安全防御实验2

一、实验拓扑

二、实验要求

  • 办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
  • 分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
  • 多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%
  • 分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器
  • 游客区仅能通过移动链路访问互联网

三、实验思路

  • 新建NAT策略,做从办公区的NAT经过移动和电信上网
  • 在总公司上配置端口映射,基于12.0.0.2和21.0.0.2与私网的10.0.3.10的映射关系;然后在fw2上配置NAT策略
  • 禁止通过移动端的10.0.2.10的安全策略;多出口环境基于带宽比例进行选路,链路开启过载保护,保护阈值80%
  • 公网与分公司做个端到端的目标NAT;分公司内部通过公网域名访问内部服务器
  • 游客区写一条NAT(只针对移动做一条easy ip)

四、实验步骤

配IP地址和环回测试
复制代码
[R1-GigabitEthernet0/0/0]ip add 12.0.0.2 24

[R1-GigabitEthernet0/0/2]ip add 21.0.0.2 24
网关配置
复制代码
[r1-GigabitEthernet4/0/0]ip add 100.0.0.1 24
配置到电信的NAT策略和安全策略
配置服务器映射
配置分公司防火墙

测试

多出口环境选路,开启过载保护

多出口环境基于带宽比例进行选路,但是,办公区中10.0.1.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%

使用策略路由禁止访问移动
分公司内部通过公网域名访问内部服务器

配置DNS服务器

测试

分公司服务器

公网客户端

游客区写NAT(通过移动链路访问互联网)
相关推荐
忧郁的橙子.1 小时前
十六、kubernetes 1.29 之 集群安全机制
安全·容器·kubernetes
雪兽软件4 小时前
SaaS 安全是什么以及如何管理风险
网络·安全
white-persist4 小时前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
samroom4 小时前
iframe实战:跨域通信与安全隔离
前端·安全
渗透测试老鸟-九青5 小时前
网络安全之揭秘APT Discord C2 以及如何取证
安全·web安全·网络安全学习路线
隐语SecretFlow5 小时前
【隐语SecretFlow用户案例】亚信科技构建统一隐私计算框架探索实践
科技·算法·安全·隐私计算·隐私求交·开源隐私计算
Freshman小白5 小时前
实验室安全准入考试答案
安全·网课答案
荣光波比5 小时前
K8S(十二)—— Kubernetes安全机制深度解析与实践:从认证到RBAC授权
安全·容器·kubernetes
Guheyunyi7 小时前
风险感知中枢:监测预警系统的架构与核心
大数据·运维·安全·重构·架构·自动化
lingggggaaaa10 小时前
小迪安全v2023学习笔记(一百三十四讲)—— Windows权限提升篇&数据库篇&MySQL&MSSQL&Oracle&自动化项目
java·数据库·windows·笔记·学习·安全·网络安全