内容,在NETGEAR 的VPN配置中需要用到。 TOP32配置PIX 515的NAT并实现访问Internet 1).在PIX 515系统默认情况下

5、ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活: pix515e(config)#interface ethernet0 auto pix515e(config)#interface ethernet1 auto 2)采用命令nameif定义outside和inside安全级别:pix515e(config)#nameif ethernet0 outside security0 pix515e(config)#nameif ethernet0 inside s

6、ecurity100 security0是外部端口outside的安全级别 security100是内部端口inside的安全级别 3)配置外网口IP地址: pix515e(config)#ip address outside 58.62.221.131 255.255.255.2484)实现NAT地址转换: pix515e(config)#Global (outside) 1 interface pix515e(config)#nat (inside) 1 192.168.1.0 255.255.255.0 5)允许ping命令的操作: pix515e(config)#conduit per

7、mit icmp any any 6)添加缺省静由 pix515e(config)#route outside 0.0.0.0 0.0.0.0 58.62.221.129 如下图所示: TOP33配置ISAKMP Policy(配置IKE的policy) 1) 在外部接口上启用ISAKMP策略。 pix515e(config)#isakmp enable outside 2) 定义编号为9的ISAKMP策略,认证方式使用预共享密钥:Pre-Share Keypix515e(config)#isakmp policy 9 authentication pre-share 3) 针对分支机构的动态

8、公有IP,配置ISAKMP预共享密钥,如12345678,0.0.0.0表示适合于所有的公有IP地址。(注:如果对方是静态的IP则直接替换即可,但是则不需要用到下列说明的动态map了,而是要使用静态map)pix515e(config)#isakmp key 12345678 address 0.0.0.0 netmask 0.0.0.0 4) 对于编号为9的ISAKMP策略的加密算法使用3des (注:可更改,与分支对应即可) pix515e(config)#isakmp policy 9 encryption 3des 5) 对于编号为9的ISAKMP策略的hash完整性算法使用md5 (

9、注:可更改,与分支对应即可) pix515e(config)#isakmp policy 9 hash md5 6) 对于编号为9的ISAKMP策略,密钥交换组DH(Diffie-Hellman)长度为group 1(注:group1提供768 位的密钥生成资料,可更改,与分支对应即可;该协议会决定IPsec 节点为IPsec 连接的第二阶段建立彼此使用的临时会话钥匙的方法) pix515e(config)#isakmp policy 9 group 1 如下图所示: TOP34配置加密IPSec transforms-set集合和Access List列表 1) 定义加密ipsec的名字为n

10、etgear的transform-set集合,采用3des加密算法和sha完整性算法 pix515e(config)#crypto ipsec transform-set netgear esp-3des esp-sha-hmac2) 定义中心LAN与各分支LAN之间的访问列表(编号为90)access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.0.0 255.255.255.0 access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

11、access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0 access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.4.0 255.255.255.0 access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.5.0 255.255.255.0 3) 通过VPN传输的数据包不需要做NAT,因此,将这些数据包定义到nat 0,nat 0不对数据包进行地址转换,nat0的处理优先始终在

12、其他nat(例如nat1、nat2、nat3)之前。 对于刚才定义的90号访问列表不做NAT转换 pix515e(config)#nat (inside) 0 access-list 90 如下图所示: TOP35设置加密动态map 由于分支机构的公网IP随时回变动,因此动态的对应加密必须具备在中心的VPN设备上: 1)定义名称为tofvs318,编号为10的加密动态map并匹配于90号access-list(注:如果对方VPN公有IP是静态的IP则可使用静态map)pix515e(config)#crypto dynamic-map tofvs318 10 match address 90

13、2) 对于第10号加密动态map,在IPSEC第二阶段使用PFS,DH长度为group 2(1024)注:使用PFS(Perfect Forward Secrecy) 来增加安全性,VPN通讯虽然慢点,但是它可以确保为每个IKE第二阶段(phase-II)进行DH交换;该项也为可选,需要和各分支机构对应pix515e(config)#crypto dynamic-map tofvs318 10 set pfs group2 3) 第10号加密动态map归到名字为netgear IPSEC加密集合 pix515e(config)# crypto dynamic-map tofvs318 10 s

14、et transform-set netgear4) 定义名字为mymap编号为200的静态加密map, 将名字为tofvs318的动态加密map 映射到静态加密map mymap 上.pix515e(config)#crypto map mymap 200 ipsec-isakmp dynamic tofvs318 5) 将静态加密map应用在外部接口上 pix515e(config)#crypto map mymap interface outside 6、打开IPSec的绿色通道并保存配置 1)指定IPsec的流量是可信任的,即打开IPSec的绿色通道。 pix515e(config)#

15、sysopt connection permit-ipsec2) 保存配置 pix515e(config)#wr mem如下图所示: 如果想清除所有配置,可以用命令:clear config all 如下 pix515e(config)#clear config allTOP7、PIX515配置:pix515# show runSaved:PIX Version 6.3(5)interface ethernet0 autointerface ethernet1 autonameif ethernet0 outside security0nameif ethernet1 inside secur

16、ity100enable password 8Ry2YjIyt7RRXU24 encryptedpasswd 2KFQnbNIdI.2KYOU encryptedhostname pix515domain-name fixup protocol dns maximum-length 512fixup protocol ftp 21fixup protocol h323 h225 1720fixup protocol h323 ras 1718-1719fixup protocol http 80fixup protocol rsh 514fixup protocol rtsp 554fixup

17、 protocol sip 5060fixup protocol sip udp 5060fixup protocol skinny 2000fixup protocol smtp 25fixup protocol sqlnet 1521fixup protocol tftp 69namesaccess-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.0.0 255.255.255.0 access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

18、access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0 access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.4.0 255.255.255.0 access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.5.0 255.255.255.0 access-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.6.0 255.25

19、5.255.0 pager lines 24mtu outside 1500mtu inside 1500ip address outside 58.62.221.131 255.255.255.248ip address inside 192.168.1.1 255.255.255.0ip audit info action alarmip audit attack action alarmno failoverfailover timeout 0:00:00failover poll 15no failover ip address outsideno failover ip addres

20、s insidepdm history enablearp timeout 14400global (outside) 1 interfacenat (inside) 0 access-list 90nat (inside) 1 192.168.1.0 255.255.255.0 0 0conduit permit icmp any any route outside 0.0.0.0 0.0.0.0 58.62.221.129 1timeout xlate 3:00:00timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:

21、00 h225 1:00:00timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00timeout sip-disconnect 0:02:00 sip-invite 0:03:00timeout uauth 0:05:00 absoluteaaa-server TACACS+ protocol tacacs+ aaa-server TACACS+ max-failed-attempts 3 aaa-server TACACS+ deadtime 10 aaa-server RADIUS protocol radius a

22、aa-server RADIUS max-failed-attempts 3 aaa-server RADIUS deadtime 10 aaa-server LOCAL protocol local no snmp-server locationno snmp-server contactsnmp-server community publicno snmp-server enable trapsfloodguard enablesysopt connection permit-ipseccrypto ipsec transform-set netgear esp-3des esp-sha-

23、hmac crypto dynamic-map tofvs318 10 match address 90crypto dynamic-map tofvs318 10 set pfs group2crypto dynamic-map tofvs318 10 set transform-set netgearcrypto map mymap 200 ipsec-isakmp dynamic tofvs318crypto map mymap interface outsideisakmp enable outsideisakmp key * address 0.0.0.0 netmask 0.0.0

24、.0 isakmp policy 9 authentication pre-shareisakmp policy 9 encryption 3desisakmp policy 9 hash md5isakmp policy 9 group 1isakmp policy 9 lifetime 86400telnet timeout 5ssh timeout 5console timeout 0terminal width 80Cryptochecksum:9c7fe2af17b050e7ecc7d4a1eb37012d: endpix515#TOP4分支机构各NETGEAR VPN设备的配置 4

25、1FVS114配置 1)创建IKE Polices2)创建 VPN PolicesTOP42FVX538配置 1)创建IKE Polices2) 创建 VPN PolicesTOP43FVS338的配置 1) 创建IKE Polices同FVX5382) 创建 VPN Polices同FVX538,但是注意,LOCAL IP为FVS338的LAN 网络号即可。 44FVS124G配置 1) 创建IKE Polices注:红色圈内容需要与3.1章节定义的信息一致,参考3.1信息中红色圈部分内容;2) 创建 VPN PolicesTOP45FVS318v3配置 1) 创建IKE Polices注:

26、红色圈内容需要与3.1章节定义的信息一致,参考3.1信息中红色圈部分内容;2) 创建 VPN PolicesTOP5PIX515 与FVS318v3点对点的配置 前面章节说明了以CISCO PIX 515作为中心以固定IP接入INTERNET,各NETGEAR VPN设备以普通ADSL线路接入INTERNET的配置方式。该章节将描述双方都是固定公网IP的时候分别的配置方式。 51VPN网络拓扑结构图: 52PIX515配置: pix515(config)# show run: Saved:PIX Version 6.3(5)interface ethernet0 autointerface e

27、thernet1 autonameif ethernet0 outside security0nameif ethernet1 inside security100enable password 8Ry2YjIyt7RRXU24 encryptedpasswd 2KFQnbNIdI.2KYOU encryptedhostname pix515domain-name fixup protocol dns maximum-length 512fixup protocol ftp 21fixup protocol h323 h225 1720fixup protocol h323 ras 1718-

28、1719fixup protocol http 80fixup protocol rsh 514fixup protocol rtsp 554fixup protocol sip 5060fixup protocol sip udp 5060fixup protocol skinny 2000fixup protocol smtp 25fixup protocol sqlnet 1521fixup protocol tftp 69namesaccess-list 90 permit ip 192.168.1.0 255.255.255.0 192.168.5.0 255.255.255.0 p

29、ager lines 24mtu outside 1500mtu inside 1500ip address outside 58.62.221.131 255.255.255.248ip address inside 192.168.1.1 255.255.255.0ip audit info action alarmip audit attack action alarmno failoverfailover timeout 0:00:00failover poll 15no failover ip address outsideno failover ip address insidep

30、dm history enablearp timeout 14400global (outside) 1 interfacenat (inside) 0 access-list 90nat (inside) 1 192.168.1.0 255.255.255.0 0 0conduit permit icmp any any route outside 0.0.0.0 0.0.0.0 58.62.221.129 1timeout xlate 3:00:00timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00timeout sip-disconnect 0:02:00 sip-invite 0:03:00timeout uauth 0:05:00 absoluteaaa-server TACACS+ protocol tacacs+ aaa-server TACACS

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1