【防火墙透明桥模式部署】

防火墙透明桥模式部署

一、网络拓扑
网络拓扑

二、需求描述

  1. 配置USG的GE1和GE2接口为透明桥模式,其中GE1连接的为安全区。GE2接口连接的是非安全区。
  2. 仅允许非安全区的用户ping安全区的服务器192.168.1.100以及能够访问该服务器的80端口。

实验步骤:
1.登陆USG管理界面,配置透明桥;
2.进行实际测试。

实验截图:

1.登陆USG管理界面,配置透明桥;
进入接口管理界面
接口管理界面这里插入图片描述

将接口eth2配置为透明模式
eth2里插入图片描述
接口eth1也配置为透明模式

新建一个透明桥,绑定eth1与eth2接口
在这里插入图片描述
新建地址对象DMZ
在这里插入图片描述

新建地址对象UNTRUST
在这里插入图片描述
新建安全策略,禁止DMZ去ping UNTRUST区
在这里插入图片描述

新建安全策略,允许UNTRUST去ping DMZ区
在这里插入图片描述

查看新建的策略
在这里插入图片描述

新建一条全通策略

在这里插入图片描述

查看现有策略

在这里插入图片描述

修改策略policy2,允许UNTRUST访问DMZ 80端口www service服务

在这里插入图片描述
在这里插入图片描述

2.进行实际测试。
只有全通策略启用时,192.168.1.100(DMZ)可以ping通192.168.1.200,确定policy1生效前192.168.1.100与192.168.1.200互通

在这里插入图片描述
在这里插入图片描述

放弃全通策略,启用policy2与policy1
192.168.1.100(DMZ)无法ping通192.168.1.200;
192.168.1.200(UNTRUST)可以ping通192.168.1.100

在这里插入图片描述

在192.168.1.100主机启动PHPstudy,服务端口80,测试policy2策略
在这里插入图片描述

  192.168.1.200访问web页面

在这里插入图片描述

三、实现目标

目标结果
1 非安全区的用户能够ping通192.168.1.100/24
2 非安全区的用户能够访问安全区192.168.1.100/24的80端口

实验结果:
非安全区的用户能够ping通192.168.1.100/24
在这里插入图片描述

非安全区的用户能够访问安全区192.168.1.100/24的80端口
在这里插入图片描述

  • 3
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值