网络安全--防御保护---组网实验

实验拓扑图搭建如下:

网络安全--防御保护---组网实验_第1张图片

实验要求: 

1.防火墙线下使用子接口分别对应两个内部区域

2.所有分区设备可以ping通网关

一般组网步骤:

1.先配ip,接口,区域,安全策略

2.内网配置回包路由

3.配置dmz区域的服务器映射供外网访问内网

4.配置nat供内网访问外网

5.针对外网的安全策略

pass:

Dmz---非军事化管理区域--这个区域主要是为内网的服务器所设定的区域。这些服务器本身在内网,但是需要对外提供服务。他们相当于处于内网和外网之间的区域。所以,这个区域就代表的是严格管理和松散管理之间的部分管理区域

配置开始:

第一步:

让防火墙周围的三个接口配置完毕,把ping放通(优先级高于安全策略),内部trust外部untrust

网络安全--防御保护---组网实验_第2张图片

另外两个同理一模一样的,注意ISP,因为要回包,所以要配网关,其他不用配,就这一个小区别,最终如下:

网络安全--防御保护---组网实验_第3张图片

第二步:

尝试内网区域去ping,这里我使用的办公区,生产区道理相同

网络安全--防御保护---组网实验_第4张图片

 网络安全--防御保护---组网实验_第5张图片

最终结果: 

生产区结果:

网络安全--防御保护---组网实验_第6张图片 

DMZ区域测试:

网络安全--防御保护---组网实验_第7张图片 

路由器区域测试:

网络安全--防御保护---组网实验_第8张图片 

我们本实验要求只是做子接口把各个区域划分开,最后可以ping通网关,至于安全策略,敬请期待 

你可能感兴趣的:(网络安全-防御,网络)