1.网络拓扑
![图片[1]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片8-1.png)
2.Cloud1
![图片[2]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片9-1024x702.png)
3.Cloud2
![图片[3]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片10-1024x695.png)
4.SSL 企业内外网环境部署
1.FW1
firewall zone trust
add interface GigabitEthernet1/0/0
firewall zone untrust
add interface GigabitEthernet1/0/1
ip route-static 0.0.0.0 0.0.0.0 1.1.1.2
5.server1
![图片[4]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片11-1024x706.png)
6.server1
![图片[5]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片12-1024x712.png)
7.SSL-v-Gateway虚拟网关
1.创建SSL VPN虚拟网关
v-gateway sslvpn interface GigabitEthernet 1/0/1 port 11443 private www.dsrw.cn
8.创建登录用户
![图片[6]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片13-1024x514.png)
#创建用户zhangsan
![图片[7]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片14-1024x636.png)
#编辑SSL VPN
![图片[8]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片15-1024x419.png)
#设置认证域
![图片[9]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片16-1024x662.png)
#开启网络扩展服务
![图片[10]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片17.png)
(SSL VPN网段 不可以和内网的网段冲突,使用私有地址。)
3.could2查看地址
![图片[11]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片18.png)
could2查看路由
![图片[12]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片19.png)
创建拨号连接
![图片[13]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片20-1024x596.png)
![图片[14]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片21.png)
调整防火墙安全策略
[FW1-GigabitEthernet1/0/1]service-manage enable (默认配置)
[FW1-GigabitEthernet1/0/1]service-manage ?
all ALL service
enable Service manage switch on/off
http HTTP service
https HTTPS service
ping Ping service
snmp SNMP service
ssh SSH service
telnet Telnet service
#需要放行SSL VPN,需要调整防火墙安全策略
undo service-manage enable
security-policy
rule name ssl
source-zone untrust
destination-zone local
destination-address 1.1.1.1 mask 255.255.255.255
action permit
![图片[15]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片22.png)
![图片[16]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片23.png)
![图片[17]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片24.png)
#虚拟网卡-隧道接口
![图片[18]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片25.png)
#查看IP地址信息
![图片[19]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片26.png)
#查看路由表
![图片[20]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片27.png)
底层隧道详细拆解
1.底层隧道解析
如果主机向10.1.1.0/24子网发送数据,相当于把数据送入到主机的隧道中
step01 先进入到VPN网卡
[src-ip 172.16.1.1 | des-ip 10.1.1.1][ping]
单层地址
step02 再进入到物理网卡(公有地址)
[src-ip 100.1.1.2(本机公有) | des-ip 1.1.1.1(SSL-VPN-GW)]【SSL-VPN [src-ip 172.16.1.1 | des-ip 10.1.1.1][HTTP]】
[src-ip 100.1.1.2(本机公有) | des-ip 1.1.1.1(SSL-VPN-GW)]【SSL-VPN [src-ip 172.16.1.1 | des-ip 10.1.1.1][ping]】
外层IP地址 里层地址 VPN网卡地址 - 数据
2.配置安全策略放行VPN客户端访问服务器
security-policy
rule name un_2_t
source-zone untrust
destination-zone trust
source-address 172.16.0.0 mask 255.255.0.0
destination-address 10.1.1.0 mask 255.255.255.0
action permit
![图片[21]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片28.png)
#访问服务器
![图片[22]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片29-1024x154.png)
![图片[23]-第9章 SSL-大赛人网](https://www.dsrw.com/wp-content/uploads/2023/09/图片30-1024x351.png)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容