﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-Network Manage Tech Experience-随笔分类-Nokia&amp;CP技术篇</title><link>http://www.cnitblog.com/lxq96/category/6912.html</link><description>Welcome to my tech home !!!</description><language>zh-cn</language><lastBuildDate>Tue, 27 Sep 2011 18:35:51 GMT</lastBuildDate><pubDate>Tue, 27 Sep 2011 18:35:51 GMT</pubDate><ttl>60</ttl><item><title>Nokia IP系列防火墙重启</title><link>http://www.cnitblog.com/lxq96/archive/2008/07/06/46360.html</link><dc:creator>chris_lee</dc:creator><author>chris_lee</author><pubDate>Sun, 06 Jul 2008 04:46:00 GMT</pubDate><guid>http://www.cnitblog.com/lxq96/archive/2008/07/06/46360.html</guid><wfw:comment>http://www.cnitblog.com/lxq96/comments/46360.html</wfw:comment><comments>http://www.cnitblog.com/lxq96/archive/2008/07/06/46360.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lxq96/comments/commentRss/46360.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lxq96/services/trackbacks/46360.html</trackback:ping><description><![CDATA[<div class="wlWriterSmartContent" id="scid:0767317B-992E-4b12-91E0-4F059A8CECA8:b8edd254-fb0b-46f0-b1d7-d863debc6263" style="padding-right: 0px; display: inline; padding-left: 0px; padding-bottom: 0px; margin: 0px; padding-top: 0px">Google 标签: <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=Nokia%20IP%20%e9%87%8d%e5%90%af&amp;meta=" rel="tag">Nokia IP 重启</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=cluster&amp;meta=" rel="tag">cluster</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=checkpoint&amp;meta=" rel="tag">checkpoint</a></div> <p>两台Nokia IP防火墙做成cluster，平时两台防火墙都会处理流量，所以在重启的时候需要注意重启的设备是否还有流量在处理。如果其正在处理流量而重启，这样就会导致这部分流量的session中断。所以需要先将此防火墙处理的流量移交给cluster的其他member，接着停止其checkpoint的服务，然后重启。</p> <p>1，将其处理的流量移交：可以通过其退出cluster来达到此目的。在Nokia的voyager配置cluster的界面里面可以查看到都是哪些端口被监控了，可以将其中的某一个端口（内外网口）down掉，其就会退出cluster。这时可以通过查看cluster的监控来看出其是否退出了cluster。</p> <p>2，停止此防火墙的checkpoint服务：通过ssh或者telnet登陆防火墙的控制台，输入cpstop回车就可以停止此服务。</p> <p>3，重启防火墙：通过ssh或者telnet登陆防火墙的控制台，输入reboot回车重启。</p> <p>4，重启完成后，防火墙自动打开checkpoint服务。然后将第一步down掉的端口up起来，就能自动加入cluster。</p><img src ="http://www.cnitblog.com/lxq96/aggbug/46360.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lxq96/" target="_blank">chris_lee</a> 2008-07-06 12:46 <a href="http://www.cnitblog.com/lxq96/archive/2008/07/06/46360.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>CheckPoint之间IPsecVPN一方不能主动建立隧道的问题</title><link>http://www.cnitblog.com/lxq96/archive/2008/05/22/44120.html</link><dc:creator>chris_lee</dc:creator><author>chris_lee</author><pubDate>Thu, 22 May 2008 13:40:00 GMT</pubDate><guid>http://www.cnitblog.com/lxq96/archive/2008/05/22/44120.html</guid><wfw:comment>http://www.cnitblog.com/lxq96/comments/44120.html</wfw:comment><comments>http://www.cnitblog.com/lxq96/archive/2008/05/22/44120.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/lxq96/comments/commentRss/44120.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lxq96/services/trackbacks/44120.html</trackback:ping><description><![CDATA[<div class="wlWriterSmartContent" id="scid:0767317B-992E-4b12-91E0-4F059A8CECA8:2ca36aa4-308c-4427-b90c-f4ec76adb2b7" style="padding-right: 0px; display: inline; padding-left: 0px; float: none; padding-bottom: 0px; margin: 0px; padding-top: 0px">Google 标签: <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=CheckPoint&amp;meta=" rel="tag">CheckPoint</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=IPsecVPN&amp;meta=" rel="tag">IPsecVPN</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=%e4%b8%bb%e5%8a%a8%e5%bb%ba%e7%ab%8b&amp;meta=" rel="tag">主动建立</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=%e9%9a%a7%e9%81%93&amp;meta=" rel="tag">隧道</a></div> <p>前几天我公司与一家银行建立IPsecVPN，双方使用的都是Nokia的CP。在所有配置相同的情况下，通过如下测试确认双方的隧道已经建立起来：</p> <p>我方先主动测试对方业务，通讯OK；然后由对方测试我方业务，也OK。</p> <p>可是第二天过来对方反映隧道建立不起来了。</p> <p>然后我从我方进行业务测试，发现隧道可以建立，我让对方再测试一下，此时对方也OK了。这就说明当隧道清除后，只有我方主动建立隧道，双方的通讯才OK。否则如果由对方先主动建立隧道，则隧道建立不起来。</p> <p>研究了很久，发现对方有一处配置有问题：</p> <p><font color="#ff0000">对方在Network Objects/Check Point里的本地对象中主IP是内网ip，而不是公网ip（假如为A）。但是在此对象中的VPN/Link Selection却选择了Main address。这就表明此对象的VPN的link是Main address（也即那个内网ip：A），而没有与我方进行通信的那个公网ip。这样当然不能主动建立隧道。</font></p> <p>需要如此修改：点选此对象的VPN/Link Selection中的Selected address from topology，然后选择那个公网ip即可。</p> <p>Nokia&amp;CP建立IPsecVPN有很多奇妙的地方，所以需要一点一滴的积累。</p><img src ="http://www.cnitblog.com/lxq96/aggbug/44120.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lxq96/" target="_blank">chris_lee</a> 2008-05-22 21:40 <a href="http://www.cnitblog.com/lxq96/archive/2008/05/22/44120.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>CheckPoint建立NATed的VPN方法二</title><link>http://www.cnitblog.com/lxq96/archive/2008/03/31/41740.html</link><dc:creator>chris_lee</dc:creator><author>chris_lee</author><pubDate>Mon, 31 Mar 2008 10:43:00 GMT</pubDate><guid>http://www.cnitblog.com/lxq96/archive/2008/03/31/41740.html</guid><wfw:comment>http://www.cnitblog.com/lxq96/comments/41740.html</wfw:comment><comments>http://www.cnitblog.com/lxq96/archive/2008/03/31/41740.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/lxq96/comments/commentRss/41740.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lxq96/services/trackbacks/41740.html</trackback:ping><description><![CDATA[<div class="wlWriterSmartContent" id="scid:0767317B-992E-4b12-91E0-4F059A8CECA8:892b9099-4a56-4f6a-8ea3-b6edb2879f75" style="padding-right: 0px; display: inline; padding-left: 0px; padding-bottom: 0px; margin: 0px; padding-top: 0px">Google 标签: <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=checkpoint&amp;meta=" rel="tag">checkpoint</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=VPN&amp;meta=" rel="tag">VPN</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=NATed&amp;meta=" rel="tag">NATed</a></div> <p><b>1</b><b>，场景分析：</b><b></b> <p>某公司A内部有一台主机a需要通过VPN访问公司B的一主机b的FTP服务，同时这台主机a还需要通过此防火墙访问外网。但是双方都不能爆楼自己的内网地址，也就是说主机a需要在流出本地端后经过NAT成另外一个地址到公司B与主机b通讯。这就涉及到了需要在CheckPoint上建立VPN，NAT（非host的nat）以及不同策略等。下面假设拓扑图如下： <p><a href="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image002_2.jpg"><img style="border-right: 0px; border-top: 0px; border-left: 0px; border-bottom: 0px" height="158" alt="clip_image002" src="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image002_thumb.jpg" width="244" border="0"></a> <p>&nbsp; <p><a href="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/image_2.png"><img style="border-right: 0px; border-top: 0px; border-left: 0px; border-bottom: 0px" height="83" alt="image" src="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/image_thumb.png" width="244" border="0"></a> </p> <p>例如：Host1到host4的数据流应该是192.168.11.1到192.168.111.1的，但是需要在checkpoint上面做好nat和vpn的访问策略，所以在192.168.11.1访问192.168.112.1（对端会将192.168.111.1经过nat到192.168.112.1）在CP上会将源地址经过NAT成192.168.12.1然后经过vpn加密的策略路由到192.168.112.1，到达对方后先进行VPN的解密然后将目的地址NAT成192.168.111.1。</p> <p><b>2</b><b>，</b><b>NAT</b><b>策略安装</b><b></b> <p>NAT策略安装如下图： <p><a href="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image004_2.jpg"><img style="border-right: 0px; border-top: 0px; border-left: 0px; border-bottom: 0px" height="44" alt="clip_image004" src="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image004_thumb.jpg" width="244" border="0"></a> <p>策略1表示192.168.11.1访问192.168.112.1的数据模型； <p>策略2表示192.168.112.1返回到192.168.12.1的数据模型； <p>策略3就是192.168.11.0/24访问其他网段的需要将源地址NAT成1.1.1.0/29网段的模型。 <p><b>3</b><b>，</b><b>VPN</b><b>配置</b><b></b> <p>这里需要注意的就是VPN_Domain。本地端VPN_Domain_loc包含192.168.11.1-3和192.168.12.1-3。而对端VPN_Domain_rem包含192.168.112.1-3。VPN的其他参数请参考“CheckPoint 建立NATed的VPN实现方法一”。 <p><b>4</b><b>，访问策略部署</b><b></b> <p>访问策略应该为源地址为192.168.11.1-3，目的为192.168.112.1-3的80服务，经过上面的VPN加密。而返回的数据则是源地址为192.168.112.1-3到192.168.11.1-3经过上面的VPN解密。策略的其他部署信息请参考“CheckPoint 建立NATed的VPN实现方法一”。 <p><b>5</b><b>，日志检测</b><b></b> <p>Host访问其他internet网络的日志信息如下： <p><a href="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image006_2.jpg"><img style="border-right: 0px; border-top: 0px; border-left: 0px; border-bottom: 0px" height="244" alt="clip_image006" src="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image006_thumb.jpg" width="170" border="0"></a> <p>从此日志很明显可以看出访问internet的网络经过NAT“XlateSrc”，匹配策略14。 <p>而host1访问对方host4的日志如下： <p><a href="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image008_2.jpg"><img style="border-right: 0px; border-top: 0px; border-left: 0px; border-bottom: 0px" height="244" alt="clip_image008" src="http://www.cnitblog.com/images/cnitblog_com/lxq96/WindowsLiveWriter/CheckPointNATedVPN_10748/clip_image008_thumb.jpg" width="155" border="0"></a> <p>同样可以明显看出经过来NAT“XlateDst”，匹配了策略13和NAT策略2。 <p><font color="#ff0000" size="4">需要注意的是后面的几个图不是此场景分析中的图例，只是那这些做一个示例而已。</font></p><img src ="http://www.cnitblog.com/lxq96/aggbug/41740.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lxq96/" target="_blank">chris_lee</a> 2008-03-31 18:43 <a href="http://www.cnitblog.com/lxq96/archive/2008/03/31/41740.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Nokia&amp;amp;CP之间的VPN domain问题</title><link>http://www.cnitblog.com/lxq96/archive/2008/03/19/41202.html</link><dc:creator>chris_lee</dc:creator><author>chris_lee</author><pubDate>Wed, 19 Mar 2008 15:15:00 GMT</pubDate><guid>http://www.cnitblog.com/lxq96/archive/2008/03/19/41202.html</guid><wfw:comment>http://www.cnitblog.com/lxq96/comments/41202.html</wfw:comment><comments>http://www.cnitblog.com/lxq96/archive/2008/03/19/41202.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lxq96/comments/commentRss/41202.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lxq96/services/trackbacks/41202.html</trackback:ping><description><![CDATA[<div class="wlWriterSmartContent" id="scid:0767317B-992E-4b12-91E0-4F059A8CECA8:a77fb7f7-d19e-4ca4-aa01-a5eff681cd4c" style="padding-right: 0px; display: inline; padding-left: 0px; padding-bottom: 0px; margin: 0px; padding-top: 0px">Google 标签: <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=Nokia&amp;meta=" rel="tag">Nokia</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=checkPoint&amp;meta=" rel="tag">checkPoint</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=vpn%20domain&amp;meta=" rel="tag">vpn domain</a></div>  <p>今天突然接到VPN对方说测试数据过不来了，于是登录到CP上，查看日志，确实他们那边过来的数据报都drop了，日志信息显示：Wrong peer gateway for decrypted packet (VPN Error code 01)。   <br />根据Wrong peer gateway进行Google，查的的结果为：可能是vpn domain引起的，查了许久没有找到原因。于是我查看日志看到刚好从2008-3-10 17:44开始出现丢包，这个时间好像我刚好在此CP上面新建了一个vpn的domain为net_48_28(48/255.255.255.240)的domain，然而匹配此vpn的目的地为net_48_31(48/255.255.255.254)。这样新建的vpndomain中48为网络号，而后面的策略的目的地又为48，所以导致报这个错误Wrong peer gateway。删除这个net_48_28然后重新install这个vpn的rule就好了。 </p>  <p><font color="#ff0000"><strong>知识总结</strong>：</font>Nokia&amp;CP建立VPN隧道需要确定VPN Domain，即给需要加密传输的源或者目的地址分别规整到一个地址域内，可以是一个网段或几个地址的集合（集合成group）。当VPN Domain为一个网段时候，其网络地址号和广播号不能用作主机地址来做数据传输（上次分析的可能有错误了，下次做实验证明之）。</p>  <p>追加之：今天做vpn同样遇到了报Wrong peer gateway for decrypted packet (VPN Error code 01)这个错误。经过仔细推敲分析，应该得出结论如下：   <br /><font color="#ff0000" size="5">各个spokes的vpn domain不能一致。</font></p>  <p><font color="#ff0000"><strong>故障查找经验总结</strong>：      <br />1，先想办法恢复故障；      <br />2，查看故障显示日志；      <br />3，查找故障开始发生时刻点，并想此时是否做过相关变更；      <br />4，根据经验排查。</font></p><img src ="http://www.cnitblog.com/lxq96/aggbug/41202.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lxq96/" target="_blank">chris_lee</a> 2008-03-19 23:15 <a href="http://www.cnitblog.com/lxq96/archive/2008/03/19/41202.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>CheckPoint 建立NATed的VPN实现</title><link>http://www.cnitblog.com/lxq96/archive/2008/03/19/41197.html</link><dc:creator>chris_lee</dc:creator><author>chris_lee</author><pubDate>Wed, 19 Mar 2008 14:47:00 GMT</pubDate><guid>http://www.cnitblog.com/lxq96/archive/2008/03/19/41197.html</guid><wfw:comment>http://www.cnitblog.com/lxq96/comments/41197.html</wfw:comment><comments>http://www.cnitblog.com/lxq96/archive/2008/03/19/41197.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lxq96/comments/commentRss/41197.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lxq96/services/trackbacks/41197.html</trackback:ping><description><![CDATA[<div class="wlWriterSmartContent" id="scid:0767317B-992E-4b12-91E0-4F059A8CECA8:4d74009c-4887-4882-83e7-6e2e1cb9fb78" style="padding-right: 0px; display: inline; padding-left: 0px; padding-bottom: 0px; margin: 0px; padding-top: 0px">Google 标签: <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=Nokia&amp;meta=" rel="tag">Nokia</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=CheckPoint&amp;meta=" rel="tag">CheckPoint</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=VPN%20domain&amp;meta=" rel="tag">VPN domain</a>, <a href="http://www.google.cn/search?complete=1&amp;hl=zh-CN&amp;newwindow=1&amp;q=NATed&amp;meta=" rel="tag">NATed</a></div> <p>1， 需求：  <p>SiteA与SiteB之间需要通过CP建立VPN，但是双方都不能暴露自己的内网地址给对方，双方协商约定VPN建立的相关参数如下：  <p>SiteA公网ip：1.1.1.1&nbsp;&nbsp;&nbsp; <br>SiteA服务地址为192.168.111.111:80 感兴趣流量<br>SiteB公网ip：2.2.2.2<br>SiteB服务地址为192.168.112.111:80 感兴趣流量  <p>Pre-Shared key : 123456<br>Phase1：<br>Perform key exchange : 3des&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Perform date : md5&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Use DH : group 2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Renegotiate IKE time : 3600 minutes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Phase2:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Perform ipsec date : 3des&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Perform date : md5&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Use perfect forward secret&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Use DH : group 2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>Renegotiate IKE time : 36000 seconds&nbsp; <p>2， Site-to-site VPN建立视图参考  <p>根据上面的参数可以得出双方必须把本地的真实服务器经过NAT后通过VPN隧道与对方进行交互。下面针对SiteA方进行详细过程介绍。  <p>2.1，首先建立VPN DOMAIN  <p>VPN DOMAIN解释：CP建立VPN时必须先将需要经过VPN的IP地址段通过VPN DOMAIN的形式告知CP，包括源和目的网段。假定此方案中针对SiteA方源为192.168.111.0/24网段，目的为192.168.112.0/24网段。如图：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKAGgQVVorGATNHWjmJR-MN32plI1NVD7Uf19RWa1tYxPt-NQBIsLRMupmDWHwV2wSM?PARTNER=WRITER"><img height="244" alt="clip_image002" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKCXWPM_58zlgBAZXEYS8GRlkqys0t2Twfyk1x7RyeE9kRkfzyDTW46OKb93LknMc9k?PARTNER=WRITER" width="237" border="0"></a> <a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBDGNKWmdUjAxrXaaC8M9YKOkusa8eBU2fdPJAy82lY_IG-6UywUjc_Pnz4dyUu5OM?PARTNER=WRITER"><img height="204" alt="clip_image004" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBatORcS7PVDwEpp5AzFHIJSHARLcJlwTEnSv1Nyk2oKrRCJhHEISlGcTJJjZuBHBU?PARTNER=WRITER" width="244" border="0"></a>  <p>确定即可，同理建立VPN_DOMAIN_REM 192.168.112.0 255.255.255.0的VPN DOMAIN。  <p>2.2，建立本地CP的GateWay  <p>本地CP GW依照防火墙的是否为cluster等来建立，本例依照cluster来建立，如图：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKD-kMEzfzAVsH8-l6KZ0CDWYYDUVmwqiMHzxdT_WScVBQb5ibV4SgW-RkBvrDPriAM?PARTNER=WRITER"><img height="106" alt="clip_image006" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDRkw3tMXY_scjVIwYivI5MXt9i2PaOaig5Vnmk7euGrp-XBAP-FqVKrAWqGiFlQos?PARTNER=WRITER" width="244" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKAA_pF97J2PKqVODiiXAmYJjed1ZP4uNZRVxUuDAXi6haYLZpiKidehxvHm9nANHX4?PARTNER=WRITER"><img height="244" alt="clip_image008" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKCwq263Bwi_2yEm3h3qeX7gJAZ6EMkiTlK8FLlujts3cmzpei9u_s9Enfafuo-tg5E?PARTNER=WRITER" width="233" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBgsNEHu3AOOPfU0d9U6FE-cPmhiqPUbPQeRXmIWFDCmgMJjmMifIT9n6Tf3USQezA?PARTNER=WRITER"><img height="244" alt="clip_image010" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDHtd_orlCce4C3U7fKm1YHEYykeXQI4ksRj7pwDjtdfFAHZOQuyBxUzTlBJ6AVXRk?PARTNER=WRITER" width="233" border="0"></a>  <p>Topology结构如果是本地GW可以通过Get获取，如果是对段的GW则需要手工建立（或者不建立也可以）。然后手工选定VPN DOMAIN，其它保持默认即可。  <p>2.3，建立对端GW  <p>如果对段也是CP，就按照2.2所述进行配置即可。这里要讲的是其他设备的GW建立。首先需要明确的是默认情况下CP的左边可能没有Interoperable Device这一项，所以需要添加这一项，如图：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDMbJRrfqGcFxW-nt-m2KV_e7fTXI1EIH9nhtsOYyKLhU02q46Ms9ap6WPTS8DN6nY?PARTNER=WRITER"><img height="90" alt="clip_image012" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDwKDgFukCmab4SCda0xaW5ybIPmr3rJHPg4U6_uu48vWhuHu4XEppjJ_lOU9ms1jo?PARTNER=WRITER" width="244" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBgPHjKEbq8PgzjGNzex5pn0sXjLsv3PztQ48uOCVmrWgzOgTaqd56RHa6ewHK8nuI?PARTNER=WRITER"><img height="172" alt="clip_image014" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDWfHDOnmXW1nP-mT5_56oTvLzqiqBAa1RSJt67feHQWqEs20mm9sZGzhMeSpqJthU?PARTNER=WRITER" width="244" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDVcV6PTIdHg0xLLCDB764UofgPiEpsXMwDGjWA5YcrqL9IKFGDy6QYL-ed3CjafuE?PARTNER=WRITER"><img height="109" alt="clip_image016" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKCi-pBv53ASJOUWrv9ogj4_TDKSctQOJsLtKRkXeCIkn5gxREOv17CWPE7CNV_14nM?PARTNER=WRITER" width="244" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKABpdZ87RY5ZDUUn77b4vChb6--o_xm6ONUCELRleOE_5MZNLzCh44WQeF9i_2fQWI?PARTNER=WRITER"><img height="172" alt="clip_image018" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKD2jCh_ABVSSysrQ9ABsPUWyke2izl-ihW9d5CfqVBBeWUDzCN0hfaoW2-hjRJuohU?PARTNER=WRITER" width="244" border="0"></a>  <p>Topology结构需要手工建立，或者不建立。VPN DOMAIN手工指定，其它保持默认即可。  <p>2.4，建立site-to-site VPN  <p>我们这里例举site-to-site VPN的建立过程，如图：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKCJU0PisRCSV-TnJIOggwj3zvyhSJLMoh8KRFXr2AzE0a3xRz0wmvLQRlaqv6Vh8Jw?PARTNER=WRITER"><img height="74" alt="clip_image020" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBMHXqKm2G6rv-eSKqyrzLbfkA44gZAoIwX13yZHPXJvVpEBAjz4pZQlYzRrh--kvc?PARTNER=WRITER" width="244" border="0"></a>  <p>点击进去后，在General输入名称即可，在Center Gateways选刚建立的Local_GW，Satellite Gateways选择SiteB_GW，VPN Properties如图：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBcSiKE7rj8dXqSMd6zxDORQ4GPdvscM27iekjbULckFa8LbX1Msdh3hwAQbIltQJc?PARTNER=WRITER"><img height="201" alt="clip_image022" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDr2zKmkc2dSX1bWBVIBy2B-o-emJv3Ee8kYJj5SxbEaiFGXPTat2wax1bcOObHKnk?PARTNER=WRITER" width="244" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBc_RUgAvDsRMNEyrRXqf4pku55drVqG9dhpvJiR0VBaYIXa-YF4QW64g474jqRESU?PARTNER=WRITER"><img height="162" alt="clip_image024" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKC4c3gPTmWH1vIPSZXIp8C6DXNJyZ2H3TYYM--SZsU7MWeGH5yTlOrUSYvQRQN6meE?PARTNER=WRITER" width="244" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKCea677i63ZDGYRABXTQ049I66ehc2Yf5UtU3yZLvXgoKjsmk0uM9NZfaP9snWkp0M?PARTNER=WRITER"><img height="196" alt="clip_image026" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBZbl95YYBZDJZcHLrtMx2RsfnupsB2tEw-22X8-S7pwbJygAC133QBrkGdqrlth4k?PARTNER=WRITER" width="244" border="0"></a>  <p>其它选项都保持默认，即可。  <p>到这里为止，site-to-site的VPN已经建立好，但是还没有做匹配策略。  <p>3， 匹配策略建立  <p>3.1，建立Notes  <p>建立Notes，配置NAT选项，如图：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKAzHyJ_BpoCHhI1POfAGB8oSEl9au7-6nqUSmzXsA0OXdkNQl2cnGoEaRJ98FP9VwQ?PARTNER=WRITER"><img height="84" alt="clip_image028" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBlvJOF-PWqAKwCmIquO8GJDRIO7joS5576zXgAJOzCRxIwaMXN1BUfDoWEenfTdeM?PARTNER=WRITER" width="244" border="0"></a>  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBTV6CDoiwmH9PQ4rqpMWvrFPh57z4Cmi_nqIIfjoELukLnzoCvCvMlDuVXRfbc9W0?PARTNER=WRITER"><img height="125" alt="clip_image030" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBDC3WSzPiwTm0OAuV357FBX8tyBDjIz4sJexIbqYyQngb2Q0C32bqJ8RTaSypukLM?PARTNER=WRITER" width="244" border="0"></a>  <p>其中10.1.1.1为真实主机。  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKARiunpXaC2rYbL-gd_2DJ2SWHDWjO1a_t6kS8ZYI8oZT6N0tUmIpdmZgDYP3by3ok?PARTNER=WRITER"><img height="119" alt="clip_image032" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKBWbsNFGXilocHs06DkXyV6d5LAGN7wxt0gnIHUoKXKocPyif0mxSD-CiSkQ2wSx1I?PARTNER=WRITER" width="244" border="0"></a>  <p>注意：这样NAT后的该主机路由到防火墙后都会先进行NAT然后匹配策略，不管是否为VPN的策略。即假如此主机通过防火墙还有其他应用（不需要进行NAT的策略）要做，则不能这样做NATed的VPN，不过貌似好像也没有其他办法来实现NATed的VPN。需要指明的是<a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKB3HfY5AqOmA0NgX6YuAEiJSjpsgHvKK1ZLTt1v24-5EtD8CHW1h7XsjxeVO6k7ghY?PARTNER=WRITER"><img height="18" alt="clip_image034" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKDb6piZg6G6NhOXkaBBOZYtkUedwytIpEKqesn20iV2xEepcJiLGNn2rI_6aPmK3GY?PARTNER=WRITER" width="244" border="0"></a>这个NAT与旁边的Security策略是独立的，即假如在这上面做了NAT后不会再去匹配Security策略了。同样建立对端的Notes。  <p>3.2，建立匹配策略  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKD5iB7DNTWANawDGqX6-s8U5MJlAqlHTTAqI-jdDDQgk6t-raz2je8bSvY7My_bzSw?PARTNER=WRITER"><img height="42" alt="clip_image036" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKArH7JWipLOHvvElzPRyWa09KiQqfgsHR-DUg_mzpVb5twc85M16z7G0_EUHn0uTJU?PARTNER=WRITER" width="244" border="0"></a>  <p>需要注意的是，这里源和目的地址要包括数据流的两个方向，然后加上log好针对日志进行排障。  <p>3.3，Install 此策略即可：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKCquONPgh08htskYhez-Se5LPqwDqQS2ToR_pGWAA1HGVY97rAbhzTG0KTGge7tg8E?PARTNER=WRITER"><img height="44" alt="clip_image038" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKAJf5muVV0pi0QqTn-4I8kUpWdtsM_ysjwM7XAuM4buYXHyygixKevtYMXGna_OuAk?PARTNER=WRITER" width="173" border="0"></a>  <p>3.4，打开日志，进行检测：  <p><a href="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKD-4Ot8nCd0fqJL3RGVTJosmdOx_kjZFov-ATWbsnlbsGBbfMcIlEQ3Ot-QyMxY_Cc?PARTNER=WRITER"><img height="78" alt="clip_image040" src="http://tkfiles.storage.msn.com/y1pE-GkoEdrjKAKUqjeEu_BjPkIrgGHsUnSe0psfmANOsCa-rf-W8Hyje_ZMgufnKDz9e98nx3GZLs?PARTNER=WRITER" width="244" border="0"></a>  <p>到此为止，经过NAT的VPN已经建立好，然后就是通讯测试过程了。  <p>阐述的比较肤浅，没怎么讲原理性的东西。也许会有不正确的地方，仅供参考，同时更希望参阅者能提出宝贵意见。多谢了。</p><img src ="http://www.cnitblog.com/lxq96/aggbug/41197.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lxq96/" target="_blank">chris_lee</a> 2008-03-19 22:47 <a href="http://www.cnitblog.com/lxq96/archive/2008/03/19/41197.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>