提前说一下,虽然用的是华为的模拟器,但确确实实是用的思科的防火墙

拓扑如下:

spacer.gifimage.png

实验目的:

10.1.1.0/24网段主机可以通过×××访问服务器192.168.1.0/24;10.2.2..0/24网段可以访问Internet

OK,首先配置云,这个有一些讲究这里不细说了,下篇博客好好说,先看配置:

VMnet1:

spacer.gifimage.png

VMnet2:

spacer.gifimage.png

VMnet3:

spacer.gifimage.png

VMnet4:

spacer.gifimage.png


实验步骤:

一、进入防火墙配置内外网

FW1:

spacer.gifimage.png

FW2:

spacer.gifimage.png


二、配置ASA1

1、路由方面配置

spacer.gifimage.png

2、配置ISAKMP策略

spacer.gifimage.png

(由于图中都是一个部分的,我就不画框框了)

3、配置ACL(access-list 100 permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0)

spacer.gifimage.png

4、配置IPSec策略(转换集)

spacer.gifimage.png

5、配置加密映射集

spacer.gifimage.png

6、将映射集应用在接口

spacer.gifimage.png

FW2:(与FW1逻辑相同)

spacer.gifimage.png

测试吧,大功告成啦,哦对了说一下这个l2l,这可不是一百二十一啊,这是lan-to-lan,因为在英文中“to”的发音和“2”的发音一样,所以便写成了“l2l”

spacer.gifimage.png

spacer.gifimage.png


接下来实现实验目的二:

只需要进行PAT配置即可

spacer.gifimage.png


物理机配置:

修改VMnet1 IP为同一网段

spacer.gifimage.png

测试下物理机

spacer.gifimage.png

spacer.gifimage.png


怎么验证呢,把物理机上虚拟网卡IP修改,然后在PC1上ping200.0.0.2,并且物理机抓包

spacer.gifimage.png

spacer.gifimage.png

如图所示,IP地址转换成功,实验目的达成