注:如无特别说明,描述中的 FW1 或 MSR1 对应拓扑中设备名称末尾数字为 1 的设备,FW2 或 MSR2 对应拓扑中设备名称末尾数字为 2 的设备,以此类推;另外,同一网段中,IP 地址的主机位为其设备编号,如 FW1 的 g0/0 接口若在 1.1.1.0/24
网段,则其 IP 地址为 1.1.1.1/24
,以此类推
**************************************************************************************************************************************************
实验需求:
1.MSR3通过FW1上的NAT映射可以访问到MSR2.
2.MSR2可以通过访问自己对应的公网地址访问到自己.
3.不涉及安全域和安全策略
关键配置:
#
ip vpn-instance v1
#
ip vpn-instance v2
#
nat static outbound 10.1.1.2 vpn-instance v1 2.2.2.2 vpn-instance v2 acl 3000 reversible
#
interface GigabitEthernet1/0/0
port link-mode route
combo enable copper
ip binding vpn-instance v1
ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/1
port link-mode route
combo enable copper
ip binding vpn-instance v2
ip address 1.1.1.1 255.255.255.0
nat static enable
#
ip route-static vpn-instance v1 0.0.0.0 0 vpn-instance v2 1.1.1.3
#
acl advanced 3000
rule 0 permit ip vpn-instance v1
安全域与安全策略略
关闭畸形报文检测。
[H3C]undo hardware fast-forwarding malpkt-filter enable关闭畸形报文逻辑校验功能(仅带逻辑业务板高端安全产品支持)
[H3C]undo attack-defense malformed-packet defend enable关闭畸形报文检测与防范功能
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作