0


ensp综合性拓扑简单搭建(web网页)

1.整个拓扑搭建,基本如图,在ensp上进行模拟

2.在使用上可以做到如下要求:

Client1,可以使用内网访问外网

Client4,可以远程访问Server2

成都到绵阳中间搭建IPSec vpn,使得两个地点可以直连

cloud配置可以参考下图:

注意两个UDP端口要和虚拟网卡相连

先完成基本配置:

LSW2
admin
Admin@123
y
Admin@123
设置新密码
确定新密码

sys
int g0/0/0
service-manage all permit
#默认的网址192.168.0.1,8843端口,和你的虚拟网卡网段有关系

LSW3
admin
Admin@123
y
Admin@123
设置新密码
确定新密码

sys
int g0/0/0
undo ip add 192.168.0.1 24
ip add 192.168.0.2 24  #注意这是稍后的网址8843端口
service-manage all permit

AR2
sys
int g0/0/0
ip add 23.34.45.2 24
int g0/0/1
ip add 23.34.50.2 24
int g0/0/2
ip add 23.34.60.2 24

AR3
sys
int g0/0/0
ip add 23.34.60.1 24
int g0/0/1
ip add 172.16.10.1 24
q
ip route-static 0.0.0.0 0 23.34.60.2
acl 2000
rule permit source 172.16.10.0 0.0.0.255
q
nat outbound 2000

这样一来基础的IP和路由表就配置完成了

接着是LSW2的网页配置

输入设定好的密码就行

在LSW1的NAT策略中设置(注意创建安全策略)

在连接路由器的端口设置默认网关(23.34.45.1)

使用Clien1ping一下成功连接外网

设置Server2的文件方便之后访问(Windows使用ehco命令创建html文件即可 )

在LSW2防火墙上创建NAT规则(安全策略)

Clien4 成功访问Server2文件

LSW3创建接口IP和之前一样要创建默认路由

创建NAT策略

Client2ping一下可以访问外网

两个防护墙都设置NAT不转换命令防止之后的IPSec vpn也被NAT转换掉,源和目的对换就行。

这个两个NAT策略移动到顶,增加其优先级

两边都设置一条允许任何通过的安全策略防止防火墙之后拦截VPN的信息

设置IPSec vpn如下,密码注意设置一样,记得设置安全策略

访问一下

抓包看一下是否进入隧道

完成


本文转载自: https://blog.csdn.net/kiihuang/article/details/127659714
版权归原作者 gg_Go_game 所有, 如有侵权,请联系我们删除。

“ensp综合性拓扑简单搭建(web网页)”的评论:

还没有评论