实验任务如下:
一、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
二、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
三、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%
四、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器
五、游客区仅能通过移动链路访问互联网
一、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
第一步:找到NAT策略,新建NT策略表,如下图:
第二步:新建NAT策略如下表,BG区是之前已经配置好的10.0.2.0/24网段,“666”是自创地址池,点配置可进行设置,创建地址池12.0.0.5-12.0.0.7,勾选配置黑洞路由,勾选允许接口地址转换,随意保留一位地址池内的地址,点击确定,如下图:
第三步:点击新建安全策略,自动生成安全策略即可,如下图:
第四步:回到ensp上进行ping测试,如下图:
二、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
第一步:登录分公司防火墙,做分公司到公网的NAT(前提条件,每个接口的IP地址先配好),配置如下图:
测试一下能否ping通12.0.0.1(电信)和21.0.0.1(移动):
第二步:登录总公司防火墙,配置公网到DMZ区http服务器的端对端NAT转换,如下图:
配置可通过电信(12.0.0.0/24)链路访问10.0.3.19的http服务器的nat
配置可通过移动链路(21.0.0.0/24)访问10.0.3.20