实验:某软件公司在中小城市建立分公司,分支公司开发项目小组所网络地址为

           172.16.10.0/24  该网络主机可以通过×××访问总公司开发数据服务器

               (10.10.33.0/24)

            思科 IPsec ***_第1张图片

思路与配置:

     1.配置R0:

                    0端口ip:172.16.20.254 255.255.255.0

                    1端口ip:172.16.10.254 255.255.255.0

                    2端口ip:172.16.30.1 255.255.255.0

                    配置默认路由

                    ip route 0.0.0.0 0.0.0.0 172.16 30.254

                    思科 IPsec ***_第2张图片

     2.配置R1:

                    0端口ip:172.16.30.254 255.255.255.0

                    1端口ip:100.0.0.1 255.255.255.252

                    配置默认路由

                    ip route 0.0.0.0 0.0.0.0 100.0.0.2

                    配置静态路由

                    ip route 172.16.10.0 255.255.255. 0 172.16.30.1

                    ip route 172.16.20.0 255.255.255. 0 172.16.30.1

                    思科 IPsec ***_第3张图片

     3.配置ISP:

                    0端口ip:100.0.0.2 255.255.255.252

                    1端口ip:200.0.0.2 255.255.255.252

                    思科 IPsec ***_第4张图片

     4.配置R2:

                    0端口ip:200.0.0.1 255.255.255.252

                    1端口ip:10.10.33.254 255.255.255.0

                    配置默认路由

                    ip route 0.0.0.0 0.0.0.0 200.0.0.2

                    思科 IPsec ***_第5张图片

     5.此时pc机只能ping到R1  而不能到达外网

                    思科 IPsec ***_第6张图片

                    在R1上配置NAT  使pc0可以访问外网

                    access-list 1 permit 172.16.20.0 0.0.0.255

                    ip nat inside sourse list 1 interface f0/1 overload


                    interface f0/1          

                         ip nat outside

                    interface f0/0

                         ip nat inside

                    思科 IPsec ***_第7张图片

               此时pc0可以访问外网  即 ping同外网

                    思科 IPsec ***_第8张图片

     6.在R1和R2上配置×××  是研发小组可以ping 通研发服务器

               配置R1  

                    配置ISKMP策略

                          cryption isakmp policy 1

                          encryption 3des

                          hash sha

                          authentication pre-share

                          group 2

 

                               cryption isakmp key tedu address 200.0.0.1

                     思科 IPsec ***_第9张图片   

                     配置ACL

                         access-list 100 permit ip 176.16.10.0 0.0.0.255 10.10.33.0 0.0.0.255

                     配置IPsec策略(转换集)

                         crypto ipsec transform-set yf-set esp-des esp-sha-hmac

                     配置加密映像集

                         crypto map yf-map 1 ipsec-isakmp

                         set peer 200.0.0.1

                         set transform-set yf-set

                         match address 100

                     将映射集应用在接口  

                         interface f0/1

                              crypto map yf-map

                    思科 IPsec ***_第10张图片

                         

                配置R2  

                    配置ISKMP策略

                          cryption isakmp policy 1

                          encryption 3des

                          hash sha

                          authentication pre-share

                          group 2

 

                               crypto isakmp key tedu address 100.0.0.1

                      思科 IPsec ***_第11张图片   

                     配置ACL

                         access-list 100 permit ip 10.10.33.0 0.0.0.255 172.16.10.0 0.0.0.255

                     配置IPsec策略(转换集)

                         crypto ipsec transform-set yf-set esp-des esp-sha-hmac

                     配置加密映像集

                         crypto map yf-map 1 ipsec-isakmp

                         set peer 100.0.0.1

                         set transform-set yf-set

                         match address 100

                     将映射集应用在接口  

                         interface f0/0

                              crypto map yf-map

                    思科 IPsec ***_第12张图片

          此时pc1研发小组 可以 ping 通 server0研发服务器

                    思科 IPsec ***_第13张图片      

          此时pc1研发小组 可以 访问 server0研发服务器的web

                     思科 IPsec ***_第14张图片  

                   

==========================================================

1.流量走PAT  不走×××

     配置R1

               accecc-list 1 permit 172.16.10.0 0.0.0.255

               ip nat inside source list 1 interface f0/1 overload

               

               interface f0/1

               ip nat outside


               interface f0/0

               ip nat inside

2.流量可以走PAT, 也可以走×××

     配置R1

               access-list 110 deny ip 172.16.10.0 0.0.0.255 10.10.33.0 0.0.0.255

               access-list 110 permit ip any any

               ip nat inside source list 110 interface f0/1 overload

               

               interface f0/1

               ip nat outside


               interface f0/0

               ip nat inside