防火墙IPSEC VPN实验

一、实验拓扑

二、实验要求

在上一个实验的基础上增加一条:

在FW5和FW3之间建立一条IPSec通道,保证10.0.2.0/24网段可以正常访问到192.168.1.0/24

三、实验配置

此实验是根据上一个实验拓展,所以前面的配置可以看之前的文章。

先配置FW1:

自定义ike:

创建nat策略,让10.0.2.0/24访问192.168.1.0/24的流量不进行nat转换,并将这条策略置于nat策略最上面,优先匹配

配置FW3:

四、测试:

回答: ENSP防火墙综合实验1的要求包括总部需要通过VPN与分支和合作伙伴进行通信,分支机构员工使用NGFW接入总部并实现分支机构安全访问IPSec保护的总部内网服务器,合作伙伴使用NGFW接入总部并通过GRE隧道与总部进行通信,以及所有的客户端可以通过公网IP地址来访问WEB服务器。在实验配置中,需要进行防火墙安全区域划分,静态路由配置,GRE配置,IPSec VPN配置,Easy-ip配置,NAT Server配置和安全策略配置。验证结果包括client3访问FTP服务器,client1访问FTP服务器,client2访问client4,GRE隧道验证,IPSec隧道验证和所有客户端访问WEB服务器验证。\[3\] #### 引用[.reference_title] - *1* *2* [eNSP之防火墙简单实验(一)](https://blog.csdn.net/Sakura0156/article/details/109594791)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】](https://blog.csdn.net/JohnnyG2000/article/details/124834586)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值