防御保护---防火墙(安全策略、NAT策略实验)

本文详细描述了一次防火墙配置实验,涉及IP地址、VLAN划分、安全区域设置、安全策略(允许生产区访问HTTP,办公区访问HTTP和FTP,并进行匿名认证)和NAT策略(限制办公区访问公网)。通过Web界面配置,实现了不同区域的访问控制和行为管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

1.实验需求

1.生产区在工作时间内可以访问服务器区,仅可以访问http服务器;
2.办公区全天可以访问服务器区,其中10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10
3.办公区在访问服务器区时采用匿名认证的方式进行上网行为管理
4.办公设备可以访问公网,但是其他区域不行。

2.实验说明及思路

此次实验主要是以web界面的形式来配置防火墙,所以在上图中防火墙与cloud连接(不需要交换机也可),为了在web界面管理防火墙,web界面相对来说比较友好,可以直观的看出各种配置及条目。
在防火墙与交换机SW7做三层,并且在防火墙部署三个区域的网关,向下使用子接口,分别对应生产区与办公区,然后在防火墙上做安全策略以及NAT策略,实现对路由的控制与转发。

3.实验配置

3.1 配置IP地址以及VLAN

AR2:

[Huawei]sys ISP
[ISP]int LoopBack 0
[ISP-LoopBack0]ip address 1.1.1.1 24
[ISP-LoopBack0]int g0/0/0
[ISP-GigabitEthernet0/0/0]ip address 12.0.0.2 24
[ISP-GigabitEthernet0/0/0]int g0/0/2
[ISP-GigabitEthernet0/0/2]ip address 21.0.0
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Fly`

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值