华为USG防火墙:防火墙可只使用一个接口同时作外联接口连接vpn与作为内网接口服务器(防火墙旁挂部署vpn,物理上旁挂)
华为USG防火墙:防火墙可只使用一个接口同时作外联接口连接vpn与作为内网接口服务器(防火墙旁挂部署vpn,物理上旁挂)
拓扑:
配置:
(1)拓扑图
(2)基础配置
fw1:
sysname fw1
icmp ttl-exceeded send
web-manager enable
web-manager timeout 1440
aaa
manager-user admin
password cipher @%@%VIKH.,fS
service-type web terminal telnet
level 15
#
interface GigabitEthernet1/0/0
undo shutdown
ip address 192.168.101.2 255.255.255.0
undo service-manage enable
#
firewall zone trust
set priority 85
add interface GigabitEthernet1/0/0
fw2:
sysname fw2
icmp ttl-exceeded send
web-manager enable
web-manager timeout 1440
aaa
manager-user admin
password cipher @%@%VIKH.,fS
service-type web terminal telnet
level 15
interface GigabitEthernet1/0/1
undo shutdown
ip address 192.168.6.2 255.255.255.0
service-manage ping permit
firewall zone trust
set priority 85
add interface GigabitEthernet1/0/1
其他的设备的配置省略。
(3)路由配置
fw1:
ip route-static 192.168.6.0 255.255.255.0 192.168.101.1
ip route-static 192.168.6.2 255.255.255.255 192.168.101.1
ip route-static 192.168.7.0 255.255.255.0 192.168.101.1
ip route-static 192.168.103.0 255.255.255.0 192.168.101.1
ip route-static 192.168.125.0 255.255.255.0 10.12.12.253
fw2:
ip route-static 192.168.7.0 255.255.255.0 192.168.6.1
ip route-static 192.168.101.0 255.255.255.0 192.168.6.1
ip route-static 192.168.101.1 255.255.255.255 192.168.6.1
ip route-static 192.168.101.2 255.255.255.255 192.168.6.1
ip route-static 192.168.103.0 255.255.255.0 192.168.6.1
ip route-static 192.168.125.0 255.255.255.0 10.12.12.253
sw1:
ip route-static 192.168.5.0 255.255.255.0 192.168.4.2
ip route-static 192.168.6.0 255.255.255.0 192.168.101.2
ip route-static 192.168.6.1 255.255.255.255 192.168.4.2
ip route-static 192.168.6.2 255.255.255.255 192.168.4.2
ip route-static 192.168.7.0 255.255.255.0 192.168.101.2
sw2:
ip route-static 192.168.6.2 255.255.255.255 192.168.5.1
ip route-static 192.168.101.0 255.255.255.0 192.168.4.1
ip route-static 192.168.101.2 255.255.255.255 192.168.4.1
sw3:
ip route-static 0.0.0.0 0.0.0.0 192.168.7.2
ip route-static 192.168.101.0 255.255.255.0 192.168.6.2
ip route-static 192.168.101.2 255.255.255.255 192.168.5.2
ip route-static 192.168.103.0 255.255.255.0 192.168.6.2
sw4:
ip route-static 0.0.0.0 0.0.0.0 192.168.103.2
sw5:
无路由配置。
(4)NAT配置(此实验无需配置)
(5)配置ipsec
fw1:
fw2:
(6)测试
pc1、pc2、pc3、pc4之间全通。
PC1:
PC2:
PC3:
PC4:
(7)结论
防火墙的同一个接口在ipsecvpn这块,可以同时作为ipsecvpn外联接口与内网接口,当然也可再加多个内网接口。
其他:
防火墙可只使用一个接口同时作外网接口连接vpn与作为内网接口服务器,且另外接口也同时作为内网接口,网络也可全通。
即pc1、pc2、pc3、pc4之间全通。
VPN配置案例汇总、VPN汇总(列表、list、全)vpnlist
http://www.zh-cjh.com/wenzhangguilei/1193.html
文章归类、所有文章列表、LISTLIST
http://www.zh-cjh.com/wangzhangonggao/2195.html
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。
转载请保留出处: www.zh-cjh.com珠海陈坚浩博客 » 华为USG防火墙:防火墙可只使用一个接口同时作外联接口连接vpn与作为内网接口服务器(防火墙旁挂部署vpn,物理上旁挂)
作者: cjh
手机扫一扫,手机上查看此文章: |
一切源于价值!
其他 模板文件不存在: ./template/plugins/comment/pc/index.htm