版权声明:原创做品,容许转载,转载时请务必以超连接形式标明文章
原始出处 、做者信息和本声明。不然将追究法律责任。
http://supercisco.blog.51cto.com/672109/310768
|
|||||
这个实验是我上
IE
课作的。我把它作了一遍并按实验报告的方式写了出来,说明的很详细,不是以
show run
形式呈现的,以便你们更容易地看懂。呵呵,写写这些东西花了两个多小时。我以为这种对于点数少仍是比较实用的。若是多的话最好仍是用
DM×××
,这样便于之后更好的管理和扩展。
实验目的:
1、掌握点到多点的×××的配置
2
、让全部
NAT
下的私网都能上
internet
(在
R4
上用
loopback
模拟)
实验要求:
1 、配置 R1—R2 , R1—R3 的 ×××
2
、
R1--R2
使用
DES
加密,
R1—R3
使用
3DES
加密
3 、让全部 NAT 下的私网都能上 internet
1、拓扑图:
![]()
2、实验的详细配置:
1
、配置各路由器的
IP
(略)。为保证网络的连通性,
R1
、
R2
、
R3
配置默认路由,
R4
上面配置到各私网的静态路由:
2
、根据拓扑配置
R1—R2
、
R1—R3
的点到多点的
×××
,须要说明一下,配置
×××
的时候,按照先定义感兴趣数据流(建议用扩展
ACL
来作,由于普通的
ACL
删掉一项的话会把整个
ACL
全删掉),下一步是配置
ISAKMP
、再就是
IPSEC
的配置,最后关联到加密图里去:
3
、配置完以后,来看一下
×××
的连通性:
4
、配置
R1
、
R2
、
R3
的
NAT
,让它们都能上
internet(
用
R4
上的
loopback
接口模拟出来的网段
)
,在此要注意一下:
A
:数据包流入路由器的处理过程:
ACL—×××
的解密
—NAT—
策略路由
—
标准路由
B
:数据包流出路由器的处理过程:
NAT—×××
的加密
—ACL—
因此在配置
NAT
的时候必定要
deny
掉定义的
×××
数据流,否则的话数据流会先走
NAT
,
overload
以后
×××
将会不通:
5
、再来看一下各路由器的私网可否上
internet
:
本文出自 “
超越技术成就价值” 博客,请务必保留此出处
http://supercisco.blog.51cto.com/672109/310768
|