防御(5)-防火墙综合实验(nat、双机热备、带宽、选路)

文章详细描述了一个企业网络环境的配置,涉及多个技术环节,包括双链路上网、NAT转换、流量限制(包括办公区和销售部)、双机热备防火墙设置以及带宽优先级策略。
摘要由CSDN通过智能技术生成

目录

拓扑图

要求

1

2

3

4

5

办公区上网用户限制流量不超过60M

销售部限流

6

7


拓扑图

说明:基本配置完成。所有设备均可出网。

要求

1.办公区设备可以通过电信和移动两条链路上网,且需要保留一个公网ip不能用来转换。

2.分公司设备可以通过两条链路访问到dmz区域的http服务器。

3.分公司内部客户端可以通过公网地址访问到内部服务器。

4.FW1和FW3组成主备模式的双击热备。

5.办公区上网用户限制流量不超过60M,其中销售部人员在其基础上限制流量不超过30M,且销售部一共10人,每人限制流量不超过3M。

6.销售部保证email应用在办公时间至少可以使用10M的带宽,每人至少1M。

7.多出口环境基于带宽比例进行选路,但办公区中的10.0.2.20只能通过电信链路访问外网。

1

通过两条链路上网,我这里采用的方式是分别给电信和移动两条链路各创建一个安全区域,然后配置一个源nat转换;因为还要保留地址,所以使用地址池。

创建两个安全区域并把对应接口划进去,以电信为例:

创建nat策略:

测试:

两个链路的接口都抓包来看:

关闭一个接口,数据会从另一个接口出去:

配置保留地址后,可以看到ip从10.0.4.4变成了10.0.4.3:

2

这里我创建了两个目标nat转换来对应两条链路,具体配置:

以电信这条链路为例:

移动链路同理,这里就不展示了。

测试:

3

这种场景下如果只是单纯配置两次nat的话会导致对象变化,连tcp握手都无法完成。所以需要配置双向nat。具体配置:

转换模式选择原地址与目标地址同时转换即可,剩下就是配置ip地址了:

这里直接一键新建安全策略,自动配置好安全策略。

测试:

用客户端访问nat转换前的公网地址10.0.7.1,成功访问到服务器。

再查看会话表,可以看到目标地址是http服务器地址,源地址是内部客户端。

4

这里将FW1作为主,FW3作为备。FW1的配置如下:

FW3的配置如下:

查看效果:

可以看到两台防火墙分别是主状态和备状态了

5

办公区上网用户限制流量不超过60M

销售部限流

其中销售部人员在其基础上限制流量不超过30M,且销售部一共10人,每人限制流量不超过3M。

6

销售部保证email应用在办公时间至少可以使用10M的带宽,每人至少1M。

7

基于带宽比例进行选路的配置,以dx为例子:

显示结果:

办公区的pc只能通过电信链路访问外网:

  

  • 10
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值