本次实验是在商场实验的基础上完成的。
上次实验:设备安全——防火墙策略实验【华为NSP】
在源基础上删除R1的缺省路由
将R1名称给为ISP
进入防火墙的nat策略,配置内网访问公网的nat策略
上述目的是为了使从trust到untrust区的所有数据包的源ip进行nat
测试:
在策略-NAT策略-服务器映射中,新建一个server nat
server nat 的配置中,公网地址不能写防火墙的接口地址,所以使用和防火墙接口处于同一个网段的地址
私网地址对应的是服务器的ip地址,完成一个公网-私网的映射,因为是http服务器,所以需要指定端口为tcp80端口
测试:
当确定后防火墙立即就可以查看到server-map表中存在了,如此server nat 配置成功了
配置域间双向NAT策略
目标地址在100.1.1.0/24网段就可以
配置源转换地址池
目的地址转换为server1的ip地址
测试
在写安全策略时,没有做nat时怎么写。在nat后也这样写
抓包【LSW的g0/0/2】
我们看见转换到的是我们给的源地址池子中的ip
将其划分为vlan3
配置域内双向NAT的策略
配置安全策略
测试
成功访问到服务器
对LSW2的g0/0/4进行抓包
由图可见确实公网地址对server2进行通讯,而且server2通过公网ip进行回包
添加一台HUB和一台防火墙
给FW2的管理口分配ip以及提供管理权限
首先我们要配置接口
FW1与FW2都要操作
定义安全区域
配置安全策略
fw2
fw1
在检测完一致性后它说不相同于是要同步配置
因为虚拟环境存在问题,所以不能完全同步状态。
实际上此时实验已经结束了
本次实验在第一次基础策略实验的基础上进行nat与双机热备的实验。掌握了对其防火墙的NAT和双机热备的实验步骤