FGT透明模式下IPSecVPN应用场景测试--构建全场景安全加密通道
2020-08-19 11:26:56   来源:FORTINET   评论:0 点击:

原有拓扑:(30 30 30 x)----R1_20 20 20 1 32----专线 -----20 20 20 2 32_R2------PC2(40 40 40 2)专线两端经过R1和R2路由器互联。现有拓扑:现在要求R1和R2转发的流量30 30 30 x和40 40 40 x在透明的在专
原有拓扑:
(30.30.30.x)----R1_20.20.20.1/32----专线 -----20.20.20.2/32_R2------PC2(40.40.40.2)
专线两端经过R1和R2路由器互联。

现有拓扑:
现在要求R1和R2转发的流量30.30.30.x和40.40.40.x在透明的在专线上加密,且现网IP地址上不需要任何改变。
(30.30.30.x)----R1_20.20.20.1/32----FW1(10.10.10.1)—IPSecVPN--------FW2(10.10.10.2)-----20.20.20.2/32_R2------PC2(40.40.40.2)
其中FW1和FW2 是透明模式。
我们可以简单的认为FW是中心端防火墙墙,FW2是分支端防火墙,与FW2角色相同的有很多。
中心端FW1和FW2等其它分支端FW二层互通,其它各分支通过VLAN隔离。(本质上不需要vlan,因为一个项目需要这样做,所以配置中涉及到了vlan)
所以每一个分支FW与中心端的FW在一个独立的vlan中。
FW1 FW2是透明墙,用管理管理IP(10.10.10.x段)用来做VPN隧道端点IP。


相关热词搜索:

上一篇:域帐号使用Forticlient客户端sslvpn拨号后 如何通过AD server获取固定IP地址
下一篇:最后一页

分享到: 收藏