这里写目录标题
- 此实验是基于上个实验的基础上添加功能
- 拓扑
- 1办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
- 首先在fw1防火墙创建电信和移动两个安全区域,并且将对应的接口划分进去
- 配置nat
- 测试
- 分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
- 配置fw2防火墙
- 配置nat策略
- fw2配置
- fw1配置
- 测试
- 多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%
- 分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器
- 在FW2上面做目标NAT,让公网设备也可以通过域名访问到分公司内部服务器
- 测试
- 配置nat使得公司内部的客户端可以通过域名访问到内部的服务器
- 测试
- 游客区仅能通过移动链路访问互联网
- 测试
此实验是基于上个实验的基础上添加功能
上个实验连接
拓扑
1办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
首先在fw1防火墙创建电信和移动两个安全区域,并且将对应的接口划分进去
1.电信区域
2.移动区域
配置nat
1.添加源地址池
2.配置nat
3.配置安全策略
测试
分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
配置fw2防火墙
将对应接口配置IP地址并且划分到相应的区域
配置nat策略
fw2配置
1.新建源地址转换
2.nat策略
3.安全策略
fw1配置
nat策略
安全策略
测试
多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%
1.修改电信,移动接口的配置
2.创建链路接口
2.1 移动链路接口
2.2电信链路接口
3配置选路策略
4.配置策略路由
分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器
在FW2上面做目标NAT,让公网设备也可以通过域名访问到分公司内部服务器
1.配置nat
2.安全策略
测试
配置nat使得公司内部的客户端可以通过域名访问到内部的服务器
1.配置nat
2.配置安全策略
注意:在同一个区域无需再做安全策略来放通流量
测试
游客区仅能通过移动链路访问互联网
1.配置nat
2.配置安全策略
测试
当没有禁用电信链路的时候可以访问,当禁用了之后无法访问