防火墙NAT智能选举综合实验

实验拓扑:

实验需求:

7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

9、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

11、游客区仅能通过移动链路访问互联网

(前6点已经在上一篇完成)

具体配置步骤

1.做NAT策略(源NAT)并且需要保留一个公网IP不能用来转换,实现办公区设备可以通过电信链路和移动链路上网

NAT策略:

测试:

2、NAT策略(在防火墙FW2上面做源NAT,在防火墙FW1上面做目标NAT),使得分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

服务器映射(电信到DMZ)

服务器映射(移动到DMZ)

分公司到公网(FW2)

测试:

3、智能选路:多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

登录总公司防火墙,找到网络-路由-智能选路-全局选路策略,点击配置

要实现10.0.2.10智能通过电信访问互联网,需要写一个策略路由,先找到“策略路由”栏,然后进行配置,如图

4、双向NAT:分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

启动分公司防火墙,将公网和分公司内部服务器做个端到端的目标NAT,如图:

将分公司内部设备和内部服务器做一个“源地址和目标地址同时转换”,以防火墙为媒介来传递信息,保证内部设备能够通过域名正常访问内部设备,由于是内部到内部,可不做安全策略,如图所示:

测试一下:

5、游客区仅能通过移动链路访问互联网
安全策略:

NAT策略:

测试一下:

使用游客区的PC5 去 ping 路由器的环回接口:

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-18 18:38:03       66 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-18 18:38:03       70 阅读
  3. 在Django里面运行非项目文件

    2024-07-18 18:38:03       57 阅读
  4. Python语言-面向对象

    2024-07-18 18:38:03       68 阅读

热门阅读

  1. 数据库:SQL 函数有哪些?

    2024-07-18 18:38:03       24 阅读
  2. C++中const修饰指针的范围

    2024-07-18 18:38:03       18 阅读
  3. X86架构和ARM架构的区别

    2024-07-18 18:38:03       19 阅读
  4. C# 使用模式匹配的好处,因为好用所以推荐~

    2024-07-18 18:38:03       24 阅读
  5. 大语言模型系列:Transformer

    2024-07-18 18:38:03       20 阅读
  6. SpringBoot日常:常用数据类型比较

    2024-07-18 18:38:03       21 阅读
  7. 如何查看Linux中某个项目是否在Docker中运行

    2024-07-18 18:38:03       18 阅读
  8. 如何发掘孩子的兴趣特长

    2024-07-18 18:38:03       18 阅读
  9. Oracle数据泵和RMAN异机备份还原速度对比

    2024-07-18 18:38:03       21 阅读
  10. 2024年对网络安全专业的观点解析

    2024-07-18 18:38:03       19 阅读