VPN配置实验

GRE VPN实验

实验拓扑

在这里插入图片描述

实验要求

实验要求
1.按照图示将IP地址配置好
2.配置防火墙,是内外网互通
3.在两端防火墙之间配置GRE VPN,使两端的PC可以互通

实验步骤

1.为两台pc机配置ip地址
2.为路由器INTERNET配置IP地址模拟为公网网络

[INTERNET]int g0/0
[INTERNET-GigabitEthernet0/0]ip address 100.1.1.2
[INTERNET-GigabitEthernet0/0]ip address 100.1.1.2 24
[INTERNET-GigabitEthernet0/0]int g0/1
[INTERNET-GigabitEthernet0/1]ip add 200.2.2.2 24

3.配置防火墙,是内外网互通

[FW1]security-zone name Trust
[FW1-security-zone-Trust]import interface g1/0/1
[FW1-security-zone-Trust]import interface g1/0/0
[FW1]security-zone name Untrust
[FW1-security-zone-Untrust]import int g1/0/2
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip add 192.168.1.254 24
[FW1-GigabitEthernet1/0/1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip add 192.168.56.2 24
[FW1-GigabitEthernet1/0/0]int g1/0/2
[FW1-GigabitEthernet1/0/2]ip add 100.1.1.1 24
[FW1]acl advanced 3000
[FW1-acl-ipv4-adv-3000]rule per ip
[FW1]zone-pair security source any destination any
[FW1-zone-pair-security-Any-Any]packet-filter 3000
[FW1]acl basic 2000
[FW1-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[FW1]int g1/0/2
[FW1-GigabitEthernet1/0/2]nat outbound 2000
[FW1]ip route-static 0.0.0.0 0 100.1.1.2 

[FW2]security-zone name Trust
[FW2-security-zone-Trust]import int g1/0/0
[FW2-security-zone-Trust]import int g1/0/1
[FW2-security-zone-Trust]security-zone name Untrust
[FW2-security-zone-Untrust]import int g1/0/2
[FW2]int g1/0/0
[FW2-GigabitEthernet1/0/0]ip add 192.168.57.2 24
[FW2-GigabitEthernet1/0/0]int g1/0/1
[FW2-GigabitEthernet1/0/1]ip add 192.168.2.254 24
[FW2-GigabitEthernet1/0/1]int g1/0/2
[FW2-GigabitEthernet1/0/2]ip add 200.2.2.1 24
[FW2]acl advanced 3000
[FW2-acl-ipv4-adv-3000]rule per ip
[FW2]zone-pair security source any destination any
[FW2-zone-pair-security-Any-Any]packet-filter 3000
[FW2]acl basic 2000
[FW2-acl-ipv4-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[FW2]int g1/0/2
[FW2-GigabitEthernet1/0/2]nat outbound 2000
[FW2]ip route-static 0.0.0.0 0 200.2.2.2 

4.在两端防火墙之间配置GRE VPN,使两端的PC可以互通

[FW1]int Tunnel 0 mode gre
[FW1-Tunnel0]ip add 10.1.1.1 24
[FW1-Tunnel0]source 100.1.1.1
[FW1-Tunnel0]destination 200.2.2.1
[FW1]security-zone name VPN
[FW1-security-zone-VPN]import interface Tunnel0
[FW1]ip route-static 192.168.2.0 24 Tunnel 0

[FW2]int Tunnel 0 mode gre
[FW2-Tunnel0]ip add 10.1.1.2 24
[FW2-Tunnel0]source 200.2.2.1
[FW2-Tunnel0]destination 100.1.1.1
[FW2]security-zone name VPN
[FW2-security-zone-VPN]import interface Tunnel0
[FW2]ip route-static 192.168.1.0 24 Tunnel 0

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

IPSec VPN

实验拓扑

在这里插入图片描述

实验要求

1.按照图示将IP地址配置好
2.配置防火墙,是内外网互通
3.在两端防火墙之间配置IPSec VPN,使两端的PC可以互通

实验步骤

1.为两台pc机配置ip地址
2.为路由器INTERNET配置IP地址模拟为公网网络

[INTERNET]int g0/0
[INTERNET-GigabitEthernet0/0]ip address 100.1.1.2
[INTERNET-GigabitEthernet0/0]ip address 100.1.1.2 24
[INTERNET-GigabitEthernet0/0]int g0/1
[INTERNET-GigabitEthernet0/1]ip add 200.2.2.2 24

3.配置防火墙,是内外网互通

[FW1]security-zone name Trust
[FW1-security-zone-Trust]import interface g1/0/1
[FW1-security-zone-Trust]import interface g1/0/0
[FW1]security-zone name Untrust
[FW1-security-zone-Untrust]import int g1/0/2
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip add 192.168.1.254 24
[FW1-GigabitEthernet1/0/1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip add 192.168.56.2 24
[FW1-GigabitEthernet1/0/0]int g1/0/2
[FW1-GigabitEthernet1/0/2]ip add 100.1.1.1 24
[FW1]acl advanced 3000
[FW1-acl-ipv4-adv-3000]rule per ip
[FW1]zone-pair security source any destination any
[FW1-zone-pair-security-Any-Any]packet-filter 3000
[FW1]acl basic 2000
[FW1-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[FW1]int g1/0/2
[FW1-GigabitEthernet1/0/2]nat outbound 2000
[FW1]ip route-static 0.0.0.0 0 100.1.1.2 

[FW2]security-zone name Trust
[FW2-security-zone-Trust]import int g1/0/0
[FW2-security-zone-Trust]import int g1/0/1
[FW2-security-zone-Trust]security-zone name Untrust
[FW2-security-zone-Untrust]import int g1/0/2
[FW2]int g1/0/0
[FW2-GigabitEthernet1/0/0]ip add 192.168.57.2 24
[FW2-GigabitEthernet1/0/0]int g1/0/1
[FW2-GigabitEthernet1/0/1]ip add 192.168.2.254 24
[FW2-GigabitEthernet1/0/1]int g1/0/2
[FW2-GigabitEthernet1/0/2]ip add 200.2.2.1 24
[FW2]acl advanced 3000
[FW2-acl-ipv4-adv-3000]rule per ip
[FW2]zone-pair security source any destination any
[FW2-zone-pair-security-Any-Any]packet-filter 3000
[FW2]acl basic 2000
[FW2-acl-ipv4-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[FW2]int g1/0/2
[FW2-GigabitEthernet1/0/2]nat outbound 2000
[FW2]ip route-static 0.0.0.0 0 200.2.2.2 

4.因为NAT会比IPSec先检测的缘故,为NAT额外增加一个策略,使IPSec能够成功连通双方

[FW1-acl-ipv4-adv-3001]rule deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
[FW1-acl-ipv4-adv-3001]rule permit ip source 192.168.1.0 0.0.0.255
[FW1-acl-ipv4-adv-3001]rule permit ip
[FW1-GigabitEthernet1/0/2]nat outbound 3001

[FW2-acl-ipv4-adv-3001]rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
[FW2-acl-ipv4-adv-3001]rule permit ip source 192.168.2.0 0.0.0.255
[FW2-GigabitEthernet1/0/2]nat outbound 3001

5.在两端防火墙之间配置IPSec VPN,使两端的PC可以互通

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

SSL VPN

实验拓扑

在这里插入图片描述

实验要求

1.按照图示配置IP地址及网络
2.在Server上开启HTTP服务
3.在FW上配置SSL VPN,使公网上的用户可以以Web业务的方式访问内网Server的网站

实验步骤

1.配置图示IP地址,配置防火墙

[FW1]security-zone name trust
[FW1-security-zone-Trust]import inter g1/0/1
[FW1-security-zone-Trust]import inter g1/0/0
[FW1-security-zone-Trust]qu
[FW1]security-zone name untrust
[FW1-security-zone-Untrust]import inter g1/0/2
[FW1-security-zone-Untrust]qu
[FW1]security-zone name VPN
[FW1-security-zone-VPN]qu
[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip add 192.168.56.2 24
[FW1-GigabitEthernet1/0/0]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip add 192.168.1.254 24
[FW1-GigabitEthernet1/0/1]int g1/0/2
[FW1-GigabitEthernet1/0/2]ip add 100.1.1.1 24
[FW1-GigabitEthernet1/0/2]qu
[FW1]acl advanced 3000
[FW1-acl-ipv4-adv-3000]rule per ip
[FW1-acl-ipv4-adv-3000]qu
[FW1]zone-pair security source any destination any
[FW1-zone-pair-security-Any-Any]packet-filter 3000
[FW1-zone-pair-security-Any-Any]qu
[FW1]ip route-static 0.0.0.0 0 100.1.1.2

2.在server上打开http服务
在这里插入图片描述

3.在FW上配置SSL VPN,使公网上的用户可以以Web业务的方式访问内网Server的网站
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4. 公网用户成功访问内网网站
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值