防火墙源NAT配置

拓扑

防火墙源NAT配置_第1张图片

需求

  1. 生产区在工作时间内可以访问服务器区,仅可以访问HTTP服务器。
  2. 办公区全天可以访问服务区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器
    10.0.2.10仅可以ping通10.0.3.10
  3. 办公区在访问服务区时采用匿名认证方式进行上网行为管理。
  4. 办公区设备可以访问公网,其他区域不行。
  5. 分公司部分暂不涉及。

配置

IP配置

DMZ

  • HTTP服务器
    防火墙源NAT配置_第2张图片

  • FTP服务器
    防火墙源NAT配置_第3张图片

办公区

  • BG_PC
    防火墙源NAT配置_第4张图片
  • BG_Client
    防火墙源NAT配置_第5张图片

生产区

  • SC_PC
    防火墙源NAT配置_第6张图片
  • SC_Client
    防火墙源NAT配置_第7张图片

总公司交换配置

#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10 20
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 20
#

防火墙子接口配置

在这里插入图片描述

DMZ网关配置

防火墙源NAT配置_第8张图片

安全策略

需求一

生产区在工作时间内可以访问服务器区,仅可以访问HTTP服务器。

  • 配置
    防火墙源NAT配置_第9张图片

测试

  • 把时间段改成any后测试
    防火墙源NAT配置_第10张图片
    防火墙源NAT配置_第11张图片

需求二

办公区全天可以访问服务区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器
10.0.2.10仅可以ping通10.0.3.10

防火墙源NAT配置_第12张图片
防火墙源NAT配置_第13张图片

防火墙源NAT配置_第14张图片

需求三

办公区在访问服务区时采用匿名认证方式进行上网行为管理

认证策略

防火墙源NAT配置_第15张图片

在线用户

  • 匿名认证成功
    防火墙源NAT配置_第16张图片

需求四

办公区设备可以访问公网,其他区域不行。

ISP配置

#
interface GigabitEthernet0/0/0
 ip address 12.0.0.1 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 21.0.0.1 255.255.255.0 
#
interface LoopBack0
 ip address 1.1.1.1 255.255.255.0 
#

防火墙出接口配置

防火墙源NAT配置_第17张图片
防火墙源NAT配置_第18张图片

NAT策略

防火墙源NAT配置_第19张图片

安全策略

防火墙源NAT配置_第20张图片

测试

防火墙源NAT配置_第21张图片

你可能感兴趣的:(网络安全之防御保护,网络,网络协议,huawei)