防火墙实验续1

一、实验拓扑图

二、实验要求


7.办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网ip不能用来转换)
8.分公司设备可以通过总公司的移动链路和电信链路访问到DMZ区的http服务器
9.多出口环境基于宽带比例进行选路,但是办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%
10.分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器


11.游客区仅能通过移动链路访问互联网

三、实验思路

1.为新添链路配置ip

2.办公区到untrust区配置两条nat策略,一条出接口为1/0/2(电信),一条出接口为1/0/3(移动)。

3.在分公司的防火墙上配置一条由trust区到untrust的安全策略和源nat策略,在总部服务器上配置一条访问12.0.0.5(公网ip)映射到10.0.3.10的安全策略和目标nat策略

4.智能选路,总部服务器上配置一条由10.0.3.10到untrust区的源nat策略,出接口只有1/0/2(电信),并将该策略移动到上方第二问的策略之前

5.在分公司的防火墙上配置一条双向nat,和目标nat并配置相应的安全策略,并在服务器上开启DNS服务

6.在总部服务器上配置一条出接口为1/0/3的源nat

四、实验配置

ISP:

[ISP]int g4/0/0
[ISP-GigabitEthernet4/0/0]ip add 100.0.0.1 24
[ISP-GigabitEthernet4/0/0]int g0/0/1
[ISP-GigabitEthernet0/0/1]ip add 23.0.0.2 24

防火墙:

[USG6000V1]int g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip add 192.168.100.3 24---配置与虚拟网卡同一网段ip地址

[USG6000V1]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip add 23.0.0.1 24

[USG6000V1-GigabitEthernet1/0/0]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip add 192.168.1.1 22

将分公司接口加入安全区域

多对多NAT,保留一个公网ip

办公区通过电信上网

办公区通过移动上网

分公司通过电信或移动链路访问dmz区的http服务器

在分公司配置安全策略和源NAT策略

在总公司配置服务器映射

测试:

智能选路,基于带宽比例选路,办公区设备10.0.2.10仅能通过电信上网,链路开启过载保护,保护阈值80%

配好之后需将该策略移动,从上到下依次是范围小的在上,范围大的在下

1.配置nat策略

2.新建链路接口

3.开启过载保护,阈值为80%

4.配置全局选路策略

5.配置策略路由

在分公司防火墙上配置双向NAT,和目标NAT

配置域名服务器

访问公网

开启http服务

开启dns服务

测试:

游客区仅能通过移动链路访问互联网

配置游客区仅能通过移动链路访问互联网的源NAT

测试:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值