防火墙之NAT实验

要求

        总公司部分的接口配置已在我上个实验中完成,此实验是在上次实验的基础上进行配置。

一、生产区在工作时间内可以访问服务区,仅可以访问http服务器

服务区也就是DMZ区,http服务器是Server2,要想实现本实验的要求,需要对防火墙进行安全策略的布置。

安全策略建立

登陆到防火墙,进行web操作,进入页面后点击策略-->安全策略-->新建安全策略

名称和描述根据实验要求自己填写,源安全区域选择上次实验创建的SC区,目的安全区填写dmz区域。

源地址和目标地址的填写操作

源地址/地区的具体填写情况如下图所示。

点击选项框,就会弹出此界面,随后点击新建-->新建地址,弹出下一个界面,如下图所示。

名称和描述也都自己填写,IP地址那里填写需要用到的地址,此处应填写SC区的IP网段:10.0.1.0/24,下面的目的IP地址/地区跟此雷同,就不详细讲解。

服务填写操作

接下来是服务,服务的话就根据题目要求填写,题目要求SC区仅能使用http服务,那么就填写http,具体操作如下图。

在选项框中输入需要的服务名称,然后在下方进行勾选,再点击确认即可。

时间段填写操作

根据题目要求,我们需要设置工作时间,我这里将他设置在早上的七点到晚上的9点,周期循环,每周的一、二、三、四、五的此时间段允许SC区访问DMZ区域。

点击选项框弹出此界面,点击新建时间段

名称自己取,点击新建弹出此界面,然后自行选择就行。

策略填写完后点击确定,此时的第一个要求就算完成。

成果

后面的题目要求需要进行很多次这种操作,我便不一一讲解。

二、办公区可以全天访问服务区;其中,10.0.2.20可以访问http服务器和ftp服务器,10.0.2.10仅可以ping通10.0.3.10

同第一个要求操作大同小异,根据题目要求需要创建四个安全策略

第一条安全策略

此策略是为了让BG区域能全天访问DMZ区域。

第二条安全策略

此策略是为了能让BG区域的客户端能够访问DMZ区域的http和ftp服务器。

第三条安全策略

此安全策略是为了让BG区域的电脑端只能ping通10.0.3.10设备。

第四条安全策略

此策略是为了防止因为BG的电脑端能去访问DMZ区域的其他设备而设置的。

安全策略是自上而下进行匹配的,所以我们有时必须将一些策略拖动在另一个策略之上,就像后面三条策略都应该在第一条策略之上,才能实现该实验的要求,如图所示。

成果

BG电脑端ping10.0.3.10设备。

办公区PCping10.0.3.20

办公区客户端访问http服务器和ftp服务器。

三、办公区在访问服务器区时采用匿名认证的方式进行上网行为管理

完成此要求,我们需要依次点击对象-->用户-->认证策略-->新建,就会弹出如下图所示的界面。

具体填写如下图所示。

四、办公区设备可以访问公网,其他区域不行

此要求需要我们依次点击策略-->NAT策略-->NAT策略-->新建,就会弹出此界面。

具体填写如下图所示。

填写完后先不着急点确定,下方有一个新建安全策略的蓝色字样,点击它,防火墙会自动帮你创建一个安全策略,如下图所示。

不需要填写什么,只需点击确定,然后再点击确定,此时NAT策略就建立完成。

最后一步,则需要去往完全区域那,将untrsut区域进行填写。

选择GE1/0/1口,因为此接口就是通往untrust区域的出接口,填写完后点击确认,那么此实验也就彻底做完了。

成果

BG的电脑端pingISP的环回地址

SC区的电脑端pingISP的环回地址

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值