防火墙NAT策略实验

拓扑:

实验内容:

  1. DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问.
  2. 生产区不允许访问互联网,办公区和游客区允许访问互联网
  3. 办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10
  4. 办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123
  5. 生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
  6. 创建一个自定义管理员,要求不能拥有系统管理的功能
  7. 办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
  8. 分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
  9. 多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;
  10. 分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;
  11. 游客区仅能通过移动链路访问互联网

内容1~6条于防火墙实验完成,本次实验完成内容7~11

内容七

内容八

总公司将服务器地址映射到私网地址,然后安全策略放通分公司访问总公司服务器的流量

分公司访问外网时放通流量,并将自己的私网地址转换成公网地址

实验结果
电信链路:

移动链路:

内容九

移动和电信链路接口都设置为多出口和阈值:

内容十

访问的设备都设置DNS服务器地址100.0.0.10,放行公网和私网对服务器的访问,NAT采用双向绑定来让防火墙充当中间人,防止内网用户和服务器直接建立连接导致的三角恋

结果:

内容十一

在ENSP中进行防火墙NAT实验,你可以按照以下步骤进行配置: 1. 首先,根据需要划分防火墙安全区域。可以使用命令`firewall zone trust add interface GigabitEthernet1/0/0`将接口GigabitEthernet1/0/0添加到可信区域,使用命令`firewall zone untrust add interface GigabitEthernet1/0/2`将接口GigabitEthernet1/0/2添加到不可信区域,使用命令`firewall zone dmz add interface GigabitEthernet1/0/1`将接口GigabitEthernet1/0/1添加到DMZ区域。\[3\] 2. 配置NAT服务器。可以使用命令`nat server global 202.100.1.1 inside 192.168.1.1`将全局地址202.100.1.1映射到内部地址192.168.1.1,以实现外部客户端通过公网IP地址访问内部的WEB服务器。\[2\] 3. 配置安全策略。可以使用命令`firewall policy 1 permit source 192.168.1.0 0.0.0.255 destination 0.0.0.0 0.0.0.0`设置允许源地址为192.168.1.0/24的流量访问任意目的地。\[2\] 4. 验证配置结果。可以通过以下方式进行验证: - 使用client3访问FTP服务器,确保连接成功并能够正常传输文件。\[2\] - 使用client1访问FTP服务器,确保连接成功并能够正常传输文件。\[2\] - 使用client2访问client4,确保连接成功并能够正常通信。\[2\] - 验证GRE隧道的配置是否正确。\[2\] - 验证IPSec隧道的配置是否正确。\[2\] - 验证所有客户端能够通过公网IP地址访问WEB服务器。\[2\] 请注意,以上步骤仅为示例,具体的配置步骤可能会因ENSP版本和网络拓扑而有所不同。在进行实验前,请确保你已经熟悉ENSP的操作和防火墙的基本配置。 #### 引用[.reference_title] - *1* *3* [ENSP防火墙的配置实验防火墙配置安全策略和GRE以及配置NAT进行路由通信](https://blog.csdn.net/milu_nff/article/details/124806004)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】](https://blog.csdn.net/JohnnyG2000/article/details/124834586)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

魏大橙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值