- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验一:透明桥实验
如图接入USG , 现如下要求:
1、新建桥接口:
Eth2,eth1-bvi1,
2、配置接口
bvi1 ip add 0/24,允许https、ping
3、地址对象
建立主机地址对象:PC1、PC2 ;服务对象:test1 :80
4 、添加策略
允许eth2-eth3 双向icmp,eth2-eth3 的http 80 。
5、启用策略保存配置
6、测试
实验步骤:
第一步:新建桥接口、并配置桥口ip 和允许访问
网络管理接口 透明桥:
配置桥接口的IP 为50/24.接口列表中勾选eth2\eth3,管理访问勾选https 和ping.
步骤二:配置地址对象PC1 和PC2. 以及服务对象test1
对象管理地址对象地址节点:新建地址节点:
新建PC1 的地址节点,地址为0,pc2 的地址为0.
对象管理服务对象 自定义服务:新建自定义服务
建立任意的源到目的80 的服务,并提交
步骤三:添加策略
允许eth2-eth3 双向icmp,eth2-eth3 的http 80 。
防火墙安全策略新建:
允许eth2-eth3 单向icmp
允许eth3-eth2 单向icmp
eth2-eth3 的http 80
步骤四:勾选并启用策略,然后保存配置
步骤五:测试
实验二:防火墙路由NAT 模式应用
实验要求:内部inside 通过SNAT 方式访问internet 。Internet 用户可以通过DNAT 方式访问
DMZ 区域的server 。
实验步骤:
第一步:配置接口IP 地址
第二步:建立 inside (/24 )、DMZ(/24)、outside(/24)地址
对象
第三步:配置静态默认路由
第四步:实现inside 到outside 的SNAT
第五步:实现Outside 到DMZ 的DNAT
步骤一:
配置接口及IP地址
网络管理――接口――接口:
配置接口eth0,ip:54/24
配置接口eth1,ip:54/24
配置接口eth3,IP:/24
步骤二:建立地址对象:
对象管理地址对象地址节点:新建:
Inside:192.168.1.(1-253)/24
DMZ:192.168.2.(1-253)/24
Outside:218.23.156.(1-253)/24
第三步:配置静态默认路由
步骤四:实现inside 到outside 的SNAT
网络管理 NAT--源地址转换:新建:
步骤四:实现Outside 到DMZ的DNAT
新建NAT 地址池:
Webserver:
Ftpserver:
mailserver:
网络管理 NAT 目的地址转换:新建:
访问到eth3 的http 服务,目的地址转换为webserver 地址
访问到eth3 的Ftp 服务,目的地址转换为ftpserver 地址
访问到eth3 的mail 服务,目的地址转换为mailserver 地址
文档评论(0)