防火墙NAT智能选举综合实验

一、实验拓扑图

0c53e7cb13544a5fbde6558b68622579.png

二、实验要求

1、DMZ区的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区设备全天都是可以访问的

2、生产区不允许访问互联网,办公区和游客区允许访问互联网

3、办公区设备10.0.2.20不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

4、办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;

游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权利,门户网站地址10.0.3.10

5、生产区访问DMZ区时,需要进行protal认证,设立生产区用户架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,

首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用

6、创建一个自定义管理员,要求不能拥有系统管理的功能

7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

9、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

11、游客区仅能通过移动链路访问互联网

三、实验思路

1、配置多对多NAT策略:

        a.保留IP地址不变,实现设备之间的相互访问。

        b.配置双向NAT,确保数据流能够双向传输

        c.设置智能选路策略,根据不同目的地优化数据传输路径。

2.进行服务测试。

四、实验步骤

1.FW2的网络相关配置

所有的防火墙开启都是一样的,第一次输入默认的账户和密码(账户:admin;密码:Admin@123)后,对密码进行修改。然后修改默认的ip,和自己的网卡要在同一个网段内,然后在g0/0/0的端口里面配置开启所有的服务:server-manage all permit。

FW2g1/0/0:

7326f84d59cc493e8941de5addbff014.png

g1/0/1:

aabfec666a504c3e85298331366c3770.png

2.多对多的NAT,并且需要保留一个公网IP不能用来转换,实现办公区设备可以通过电信链路和移动链路上网。

在防火墙(FW1)上面创建两块安全区域[移动、电信]。

f84bb4f5a3764557b0bb035eeefb39ab.png

c0b9cd2cb26f48869a4b219d7bfaf1f7.png

修改防火墙FW1的g1/0/1和g1/0/2的安全区域:

dfaccaf7dc76479abf220e1b410d372e.png

27ed93ead11b4762b444c5df56571534.png

做NAT策略,并且需要保留一个公网IP不能用来转换。

先创建一个源转换地址池:

413eea37915343098bd4e6112b69dd35.png

NAT策略:

b76820d8f7c44eecb2f063eccaf62ae0.png

测试一下:

用Client4去ping路由器的换回地址,使用display firewall server-map:

7759fa200f1b456f9ee0af09919809ec.png

3.分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

防火墙FW2上做NAT:

10298d54f8bb46a9a863dc511cdca66a.png

安全策略以及NAT策略:

aea0b331fef4415e9f4667c5002abcea.png

2de687d0aab4428a83c890736b49e578.png

在防火墙FW2上面做目标NAT:

创立一个地址转换池以及策略:

be9d31113ec841c49a6e623a94d1ad62.png

f8cb09b616e347fb82b86beb4c1a6593.png

80408ec962934e7997e41a0a4548d3e8.png

4.智能选路:

修改g1/0/1的接口配置

9ab77becdfad432eb180cd929392bc97.png

修改g1/0/2的接口配置

f0a23cd71b934ea79ed94072346eb0ac.png

在创建一个电信和移动的链路接口:

6e262c33f873416ea8ce350d31913e36.png

aa32a7eaa8fc4ca0be00cfe97211cc09.png

在新建一个策略:

93f6c6adbe794a98b820159a66a7a56e.png

5.分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

首先修改公网client5,和分公司server5和client6的域名服务器地址,并且公网中的server4(NDS服务器)开启DNS服务,和分公司的server5开启http服务器。在FW2上面做目标NAT,使公网设备也可以通过域名访问到分公司内部服务器

2013fb2baf94470aab46553487ee5669.png

6. 分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

NAT策略:

30c1517a9a6541759a0d92ff29f8eb12.png

7.游客区仅能通过移动链路访问互联网

安全策略以及NAT策略:

01abd110a2cf4a13a397e4b13791a0ed.png

6e5f4694c2c14a71a24b9fa1609b2488.png

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值