版權聲明:原創做品,容許轉載,轉載時請務必以超連接形式標明文章
原始出處 、做者信息和本聲明。不然將追究法律責任。
http://supercisco.blog.51cto.com/672109/310768
|
|||||
這個實驗是我上
IE
課作的。我把它作了一遍並按實驗報告的方式寫了出來,說明的很詳細,不是以
show run
形式呈現的,以便你們更容易地看懂。呵呵,寫寫這些東西花了兩個多小時。我以爲這種對於點數少仍是比較實用的。若是多的話最好仍是用
DM×××
,這樣便於之後更好的管理和擴展。
實驗目的:
1、掌握點到多點的×××的配置
2
、讓全部
NAT
下的私網都能上
internet
(在
R4
上用
loopback
模擬)
實驗要求:
1 、配置 R1—R2 , R1—R3 的 ×××
2
、
R1--R2
使用
DES
加密,
R1—R3
使用
3DES
加密
3 、讓全部 NAT 下的私網都能上 internet
1、拓撲圖:
2、實驗的詳細配置:
1
、配置各路由器的
IP
(略)。爲保證網絡的連通性,
R1
、
R2
、
R3
配置默認路由,
R4
上面配置到各私網的靜態路由:
2
、根據拓撲配置
R1—R2
、
R1—R3
的點到多點的
×××
,須要說明一下,配置
×××
的時候,按照先定義感興趣數據流(建議用擴展
ACL
來作,由於普通的
ACL
刪掉一項的話會把整個
ACL
全刪掉),下一步是配置
ISAKMP
、再就是
IPSEC
的配置,最後關聯到加密圖裏去:
3
、配置完以後,來看一下
×××
的連通性:
4
、配置
R1
、
R2
、
R3
的
NAT
,讓它們都能上
internet(
用
R4
上的
loopback
接口模擬出來的網段
)
,在此要注意一下:
A
:數據包流入路由器的處理過程:
ACL—×××
的解密
—NAT—
策略路由
—
標準路由
B
:數據包流出路由器的處理過程:
NAT—×××
的加密
—ACL—
因此在配置
NAT
的時候必定要
deny
掉定義的
×××
數據流,否則的話數據流會先走
NAT
,
overload
以後
×××
將會不通:
5
、再來看一下各路由器的私網可否上
internet
:
本文出自 「
超越技術成就價值」 博客,請務必保留此出處
http://supercisco.blog.51cto.com/672109/310768
|