防火墙配置,实现总部与分部IPsec vpn互联

好久没有写了,前段时间都一直在施工,没能顾得上写日记了 。昨天刚刚结束了在外施工的项目,昨天客户的分公司新购买的防火墙、核心交换机到了,需要配置,让分公司的网络能上网,且能与总部的网络实现互联 。
本来昨天要帮客户配置的,但是昨天实在没有时间,而且又是在外施工,没办法!所以客户把时间安排在今天 。
首先让客户分公司的负责人准备好远程环境和需要调试的工具(console线,远程软件,网络跳线,笔记本) 。
其次按照要求将所有环境及工具准备好后,调试核心交换机(主要配置一下远程管理功能,DHCP,vlan),再用网线接上防火墙进行配置(接口地址,静态路由,IPsec vpn功能,访问控制策略,NAT转换,安全防护策略),最后客户要求需要实现分公司与分公司的网络也要互通,分支之间均开通隧道间路由即可 。
在配置VPN的时候出了一点问题,最后查到原因,竟然是因为传输类型的问题

防火墙配置,实现总部与分部IPsec vpn互联

文章插图
【防火墙配置,实现总部与分部IPsec vpn互联】 

防火墙配置,实现总部与分部IPsec vpn互联

文章插图
 

防火墙配置,实现总部与分部IPsec vpn互联

文章插图
 

防火墙配置,实现总部与分部IPsec vpn互联

文章插图
 

防火墙配置,实现总部与分部IPsec vpn互联

文章插图
 

防火墙配置,实现总部与分部IPsec vpn互联

文章插图
 




    推荐阅读