天天看點

基于防火牆的Easy VPN配置全過程

實驗目的:通過在網關asa防火牆裝置上做easy ×××,使得遠端網際網路上的一台客戶機能夠通過加密隧道來通路區域網路的内部資源。

實驗拓撲圖如下所示。r1是作為區域網路内部的一台路由器,c1連接配接的是vmnet1網卡,使用的是windows7作業系統作為網絡上的一台pc機。下面是具體配置步驟。

基于防火牆的Easy VPN配置全過程

r1上面的配置。隻需要配置接口ip位址和一條預設路由即可。

isp上面的配置。隻需要配置接口ip位址即可,如下。

r3上面的配置,作為公網上一台提供dhcp服務和nat位址轉換的路由器,需要配置如下參數。

下面就是此次實驗的重頭戲,asa防火牆上的配置。

以上配置完成可以打開虛拟機,别忘了檢查連接配接網卡vmnet1,然後就可以打開指令行工具,ping對等體接口ip位址是否能夠互聯互通,這是下面實驗的前提。此處為測試,如果不通可以進行相應的檢查,不然等你全部做完之後才發現問題、故障,一時之間很難判斷問題出在哪裡。

基于防火牆的Easy VPN配置全過程

下面就開始做×××加密隧道傳輸。

配置完成之後,同樣需要安裝×××用戶端軟體,然後輸入相應的參數,點選儲存,如下圖所示。

基于防火牆的Easy VPN配置全過程

點選剛才儲存的配置,然後點選連接配接,之後跳出提示框,輸入上面定義的使用者名和密碼。如下圖

基于防火牆的Easy VPN配置全過程

連接配接成功之後,打開cmd指令行工具,輸入ipconfig可以看到從防火牆easy ×××上擷取到的ip位址資訊,此時可以進行ping測試驗證,網際網路上的pc機和内部區域網路之間是否已經互聯互通(隻要能通,沒有擷取到網關位址也ok的)。

基于防火牆的Easy VPN配置全過程

實驗完成,此次實驗代碼較多,原理比較模糊,需要長時間的了解和記憶。另外網絡位址範圍,acl流量等都是灰常容易出錯的地方,需要特别注意。

                                            &人格魅力&寫給自己