eNSP网络构建—网络安全配置

注:此篇为上篇的内容扩展;
上一篇:构建小型局域网+内网和互联网实现互联通信

需求分析
在已构建完成的小型局域网中,内网和互联网已实现互联通信,为增加内网访问外网安全性,在总路由器与外网之间添加访问防火墙,设置防火墙访问策略,限制内网与外网通信规则。防火墙设置动态路由协议,自动学习内网中路由策略。

拓扑图:
注:防火墙为USG5500
在这里插入图片描述

拓扑描述:
配置路由器与防火墙之间互联地址为192.168.5.2/24在路由器OSPF中发布与防火墙互联网段。配置防火墙与路由器互联地址为192.168.5.1/24。配置与外网通信地址为192.168.10.9/24,设置访问外网默认路由。配置内网访问外网NAT规则,保护内网地址。设置访问策略,部门1、部门2设置可以访问外网,部门3设置为不能访问外网。

关闭Win10防火墙,以免影响到实验结果。
在这里插入图片描述

1.防火墙配置

<SRG>sys
[SRG]firewall zone trust 
[SRG-zone-trust]add interface GigabitEthernet 0/0/2
[SRG-zone-trust]quit
[SRG]firewall zone untrust 
[SRG-zone-untrust]add interface GigabitEthernet 0/0/1
[SRG-zone-untrust]quit
[SRG]interface GigabitEthernet 0/0/2
[SRG-GigabitEthernet0/0/2]ip address 192.168.5.1 24
[SRG-GigabitEthernet0/0/2]quit
[SRG]interface GigabitEthernet 0/0/1
[SRG-GigabitEthernet0/0/1]ip address 192.168.88.9 24
[SRG-GigabitEthernet0/0/1]quit
[SRG]ip route-static 0.0.0.0 0 192.168.88.1
[SRG]policy interzone trust untrust outbound 
[SRG-policy-interzone-trust-untrust-outbound]policy 0
[SRG-policy-interzone-trust-untrust-outbound-0]action permit 
[SRG-policy-interzone-trust-untrust-outbound-0]policy source 172.16.0.0 0.0.255.255	
[SRG-policy-interzone-trust-untrust-outbound-0]quit 
[SRG-policy-interzone-trust-untrust-outbound]quit
[SRG]nat-policy interzone trust untrust outbound 	
[SRG-nat-policy-interzone-trust-untrustoutbound]policy 1
[SRG-nat-policy-interzone-trust-untrust-outbound-1]action source-nat 	
[SRG-nat-policy-interzone-trust-untrust-outbound-1]policy source 172.16.0.0 0.0.255.255
[SRG-nat-policy-interzone-trust-untrust-outbound-1]easy-ip GigabitEthernet 0/0/1
[SRG-nat-policy-interzone-trust-untrust-outbound-1]quit
[SRG-nat-policy-interzone-trust-untrust-outbound]quit
[SRG]ospf 1
[SRG-ospf-1]area 0
[SRG-ospf-1-area-0.0.0.0]network 192.168.5.0 0.0.0.255
[SRG-ospf-1-area-0.0.0.0]qu
[SRG-ospf-1]default-route-advertise always cost 200 type 1

2.配置R1路由器

[R1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2]ip address 192.168.5.2 24	
[R1-GigabitEthernet0/0/2]quit 
[R1] ip route-static 0.0.0.0 0 192.168.5.1
[R1]ospf 1
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 192.168.5.0 0.0.0.255

3.测试连通性
PC1 Ping 外网网关

PC3 Ping 外网网关
在这里插入图片描述
PC1为172.16网段,可以ping通到外网。而PC3为10.0.5网段,无法访问到外网。

  • 1
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
在建立小型局域网的案例中,需求分析是首要的步骤。根据需求,该案例需要划分不同网络实现互联互通。设计的网络架构包括两个部门各使用一台交换机连接,然后连接到总交换机,再通过路由器与外网以及其他部门网络相连。为了控制网络上的广播风暴,增加网络的安全性,需要在交换机上设置VLAN,并在路由器与交换机之间设置动态路由OSPF协议。\[1\] 在规划拓扑方面,地点1包括部门1和部门2,地点2包括部门3。部门1网络为子网3:172.16.3.0/24,对应VLAN3。部门2网络为子网9:172.16.9.0/24,对应VLAN9。部门1、部门2的计算机分别通过交换机S1、S2接入,然后通过总交换机S3互连。S3连接路由器R1,R1通过R2与地点2的部门3网络子网5:10.0.5.0/24相连。\[2\] 在配置路由器方面,R1的配置如下: ``` sysname R1 interface GigabitEthernet 0/0/1 ip address 192.168.2.2 24 quit interface GigabitEthernet 0/0/0 ip address 192.168.3.2 24 quit ospf 1 area 0 network 192.168.2.0 0.0.0.255 network 192.168.3.0 0.0.0.255 ``` 以上是对ensp网络构建中建立小型局域网的案例进行的简要说明。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* *2* *3* [eNSP网络构建—建立小型局域网](https://blog.csdn.net/qq_20027745/article/details/105588969)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值