网络安全——防御课实验二

在实验一的基础上,完成7-11题

拓扑图

7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

首先,按照之前的操作,创建新的安全区(电信和移动)分别表示两个外网网段,如图

然后,点击策略 中的NAT策略 中的NAT策略 并新建策略,如图所示:

创建如下填写:

注意:我们是办公区访问外网,就是私网访问外网需要选择的转换模式源地址转换

目标类型是电信移动

应题目多对多 要求,地址转换选择地址池中的地址 ,因为出接口地址easy ip 是一对多,而地址池中的地址多对多 也有动态NAPT ,这里我地址池设置名为DX,具体配置如下:

移动的配置

电信的配置:

因为要保留一个ip,所以要有以下配置:

结果检验:

ping路由器的环回接口可以ping通。

8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

首先配置分公司网络,如图:

同样的,配置NAT策略,先让分公司的网络可以访问外网,具体配置如下:

地址池FW配置:

安全策略可以自动生成:

然后配置DMZ区的防火墙,使能访问HTTP服务器,具体配置如下:

目标转换地址是要访问的HTTP服务器10.0.3.10,如图:

配置完成。

检验:可以访问DMZ的HTTP服务器

9、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10.0.2.10只能通过电信访问,运用出接口的方法,将接口定义到电信网段,配置如下:

多出口基于带宽比例选路,配置如下:

过载保护阈值在接口上配置,如图:

检验,配置好后,选路会有变化:

10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

首先,在之前的配置中,我们已经将分公司公司 连通,即公司能访问分公司的HTTP服务器,分公司也能访问DMZ的HTTP服务器,检验如下:
公司访问分公司

分公司访问公司DMZ

所以,接下来我们只要配置DNS即可,配置如下:

因为有防火墙,不能直接访问ip,所以要通过防火墙的地址转换接口进入访问

然后再在用于访问的机器上添加访问的DNS域名解析服务器ip ,如图:

检验:
公司访问分公司

分公司访问公司

分公司访问内部服务器

11、游客区仅能通过移动链路访问互联网

只需要给游客区配置上网策略时只配置移动链路

如图:

地址池YD配置如下:

自此,实验要求基本完成,由于是学习理论后的第一次实践,完成得还是挺费力的,可能有些不太完善或者没达到要求,我还得不断学习完善。

相关推荐
风中的微尘8 分钟前
39.网络流入门
开发语言·网络·c++·算法
lubiii_39 分钟前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
hsjkdhs1 小时前
网络编程之UDP广播与粘包问题
网络·网络协议·udp
yzx9910133 小时前
接口协议全解析:从HTTP到gRPC,如何选择适合你的通信方案?
网络·人工智能·网络协议·flask·pygame
程思扬4 小时前
利用JSONCrack与cpolar提升数据可视化及跨团队协作效率
网络·人工智能·经验分享·docker·信息可视化·容器·架构
init_23614 小时前
isis dis选举
网络
风_峰5 小时前
【ZYNQ开发篇】Petalinux和电脑端的静态ip地址配置
网络·嵌入式硬件·tcp/ip·ubuntu·fpga开发
liulilittle6 小时前
光纤入户技术:原理、策略与市场博弈
网络·信息与通信·通信·宽带·移动·联通·电信
板鸭〈小号〉6 小时前
UDP-Server(3)chat聊天室
网络·网络协议·udp
Nuyoah11klay10 小时前
华清远见25072班网络编程学习day5
网络