思科***

      172.16.10.0/24  该网络主机能够经过×××访问总公司开发数据服务器web



0.png

思路与配置:服务器

     1.配置R0:网络

                    0端口ip:172.16.20.254 255.255.255.0ide

                    1端口ip:172.16.10.254 255.255.255.0加密


          2端口ip:172.16.30.1 255.255.255.0spa

                    配置默认路由3d

                    ip route 0.0.0.0 0.0.0.0 172.16 30.254orm



1.png



 2.配置R1:server

    0端口ip:172.16.30.254 255.255.255.0接口

    1端口ip:100.0.0.1 255.255.255.252

                    配置默认路由

                    ip route 0.0.0.0 0.0.0.0 100.0.0.2

                    配置静态路由

                    ip route 172.16.10.0 255.255.255. 0 172.16.30.1

                    ip route 172.16.20.0 255.255.255. 0 172.16.30.1


2.png


 3.配置ISP:

                    0端口ip:100.0.0.2 255.255.255.252

                    1端口ip:200.0.0.2 255.255.255.252

                   

3.png


  4.配置R2:

                    0端口ip:200.0.0.1 255.255.255.252

                    1端口ip:10.10.33.254 255.255.255.0

                    配置默认路由

                    ip route 0.0.0.0 0.0.0.0 200.0.0.2

4.png



 5.此时pc机只能ping到R1  而不能到达外网

5.png


                在R1上配置NAT  使pc0能够访问外网

                    access-list 1 permit 172.16.20.0 0.0.0.255

                    ip nat inside sourse list 1 interface f0/1 overload

 

                    interface f0/1 

              ip nat outside

                    interface f0/0

                         ip nat inside

                    

        6.png



     此时pc0能够访问外网  即 ping同外网


7.png

 6.在R1和R2上配置×××  是研发小组能够ping 通研发服务器

               配置R1  

                    配置ISKMP策略

                          cryption isakmp policy 1

                       encryption 3des

                          hash sha

                          authentication pre-share

                          group 2

 

                               cryption isakmp key tedu address 200.0.0.1


8.png

               配置ACL

                      access-list 100 permit ip 176.16.10.0 0.0.0.255 10.10.33.0 0.0.0.255

                   配置IPsec策略(转换集)

                        crypto ipsec transform-set yf-set esp-des esp-sha-hmac

                    配置加密映像集

                         crypto map yf-map 1 ipsec-isakmp

                         set peer 200.0.0.1

                         set transform-set yf-set

                         match address 100

                     将映射集应用在接口  

                         interface f0/1

                              crypto map yf-map

9.png

       配置R2  

                    配置ISKMP策略

                          cryption isakmp policy 1

                          encryption 3des

                          hash sha

                          authentication pre-share

                          group 2

 

                               crypto isakmp key tedu address 100.0.0.1

                         



10.png


      配置ACL

                         access-list 100 permit ip 10.10.33.0 0.0.0.255 172.16.10.0 0.0.0.255

                     配置IPsec策略(转换集)

                         crypto ipsec transform-set yf-set esp-des esp-sha-hmac

                     配置加密映像集

                         crypto map yf-map 1 ipsec-isakmp

                         set peer 100.0.0.1

                         set transform-set yf-set

                         match address 100

                     将映射集应用在接口  

                         interface f0/0

                              crypto map yf-map

11.png

   此时pc1研发小组 能够 ping 通 server0研发服务器

12.png

   此时pc1研发小组 能够 访问 server0研发服务器的web


13.png

1.流量走PAT  不走×××

     配置R1

               accecc-list 1 permit 172.16.10.0 0.0.0.255

               ip nat inside source list 1 interface f0/1 overload

               

               interface f0/1

               ip nat outside

 

               interface f0/0

               ip nat inside

2.流量能够走PAT, 也能够走×××

     配置R1

               access-list 110 deny ip 172.16.10.0 0.0.0.255 10.10.33.0 0.0.0.255

               access-list 110 permit ip any any

               ip nat inside source list 110 interface f0/1 overload

               

               interface f0/1

               ip nat outside

 

               interface f0/0

               ip nat inside

相关文章
相关标签/搜索