网络安全——防御课实验二

在实验一的基础上,完成7-11题

拓扑图

7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

首先,按照之前的操作,创建新的安全区(电信和移动)分别表示两个外网网段,如图

然后,点击策略 中的NAT策略 中的NAT策略 并新建策略,如图所示:

创建如下填写:

注意:我们是办公区访问外网,就是私网访问外网需要选择的转换模式源地址转换

目标类型是电信移动

应题目多对多 要求,地址转换选择地址池中的地址 ,因为出接口地址easy ip 是一对多,而地址池中的地址多对多 也有动态NAPT ,这里我地址池设置名为DX,具体配置如下:

移动的配置

电信的配置:

因为要保留一个ip,所以要有以下配置:

结果检验:

ping路由器的环回接口可以ping通。

8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

首先配置分公司网络,如图:

同样的,配置NAT策略,先让分公司的网络可以访问外网,具体配置如下:

地址池FW配置:

安全策略可以自动生成:

然后配置DMZ区的防火墙,使能访问HTTP服务器,具体配置如下:

目标转换地址是要访问的HTTP服务器10.0.3.10,如图:

配置完成。

检验:可以访问DMZ的HTTP服务器

9、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10.0.2.10只能通过电信访问,运用出接口的方法,将接口定义到电信网段,配置如下:

多出口基于带宽比例选路,配置如下:

过载保护阈值在接口上配置,如图:

检验,配置好后,选路会有变化:

10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

首先,在之前的配置中,我们已经将分公司公司 连通,即公司能访问分公司的HTTP服务器,分公司也能访问DMZ的HTTP服务器,检验如下:
公司访问分公司

分公司访问公司DMZ

所以,接下来我们只要配置DNS即可,配置如下:

因为有防火墙,不能直接访问ip,所以要通过防火墙的地址转换接口进入访问

然后再在用于访问的机器上添加访问的DNS域名解析服务器ip ,如图:

检验:
公司访问分公司

分公司访问公司

分公司访问内部服务器

11、游客区仅能通过移动链路访问互联网

只需要给游客区配置上网策略时只配置移动链路

如图:

地址池YD配置如下:

自此,实验要求基本完成,由于是学习理论后的第一次实践,完成得还是挺费力的,可能有些不太完善或者没达到要求,我还得不断学习完善。

相关推荐
那就回到过去32 分钟前
VRRP协议
网络·华为·智能路由器·ensp·vrrp协议·网络hcip
极客小云42 分钟前
【ComfyUI API 自动化利器:comfyui_xy Python 库使用详解】
网络·python·自动化·comfyui
符哥20081 小时前
用Apollo + RxSwift + RxCocoa搭建一套网络请求框架
网络·ios·rxswift
相思难忘成疾1 小时前
通向HCIP之路:第四步:边界网关路由协议—BGP(概念、配置、特点、常见问题及其解决方案)
网络·华为·hcip
ba_pi1 小时前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
君陌社区·网络安全防护中心2 小时前
基于Mininet模拟SDN环境
网络
Porco.w2 小时前
C#与三菱PLC FX5U通信
网络·c#
枷锁—sha2 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
云飞云共享云桌面2 小时前
高性能图形工作站的资源如何共享给10个SolidWorks研发设计用
linux·运维·服务器·前端·网络·数据库·人工智能
菩提小狗2 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全