网络安全——防御课实验二

在实验一的基础上,完成7-11题

拓扑图

7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

首先,按照之前的操作,创建新的安全区(电信和移动)分别表示两个外网网段,如图

然后,点击策略 中的NAT策略 中的NAT策略 并新建策略,如图所示:

创建如下填写:

注意:我们是办公区访问外网,就是私网访问外网需要选择的转换模式源地址转换

目标类型是电信移动

应题目多对多 要求,地址转换选择地址池中的地址 ,因为出接口地址easy ip 是一对多,而地址池中的地址多对多 也有动态NAPT ,这里我地址池设置名为DX,具体配置如下:

移动的配置

电信的配置:

因为要保留一个ip,所以要有以下配置:

结果检验:

ping路由器的环回接口可以ping通。

8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

首先配置分公司网络,如图:

同样的,配置NAT策略,先让分公司的网络可以访问外网,具体配置如下:

地址池FW配置:

安全策略可以自动生成:

然后配置DMZ区的防火墙,使能访问HTTP服务器,具体配置如下:

目标转换地址是要访问的HTTP服务器10.0.3.10,如图:

配置完成。

检验:可以访问DMZ的HTTP服务器

9、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10.0.2.10只能通过电信访问,运用出接口的方法,将接口定义到电信网段,配置如下:

多出口基于带宽比例选路,配置如下:

过载保护阈值在接口上配置,如图:

检验,配置好后,选路会有变化:

10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

首先,在之前的配置中,我们已经将分公司公司 连通,即公司能访问分公司的HTTP服务器,分公司也能访问DMZ的HTTP服务器,检验如下:
公司访问分公司

分公司访问公司DMZ

所以,接下来我们只要配置DNS即可,配置如下:

因为有防火墙,不能直接访问ip,所以要通过防火墙的地址转换接口进入访问

然后再在用于访问的机器上添加访问的DNS域名解析服务器ip ,如图:

检验:
公司访问分公司

分公司访问公司

分公司访问内部服务器

11、游客区仅能通过移动链路访问互联网

只需要给游客区配置上网策略时只配置移动链路

如图:

地址池YD配置如下:

自此,实验要求基本完成,由于是学习理论后的第一次实践,完成得还是挺费力的,可能有些不太完善或者没达到要求,我还得不断学习完善。

相关推荐
秃了也弱了。34 分钟前
两台电脑通过网线直连形成局域网,共享一台wifi网络实现上网
网络·电脑
誰能久伴不乏1 小时前
深入解析 TCP 连接状态与进程挂起、恢复与关闭
服务器·网络·tcp/ip
Dreamboat¿1 小时前
小皮面板搭建pikachu
运维·服务器·网络
小红卒10 小时前
upload-labs靶场通关详解:第21关 数组绕过
web安全·网络安全·文件上传漏洞
古希腊数通小白(ip在学)10 小时前
stp拓扑变化分类
运维·服务器·网络·智能路由器
饶了我吧,放了我吧15 小时前
计算机网络实验——无线局域网安全实验
计算机网络·安全·web安全
kp0000016 小时前
GitHub信息收集
web安全·网络安全·信息收集
hrrrrb17 小时前
【TCP/IP】11. IP 组播
服务器·网络·tcp/ip
甘露寺18 小时前
HTTP 请求体类型详解:选择最适合的数据提交格式
网络·网络协议·http
七仔あ18 小时前
小皮面板搭建pikachu靶场
网络·渗透