任务需求:
1.DMz区内的服务器,办公区仅能在办公时间内(9-18)可以访问,生产区的设备全天可以访问
2.生产区不允许访问互联网,办公区和游客区可以访问互联网
3.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和http服务器,仅能ping通10.0.3.10
4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址
访问DMZ区使用免认证,游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,
游客仅有访问公司门户网站和上网的权限,门户网站地址10.0.3.10
5.生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码
openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
6.创建一个自定义管理员,要求不能拥有系统的管理的功能
7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;
10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;
11,游客区仅能通过移动链路访问互联网
结合上次的作业在加以完善
优先在安全策略中创建移动与电信
记得修改上次的配置,将移动与电信选择上
在策略中作电信与移动的策略(记得勾选上黑洞路由防环)
当然也可以在接口配置里断开其中一条线路,看看是否另一条线路是法连通
配置分公司使其能访问外网
然后再总公司上做服务器映射
记得修改源安全区域
然后开启总公司的http服务最后测试
配置
针对10.0.2.10的策略路由
链路开启过载保护,保护阈值80%
测试结果
然后分公司的映射(记得启动服务器的服务)
测试结果
然后做双向nat
记得启动dns服务器
测试
接下来做游客区
抓取游客区的数据
测试