防火墙nat与智能选路

此实验是基于上个实验的基础上添加功能

上个实验连接

拓扑

在这里插入图片描述

1办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

首先在fw1防火墙创建电信和移动两个安全区域,并且将对应的接口划分进去

1.电信区域
在这里插入图片描述
在这里插入图片描述
2.移动区域
在这里插入图片描述
在这里插入图片描述

配置nat

1.添加源地址池
在这里插入图片描述
2.配置nat
在这里插入图片描述
3.配置安全策略
在这里插入图片描述

测试

在这里插入图片描述

分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

配置fw2防火墙

将对应接口配置IP地址并且划分到相应的区域
在这里插入图片描述
在这里插入图片描述

配置nat策略

fw2配置

1.新建源地址转换
在这里插入图片描述
2.nat策略
在这里插入图片描述
3.安全策略
在这里插入图片描述

fw1配置

在这里插入图片描述
nat策略
在这里插入图片描述
安全策略
在这里插入图片描述

测试

在这里插入图片描述

多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%

1.修改电信,移动接口的配置
在这里插入图片描述
在这里插入图片描述
2.创建链路接口
2.1 移动链路接口
在这里插入图片描述
2.2电信链路接口
在这里插入图片描述
3配置选路策略
在这里插入图片描述

4.配置策略路由
在这里插入图片描述
在这里插入图片描述

分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器

在FW2上面做目标NAT,让公网设备也可以通过域名访问到分公司内部服务器

1.配置nat
在这里插入图片描述

2.安全策略
在这里插入图片描述

测试

在这里插入图片描述

配置nat使得公司内部的客户端可以通过域名访问到内部的服务器

1.配置nat
在这里插入图片描述
2.配置安全策略
注意:在同一个区域无需再做安全策略来放通流量

测试

在这里插入图片描述

游客区仅能通过移动链路访问互联网

1.配置nat
在这里插入图片描述
2.配置安全策略
在这里插入图片描述

测试

当没有禁用电信链路的时候可以访问,当禁用了之后无法访问
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值