一、实验拓扑

二、实验要求
- 防火墙向下使用子接口分别对应生产区和办公区
- 所有分区设备可以ping通网关
三、实验思路
- 按照图示配置各设备IP地址
- 在交换机上创建vlan并划分
- 在防火墙上创建子接口分别处理加封装的vlan标签
- 登录防火墙web界面并划分区域。
- 测试
四、配置步骤
1.按照图示配置各设备IP地址
2.在交换机sw1创建vlan2、3,并将生产区和办公区分别划入vlan2和vlan3
[sw1]vlan 2
[sw1-vlan2]vlan 3
[sw1]int g0/0/2
[sw1-GigabitEthernet0/0/2]port link-type access
[sw1-GigabitEthernet0/0/2]port default vlan 2
[sw1-GigabitEthernet0/0/2]int g0/0/3
[sw1-GigabitEthernet0/0/3]port link-type access
[sw1-GigabitEthernet0/0/3]port default vlan 3
[sw1-GigabitEthernet0/0/3]int g0/0/1
[sw1-GigabitEthernet0/0/1]port link-type trunk
[sw1-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3
[sw1-GigabitEthernet0/0/1]
3.配置防火墙IP地址登录web界面划分区域和创建子接口。
[USG6000V1]int g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.100.1 24
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit
Dmz区域:服务器区域

Trust区域:公司内网区域
生产区:
办公区:


4.测试


5.安全策略(各部门访问服务器)

测试:生产区可以访问http服务器而办公区不能访问


4422

被折叠的 条评论
为什么被折叠?



