防火墙的防护


 

PC1:192.168.10.152
PC2:192.168.20.147
FW1,除了G1/0/2属于跟系统也就是public
G1/0/0划到vsys1
G1/0/3划到vsys2
使用到的命令:
vsys enable  开启虚拟防火墙
分配资源:在跟防火墙下分配命令  resource-class 默认 r0
可以使用resource-item-limit 设置 bandwidth、 ipsec-tunnel、l2tp-tunnel、 online-user 、security-group、 policy、session-rate 、session、 ssl-vpn-concurren、traffic-policy、user 、 user-group 
对应分配资源页
switch vsys 切换虚拟防火墙
 
主要做的就是根和虚拟的路由
FW:
ip route-static 192.168.10.0 255.255.255.0 vpn-instance vsys1
ip route-static 192.168.20.0 255.255.255.0 vpn-instance vsys2
 
将两个虚拟系统的路由添加
需要做一个nat这里做的EASYIP,添加security-policy
允许trust访问untrust
将g1/0/2加入到utrust,virtualif0加入到trust
vsys1:
ip route-static 0.0.0.0 0.0.0.0 public   -->默认丢给根防火墙
ip route-static 192.168.10.0 255.255.255.0 public   
-->添加去10段的路由
添加安全策略允许trust访问utrust,这里是将virtualif1加入到untrust
添加安全策略
vsys2:
ip route-static 0.0.0.0 0.0.0.0 public  -->默认丢个根防火墙
ip route-static 192.168.20.0 255.255.255.0 public  
-->添加去20段的路由
添加安全策略允许trust访问utrust,这里是将virtualif2加入到untrust

PC1访问PC2截图:

PC2访问PC1截图:

访问外网主要是根服务器接口,将数据包丢给吓一跳

ip route-static 0.0.0.0 0.0.0.0 1.1.1.1  数据包丢给下一跳
  • 1

回程路由AR2

ip route-static 0.0.0.0 0.0.0.0 2.2.2.1

 

 

觉得虽然简单但还是把虚拟防火墙的策略贴上了,为了符合文章字数  

vsys1:
rule name internet
  source-zone trust
  destination-zone untrust
  source-address 192.168.10.0 mask 255.255.255.0
  action permit
 
vsys2:
rule name internet
  source-zone trust
  destination-zone untrust
  source-address 192.168.20.0 mask 255.255.255.0
  action permit
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值