防御保护IPSEC实验

要求:在FW5和FW3之间建立一条IPSEC通道,保证10.0.2.0/24网段可以正常访问到192.168.1.0/24.

因为是双机热备状态则只需要配置FW1主设备。

新建ACL待加密数据流

安全建议:

IPSec参数配置

FW3配置如下与FW1类似:

FW1中新建安全策略允许IPSec加密流量的放通并允许其从内网向外网发送。

FW3类似操作:

查看IPSec策略列表,成功协商。现在内网可以到外网,而防火墙不允许外网进入内网

FW1和FW2中新建一样的对IPSec的数据流的安全策略

因为流量到达防火墙时先进行NAT转换,则就不能进入IPSec隧道,因此需要新建一个NAT策略

FW1:

FW2:

测试:

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-13 03:24:02       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-13 03:24:02       100 阅读
  3. 在Django里面运行非项目文件

    2024-03-13 03:24:02       82 阅读
  4. Python语言-面向对象

    2024-03-13 03:24:02       91 阅读

热门阅读

  1. 98. 一台服务器能支持多少QPS

    2024-03-13 03:24:02       35 阅读
  2. 二叉树的后序遍历

    2024-03-13 03:24:02       45 阅读
  3. react 全屏显示实现

    2024-03-13 03:24:02       40 阅读
  4. MongoDB原理解析

    2024-03-13 03:24:02       40 阅读
  5. Linux添加虚拟卷

    2024-03-13 03:24:02       40 阅读
  6. 防火墙开局配置和技巧

    2024-03-13 03:24:02       46 阅读