网络安全——防御课实验二

在实验一的基础上,完成7-11题

拓扑图

7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

首先,按照之前的操作,创建新的安全区(电信和移动)分别表示两个外网网段,如图

然后,点击策略 中的NAT策略 中的NAT策略 并新建策略,如图所示:

创建如下填写:

注意:我们是办公区访问外网,就是私网访问外网需要选择的转换模式源地址转换

目标类型是电信移动

应题目多对多 要求,地址转换选择地址池中的地址 ,因为出接口地址easy ip 是一对多,而地址池中的地址多对多 也有动态NAPT ,这里我地址池设置名为DX,具体配置如下:

移动的配置

电信的配置:

因为要保留一个ip,所以要有以下配置:

结果检验:

ping路由器的环回接口可以ping通。

8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

首先配置分公司网络,如图:

同样的,配置NAT策略,先让分公司的网络可以访问外网,具体配置如下:

地址池FW配置:

安全策略可以自动生成:

然后配置DMZ区的防火墙,使能访问HTTP服务器,具体配置如下:

目标转换地址是要访问的HTTP服务器10.0.3.10,如图:

配置完成。

检验:可以访问DMZ的HTTP服务器

9、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10.0.2.10只能通过电信访问,运用出接口的方法,将接口定义到电信网段,配置如下:

多出口基于带宽比例选路,配置如下:

过载保护阈值在接口上配置,如图:

检验,配置好后,选路会有变化:

10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

首先,在之前的配置中,我们已经将分公司公司 连通,即公司能访问分公司的HTTP服务器,分公司也能访问DMZ的HTTP服务器,检验如下:
公司访问分公司

分公司访问公司DMZ

所以,接下来我们只要配置DNS即可,配置如下:

因为有防火墙,不能直接访问ip,所以要通过防火墙的地址转换接口进入访问

然后再在用于访问的机器上添加访问的DNS域名解析服务器ip ,如图:

检验:
公司访问分公司

分公司访问公司

分公司访问内部服务器

11、游客区仅能通过移动链路访问互联网

只需要给游客区配置上网策略时只配置移动链路

如图:

地址池YD配置如下:

自此,实验要求基本完成,由于是学习理论后的第一次实践,完成得还是挺费力的,可能有些不太完善或者没达到要求,我还得不断学习完善。

相关推荐
火绒终端安全管理系统4 分钟前
火绒企业版V2.0全面支持Linux与国产化系统!免费试用助力国产化终端安全升级
网络·安全·网络安全·火绒安全·火绒
火绒终端安全管理系统4 分钟前
火绒终端安全管理系统V2.0--纵深防御体系(分层防御)之内容拦截层
网络·安全·网络安全·火绒安全·火绒
JiMoKuangXiangQu1 小时前
Linux 网络:skb 数据管理
linux·网络·skb
TJ_Dream1 小时前
简要分析NETLINK_KOBJECT_UEVENT参数
网络
数字供应链安全产品选型1 小时前
新一代开源数字供应链安全审查与治理平台:悬镜源鉴SCA
网络·人工智能·安全·开源·开源软件
网络安全-杰克1 小时前
网络安全之tcpdump工具
网络·web安全·tcpdump
暴躁的小胡!!!1 小时前
软件安全分析与应用之Web安全(二)
网络·安全·web安全
Ljw...2 小时前
序列化和反序列化(Linux)
linux·开发语言·网络·c++·tcp/ip·序列化反序列化
aiprtem3 小时前
LVGL组件设计之模拟桌面
linux·c语言·网络·物联网
他不爱吃香菜4 小时前
Nginx正向代理HTTPS配置指南(仅供参考)
网络·网络协议·tcp/ip·nginx·http·https·信息与通信