Logo CNTTShop.vn

Hotline: 0966 658 525

Hà Nội: NTT03, Line 1, Thống Nhất Complex, 82 Nguyễn Tuân, Thanh Xuân, Hà Nội. ● HCM: Số 31B, Đường 1, Phường An Phú, Quận 2 (Thủ Đức), TP HCM. ===> Đơn Vị Hàng Đầu Trong Lĩnh Vực Cung Cấp Thiết Bị Security - Network - Wifi - CCTV - Conference - Máy chủ Server - Lưu trữ Storge.
Thiết bị mạng: 0962 052 874 - 0966 658 525 Máy chủ Server: 0866 176 188 - 0968 498 887 Purchase: 096 350 6565
Danh mục sản phẩm

Hướng dẫn cấu hình VPN Site to Site trên router Cisco đứng sau NAT

Trong bài viết này, CNTTShop sẽ hướng dẫn các bạn cấu hình VPN Site to Site trên router Cisco khi cả 2 site để đứng sau NAT. Trong trường hợp này chúng ta sẽ sử dụng kỹ thuật NAT Traversal để cho phép kết nối VPN giữa 2 site.

Hãy cùng chúng tôi đi vào tìm hiểu chi tiết ngay sau đây!

1. Mô hình lab

Trong bài lab này, ta sử dụng 4 router của Cisco trong đó 2 router R2 và R3 đóng vai trò kết nối ra internet. 2 router R1 và R4 đứng sau router ra internet (R2 và R3) sẽ kết nối VPN với nhau. Bài lab được thực hiện trên Pnetlab.

image-auto

Quy hoạch IP:

R1 e0/0: 192.168.1.1/24
e0/1: 10.1.2.1/24
R2 e0/0: 10.1.2.2/24
e0/1: 10.2.3.2/24
R3 e0/0: 10.2.3.3/24
e0/1: 10.3.4.3/24
R4 e0/0: 192.168.2.1/24
e0/1: 10.3.4.4/24

2. Cấu hình cơ bản

Bước đầu tiên ta sẽ cấu hình IP trên các cổng của router trên R1

R1(config)# interface e0/0
R1(config-if)# no shutdown
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# exit
R1(config)# interface e0/1
R1(config-if)# no shutdown
R1(config-if)# ip address 10.1.2.1 255.255.255.0
R1(config-if)# exit

>> Đối với 3 router còn lại cấu hình như trên theo quy hoạch IP.

Cấu hình DHCP trên router R1:

R1(config)# ip dhcp pool LAN1
R1(dhcp-config)# network 192.168.1.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.1.1
R1(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
R1(dhcp-config)# exit
R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9

Cấu hình DHCP trên router R4:

R4(config)# ip dhcp pool LAN2
R4(dhcp-config)# network 192.168.2.0 255.255.255.0
R4(dhcp-config)# default-router 192.168.2.1
R4(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
R4(dhcp-config)# exit
R4(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.9

Cấu hình static route trên các router:

R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.2.2

R2(config)# ip route 0.0.0.0 0.0.0.0 10.2.3.3

R3(config)# ip route 0.0.0.0 0.0.0.0 10.2.3.2

R4(config)# ip route 0.0.0.0 0.0.0.0 10.3.4.3

3. Cấu hình VPN

Hướng dẫn cấu hình VPN này ta sử giao thức IPSec để tạo các Tunnel được mã hóa trên Internet.

3.1 Cấu hình VPN trên router R1

Tạo IKE key policy:

R1(config)# crypto isakmp policy 1
R1(config-isakmp)# encr aes 256
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 5

Tạo shared key cho kết nối VPN:

R1(config)# crypto isakmp key 123456 address 10.2.3.3

Tạo ACL cho VPN:

R1(config)# access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

Tạo Transform set VPN:

R1(config)# crypto ipsec transform-set MY_TRANSFORM_SET esp-aes 256 esp-sha-hmac

Tạo cypto-map:

R1(config)# crypto map MY_CRYPTO_MAP 10
R1(config-crypto-map)# set peer 10.2.3.3
R1(config-crypto-map)# set transform-set MY_TRANSFORM_SET 
R1(config-crypto-map)# match address 100

Gán cypto-map trên interface:

R1(config)# interface e0/1
R1(config-if)# crypto map MY_CRYPTO_MAP

3.2 Cấu hình VPN trên router R4

Tạo IKE key policy:

R4(config)# crypto isakmp policy 1
R4(config-isakmp)# encr aes 256
R4(config-isakmp)# authentication pre-share
R4(config-isakmp)# group 5

Tạo shared key cho kết nối VPN:

R4(config)# crypto isakmp key 123456 address 10.2.3.2

Tạo ACL cho VPN:

R4(config)# access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

Tạo Transform set VPN:

R4(config)# crypto ipsec transform-set MY_TRANSFORM_SET esp-aes 256 esp-sha-hmac

Tạo cypto-map:

R4(config)# crypto map MY_CRYPTO_MAP 10
R4(config-crypto-map)# set peer 10.2.3.2
R4(config-crypto-map)# set transform-set MY_TRANSFORM_SET 
R4(config-crypto-map)# match address 100

Gán cypto-map trên interface:

R4(config)# interface e0/1
R4(config-if)# crypto map MY_CRYPTO_MAP

4. Cấu hình NAT Traversal

IPSec VPN sử dụng cổng UDP 500 cho Internet Key Exchange (IKE) để quản lý khóa mã hóa và cổng UDP 4500 cho IPSec NAT-Traversal (NAT-T).

4.1 Cấu hình NAT trên router R2

Cấu hình NAT overload:

R2(config)# access-list 1 permit 10.1.2.0 0.0.0.255
R2(config)# ip nat inside source list 1 interface Ethernet0/1 overload

Add NAT vào interface:

R2(config)# interface e0/0
R2(config-if)# ip nat inside
R2(config-if)# exit

R2(config)# interface e0/1
R2(config-if)# ip nat outside
R2(config-if)# exit

Cấu hình NAT Traversal:

R2(config)# ip nat inside source static udp 10.1.2.1 500 10.2.3.2 500
R2(config)# ip nat inside source static udp 10.1.2.1 4500 10.2.3.2 4500

4.2 Cấu hình NAT trên router R3

Cấu hình NAT overload:

R3(config)# access-list 1 permit 10.3.4.0 0.0.0.255
R3(config)# ip nat inside source list 1 interface Ethernet0/0 overload

Add NAT vào interface:

R3(config)# interface e0/0
R3(config-if)# ip nat outside
R3(config-if)# exit

R3(config)# interface e0/1
R3(config-if)# ip nat inside
R3(config-if)# exit

Cấu hình NAT Traversal:

R3(config)# ip nat inside source static udp 10.3.4.4 500 10.2.3.3 500
R3(config)# ip nat inside source static udp 10.3.4.4 4500 10.2.3.3 4500

5. Kiểm tra

Sau khi cấu hình xong ta tiến hành test ping kiểm tra kết nối giữa 2 site.

Test ping từ PC1 đến PC2 thành công

Test ping từ PC2 đến PC1 thành công

Ta cũng có thể bắt gói tin trên wireshark để chắc chắn rằng kết nối VPN đã được thiết lập giữa 2 site.

Bắt gói tin trên cổng e0/1 R4

Ta đã thấy trên cổng e0/1 của R4 đã có gói ESP (Encapsulated Security Payload) của IPSec, khi ping từ PC1 qua PC2 >> Tức là cấu hình đã chạy OK.

6. Kết luận

Trong 1 số trường hợp, doanh nghiệp có nhiều thiết bị hoặc 1 trường hợp đặc biệt nào đó cần tạo kết nối VPN cho thiết bị đứng sau router ra internet thì việc sử dụng kỹ thuật NAT Traversal là hiệu quả. Chúng ta chỉ cần thêm 1 vài thao tác trên router chính ra internet là có thể chạy VPN ổn định mà không cần chỉnh sửa mô hình mạng của mình.

Nếu có thêm bất cứ thắc mắc nào về các cấu hình hoặc sản phẩm thì hãy liên hệ ngay với chúng tôi để có thêm thông tin. Chúc các bạn thành công!

>> Tham khảo 1 số mẫu router Cisco tại: https://cnttshop.vn/router-cisco

Công Ty TNHH Công Nghệ Việt Thái Dương

VP HN: NTT03, Line1, Thống Nhất Complex, 82 Nguyễn Tuân, Thanh Xuân, Hà Nội.

VP HCM: Số 31B, Đường 1, Phường An Phú, Quận 2 (Thủ Đức), TP HCM

Điện Thoại: 0906 051 599

Email: mailto:kd@cnttshop.vn

Website: cnttshop.vn

Lê Văn Tuấn

Là chuyên gia trong lĩnh vực Network System, Security, Server.. Có kinh nghiệm nhiều năm tư vấn giải pháp mạng, triển khai các giải pháp CNTT và phân phối thiết bị mạng Switch, Wifi, Router, Máy chủ Server, Lưu trữ Storage, Tường lửa Firewall, Video Conferencing, Module quang, Load Balancing. Hiện tại tôi là Founder và Managing Director công ty TNHH Công Nghệ Việt Thái Dương (CNTTShop.vn).

Bình luận bài viết!

Có 0 bình luận:
Chuyên mục chính
Bài viết cùng danh mục