【实训任务8.1】配置基于静态路由的GRE VPN实现内网之间的隧道互访_第1页
【实训任务8.1】配置基于静态路由的GRE VPN实现内网之间的隧道互访_第2页
【实训任务8.1】配置基于静态路由的GRE VPN实现内网之间的隧道互访_第3页
【实训任务8.1】配置基于静态路由的GRE VPN实现内网之间的隧道互访_第4页
【实训任务8.1】配置基于静态路由的GRE VPN实现内网之间的隧道互访_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【实训任务8.1】配置基于静态路由的GREVPN,实现内网之间的隧道互访任务陈述配置思路任务实施123任务陈述1如图所示,防火墙A和防火墙B通过Internet相连,两者通过公网路由可达,路由器R1用于模拟ISP路由器。网络A和网络B是两个私有网络,内部部署了静态路由,通过在两台防火墙之间建立GRE隧道实现两个私有网络的互联。1任务陈述配置思路22配置思路防火墙A和防火墙B的配置思路相同。①

配置网络基本参数。②

配置其他网络设备。③

验证和调试。

任务实施33任务实施1.配置网络基本参数。(1)配置防火墙A①

配置接口IP地址。<FW_A>system-view[FW_A]interfaceGigabitEthernet1/0/1[FW_A-GigabitEthernet1/0/1]ipaddress1.1.1.124[FW_A-GigabitEthernet1/0/1]quit[FW_A]interfaceGigabitEthernet1/0/2[FW_A-GigabitEthernet1/0/2]ipaddress10.1.1.124[FW_A-GigabitEthernet1/0/2]quit3任务实施1.配置网络基本参数。(1)配置防火墙A②

创建Tunnel接口。[FW_A]interfaceTunnel1[FW_A-Tunnel1]ipaddress172.16.2.124[FW_A-Tunnel1]quit3任务实施1.配置网络基本参数。(1)配置防火墙A③

将接口加入安全区域。[FW_A]firewallzoneuntrust[FW_A-zone-untrust]addinterfaceGigabitEthernet1/0/1[FW_A-zone-untrust]quit[FW_A]firewallzonetrust[FW_A-zone-trust]addinterfaceGigabitEthernet1/0/2[FW_A-zone-trust]quit[FW_A]firewallzonedmz[FW_A-zone-dmz]addinterfacetunnel1[FW_A-zone-dmz]quit3任务实施1.配置网络基本参数。(1)配置防火墙A④

配置Tunnel接口的相关参数。[FW_A]interfaceTunnel1[FW_A-Tunnel1]tunnel-protocolgre //配置隧道的封装协议为GRE[FW_A-Tunnel1]source1.1.1.1 //配置隧道的源地址[FW_A-Tunnel1]destination2.2.2.2 //配置隧道的目的地址[FW_A-Tunnel1]grekeycipher123456 [FW_A-Tunnel1]quit3任务实施1.配置网络基本参数。(1)配置防火墙A⑤

配置路由。[FW_A]iproute-static0.0.0.001.1.1.2//指向公网的路由[FW_A]iproute-static10.1.2.024Tunnel1/*使用静态路由将需要经过GRE隧道传输的流量(即访问10.1.2.0/24的流量)引入GRE隧道*/3任务实施1.配置网络基本参数。(1)配置防火墙A⑥

配置安全策略。配置Trust和DMZ互访的安全策略,允许封装前和解封装后的报文通过。[FW_A]security-policy[FW_A-policy-security]rulenamepolicy1[FW_A-policy-security-rule-policy1]source-zonetrustdmz[FW_A-policy-security-rule-policy1]destination-zonedmztrust[FW_A-policy-security-rule-policy1]actionpermit[FW_A-policy-security-rule-policy1]quit3任务实施1.配置网络基本参数。(1)配置防火墙A⑥

配置安全策略。配置Local和Untrust互访的安全策略,允许封装后的GRE报文通过。[FW_A-policy-security]rulenamepolicy2[FW_A-policy-security-rule-policy2]source-zonelocaluntrust[FW_A-policy-security-rule-policy2]destination-zoneuntrustlocal[FW_A-policy-security-rule-policy2]servicegre[FW_A-policy-security-rule-policy2]actionpermit[FW_A-policy-security-rule-policy2]quit3任务实施1.配置网络基本参数。(2)配置防火墙B防火墙B的配置思路和防火墙A的完全相同。①

配置接口IP地址。②

创建Tunnel接口。③

将接口加入安全区域。④

配置Tunnel接口的相关参数。⑤

配置路由。⑥

配置安全策略。3任务实施2.配置其他网络设备(1)配置路由器R1<R1>system-view[R1]interfaceGigabitEthernet0/0/1[R1-GigabitEthernet0/0/1]ipaddress1.1.1.224[R1-GigabitEthernet0/0/1]quit[R1]interfaceGigabitEthernet0/0/2[R1-GigabitEthernet0/0/2]ipaddress2.2.2.124[R1-GigabitEthernet0/0/2]quit3任务实施2.配置其他网络设备(2)配置终端1和终端2配置终端1和终端2的IP地址及其网关,将网关设置为防火墙内网接口的IP地址,具体配置方法省略。3任务实施3.验证和调试(1)网络互连性测试网络A中的终端1与网络B中的终端2能够相互连

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论