NAT穿越技术解决的问题:
正常ipsec vpn产生的esp包是无法穿越pat的,因为esp没有四层的端口信息,所以无法实现pat转换。为了解决这个问题产生了nat穿越技术,nat穿越技术整体的思想就是把esp的流量封装在udp或者tcp的包里边来穿越pat设备,这样就克服了esp不能穿越pat设备的问题。
7.0后所支持的所有nat穿越技术:
1. ipsec-over-tcp Cisco私有技术
2. nat-t 标准的技术
3. ipsec-over-udp Cisco私有技术
nat穿越技术的优先顺序:ipsec-over-tcp | nat-t | ipsec-over-udp
PIX和ASA默认情况和vpn3000一样没有打开任何nat穿越技术,但12.3以后的router默认是打开了nat-t功能的。
Ipsec-over-tcp的介绍:只支持client方式
技术特点:把esp包封装在预先定义的tcp端口号内进行传输。
具体流量:在启用ipsec-over-tcp后,所有ipsec相关的包都被封装到了tcp的流量里边,包括isakmp和esp的包,在整个传输过程中不会出现udp/500的isakmp包。
配置命令:
Server端:
Pixfirewall(config)#isakmp ipsec-over-tcp port 1001 1002 1003 (up to 10);
Client端:
需要在transport面板里边设置ipsec-over-tcp并且需要定义一个与server端相同的端口号
IPSec over TCP TCP Port 1003
Nat-t的介绍:支持client,L2L 两种方式
技术特点:把esp包封装在4500的udp端口号内进行传输。
具体流量:在启用nat-t后,依然存在isakmp的包(6个主模式,3个快速模式,端口号为500),只是后来的esp包被封装在了4500的udp端口号里边进行传输。
配置命令:
Server端:
Pixfirewall(config)#isakmp nat-traversal
Client端:
软件client端不需要额外配置
ipsec-over-udp的介绍:只支持client方式
技术特点:把esp包封装预先定义的udp端口号内进行传输,缺省端口udp 10000
具体流量:在启用ipsec-over-udp后,依然存在isakmp的包(6个主模式,3个快速模式,端口号为500),只是后来的esp包被封装在了server端预定义的一个特定udp端口号里边进行传输。
配置命令:
Server端:
Pixfirewall(config)#group-policy split external/internal
Pixfirewall(config-group-policy)#ipsec-udp enable
Pixfirewall(config-group-policy)#ipsec-udp-port 5000
Client端:
软件client端不需要额外配置
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
NSS实验室评估下一代防火墙
根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]
-
为什么单靠网络外围安全行不通?
近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…
-
“外围”消亡 企业安全防护需要新形态
外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。
-
怎样正确地测试和维护防火墙?
大多数企业认为防火墙是一种成熟的技术,且通常安全专家也不会过多考虑防火墙。在审计或评估防火墙时,企业通常只是简单地勾选表明防火墙在保护网络的选项就完事……