文章目录
实验目的:
规则:
- 内网可以访问外网 内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
- 内网可以访问DMZ 此策略是为了方便内网用户使用和管理DMZ中的服务器。
- 外网不能访问内网
- 外网可以访问DMZ DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
- DMZ不能访问内网 很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
- DMZ不能访问外网 此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。
实验室环境是vmware
外网不知道DMZ区和内网的ip地址,通过访问172.16.10.254:8080达到访问10.10.10.130:80的目的,内网可以ping通外网和DMZ区。
零、配置
按照上图配置虚拟机网卡模式,配置ip地址,webServer是小皮面板,防火墙利用ubuntu20.04。
目前网络连通性:外网、内网、DMZ都能ping通ubuntu的三块网卡,但