网络安全----防御----防火墙nat以及智能选路

前面要求在前一篇博客

网络安全----防御----防火墙安全策略组网-CSDN博客

image-20240713205834591

7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

11,游客区仅能通过移动链路访问互联网

7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

(1,新建BG使用电信网的NAT策略

image-20240713201057743

(2,转化地址池中国电信配置

image-20240713201111770

image-20240713201121278

(3,新建BG使用移动网的NAT策略

image-20240713201605897

(4,转化地址池中国移动配置

image-20240713201641663

image-20240713201649775

(5,创建安全区允许访问公网的安全策略

image-20240713213747468

8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

(1,首新建安全策略和NAT策略让分公司能访问公网

image-20240713220904584

image-20240713221001970

image-20240713214509097

(2再在防火墙1上做策略,让外部设备能够访问内网dzm区http服务器 

image-20240713222411224

image-20240713222432656

9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

(1,新建电信和移动的链路接口并选源进源出

image-20240713224226837

image-20240713224258485

(2,配置全局选路策略

image-20240713224746059

image-20240713224815337

(3,办公区中10.0.2.10该设备只能通过电信的链路访问互联网:

image-20240713225059674

10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

(1,在FW2(分公司)防火墙上的界面nat配置

image-20240713230030823

安全策略

image-20240713230128224

(2,给访问设备配置域名服务器ip,公网的DNS服务器

image-20240713230334182

11,游客区仅能通过移动链路访问互联网

(1,nat策略

image-20240713230726860

(2,安全策略

image-20240713230803893

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值