防御保护----防火墙的安全策略、NAT策略实验

文章描述了一个实验环境中的网络拓扑配置和访问控制需求,包括生产区对DMZ区的HTTP访问限制,办公区对HTTP和FTP的访问,以及使用匿名认证和NAT策略。主要内容涉及安全策略设置,确保特定IP间的通信,以及公网路由和NAT转换的实现。
摘要由CSDN通过智能技术生成

实验拓扑:

实验要求:

1.生产区在工作时间(9:00-18:00)内可以访问DMZ区,仅可以访问http服务器;

2.办公区全天可以访问DMZ区,其中10.0.2.10可以访问FTP服务器和HTTP服务器,10.0.2.20仅可以ping通10.0.3.10

3.办公区在访问服务器区时采用匿名认证的方式进行上网行为管理

4.到公网的nat配置

要求1的实现:

在对象里面的地址新建一个名为dmz-http-server的地址,这个地址是生产区访问的dmz区的http服务器。

在策略里面新建一个安全策略,写上生产区访问dmz区http服务器的策略

效果:

能达到仅能访问HTTP服务器,其它的功能不能实现,如ping。

要求2的实现:

先做一个策略,10.0.2.10的client可以访问dmz区的http和ftp,这里策略的源地址为10.0.2.10

效果:

可以实现访问http和ftp服务,但其它的不能实现,如ping

这下做10.0.2.20只能ping通10.0.3.10的策略,写好源地址和目的地址,服务只允许icmp

源地址

目的地址

效果:

只能实现ping通10.0.3.10,但不能ping通10.0.3.20

要求3实现:

在认证策略里,基本使用默认的认证策略就可以实现认证,这里使用匿名认证。

效果:

要求4的实现:

于公网相连的g1/0/1口的ip配置,这里的网关指向公网

公网路由配置

[ISP]int g0/0/1
[ISP-GigabitEthernet0/0/1]ip add 12.0.0.2 24
Jan 26 2024 23:01:24-08:00 ISP %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP
 on the interface GigabitEthernet0/0/1 has entered the UP state. 
[ISP-GigabitEthernet0/0/1]int lo 0
[ISP-LoopBack0]ip add 1.1.1.1 24

这里办公区访问公网的nat策略制作,在后面,要点击新建安全策略,一个NAT策略一个安全策略,是必须的

效果:

查看会话表时,就可以看见NAT的转换。

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值