炒鸡清晰的防御综合实验(内含区域划分,安全策略,用户认证,NAT认证,智能选路,域名访问)

实验拓扑图如下:

前面六个条件在之间的实验中做过了,详细步骤可以去之前的文章看

这里简写一下大致步骤

第一步:

先将防火墙之外的配置给配置好,比如,PC的IP,交换上的Vlan划分。

第二步:

在浏览器上登陆防火墙

https://防火墙管理口地址:8843

第三步:

在防火墙上创建子接口,并为接口配置IP地址

第四步:

创建安全区域,将接口划入到对应的区域内

其他区域一样的操作

第五步:

配置安全策略

第六步:

创建用户组和用户,配置认证策略(单向绑定  匿名认证                   免认证   双向绑定)

第七步:

管理员创建(先创建管理员角色,在创建管理员)

到这里,前6个步骤简单的完成了

步骤八:

办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

8.1 创建电信和移动两个区域,并将接口划入区域中

8.2.创建NAT策略

在这里的源地址转换池配置地址池范围

测试:

pc3访问外网

研发访问外网

步骤九

分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

9.1

分公司防火墙上 接口IP配置,接口划分区域,配置安全策略

主公司防火墙上做端口映射

测试:

步骤十

分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

注意:这里如果只做了单向NAT,那么内网用户如果通过域名访问的话,流量就会去到防火墙上,然后防火墙用内网用户的IP访问内网服务器,内网服务器收到后,发现在一个区域内,就不发给防火墙了,通过交换机广播。然后,用户收到以后,发现目的IP不一样,就丢弃

这里的192.168.1.2是内网用户,23.0.0.2是公网IP地址,192.168.1.10是内网服务器。

10.1  双向NAT(内部的客户端可以通过域名访问到内部的服务器)

10.2   (公网设备也可以通过域名访问到分公司内部服务器)

测试:

步骤十一

11,游客区仅能通过移动链路访问互联网

测试:

本次实验到此为此

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-14 01:08:04       66 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-14 01:08:04       70 阅读
  3. 在Django里面运行非项目文件

    2024-07-14 01:08:04       57 阅读
  4. Python语言-面向对象

    2024-07-14 01:08:04       68 阅读

热门阅读

  1. 什么是计算机数据结构的字典

    2024-07-14 01:08:04       22 阅读
  2. 7.13扣...

    2024-07-14 01:08:04       21 阅读
  3. COMX-P2020、COMX-P1022板卡

    2024-07-14 01:08:04       18 阅读
  4. C# Winform中ToolStripButton控件实战应用

    2024-07-14 01:08:04       22 阅读
  5. 【DDD】领域驱动设计概念深入探索

    2024-07-14 01:08:04       22 阅读
  6. MATLAB——运算符

    2024-07-14 01:08:04       19 阅读