防火墙源NAT配置

本文详细描述了一个企业网络的配置,包括生产区和办公区对服务器的访问权限(如HTTP访问限制),办公区的匿名认证策略,以及防火墙、NAT策略和ISP配置,确保不同区域间的网络隔离与安全措施。
摘要由CSDN通过智能技术生成

拓扑

在这里插入图片描述

需求

  1. 生产区在工作时间内可以访问服务器区,仅可以访问HTTP服务器。
  2. 办公区全天可以访问服务区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器
    10.0.2.10仅可以ping通10.0.3.10
  3. 办公区在访问服务区时采用匿名认证方式进行上网行为管理。
  4. 办公区设备可以访问公网,其他区域不行。
  5. 分公司部分暂不涉及。

配置

IP配置

DMZ

  • HTTP服务器
    在这里插入图片描述

  • FTP服务器
    在这里插入图片描述

办公区

  • BG_PC
    在这里插入图片描述
  • BG_Client
    在这里插入图片描述

生产区

  • SC_PC
    在这里插入图片描述
  • SC_Client
    在这里插入图片描述

总公司交换配置

#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10 20
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 20
#

防火墙子接口配置

在这里插入图片描述

DMZ网关配置

在这里插入图片描述

安全策略

需求一

生产区在工作时间内可以访问服务器区,仅可以访问HTTP服务器。

  • 配置
    在这里插入图片描述

测试

  • 把时间段改成any后测试
    在这里插入图片描述
    在这里插入图片描述

需求二

办公区全天可以访问服务区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器
10.0.2.10仅可以ping通10.0.3.10

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

需求三

办公区在访问服务区时采用匿名认证方式进行上网行为管理

认证策略

在这里插入图片描述

在线用户

  • 匿名认证成功
    在这里插入图片描述

需求四

办公区设备可以访问公网,其他区域不行。

ISP配置

#
interface GigabitEthernet0/0/0
 ip address 12.0.0.1 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 21.0.0.1 255.255.255.0 
#
interface LoopBack0
 ip address 1.1.1.1 255.255.255.0 
#

防火墙出接口配置

在这里插入图片描述
在这里插入图片描述

NAT策略

在这里插入图片描述

安全策略

在这里插入图片描述

测试

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CyberSecure

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值