实验拓扑图搭建如下:

实验要求:

1.防火墙线下使用子接口分别对应两个内部区域

2.所有分区设备可以ping通网关

一般组网步骤:

1.先配ip,接口,区域,安全策略

2.内网配置回包路由

3.配置dmz区域的服务器映射供外网访问内网

4.配置nat供内网访问外网

5.针对外网的安全策略

pass:

Dmz—非军事化管理区域这个区域主要是为内网的服务器所设定的区域。这些服务器本身在内网,但是需要对外提供服务。他们相当于处于内网和外网之间的区域。所以,这个区域就代表的是严格管理和松散管理之间的部分管理区域

配置开始:

第一步:

让防火墙周围的三个接口配置完毕,把ping放通(优先级高于安全策略),内部trust外部untrust

另外两个同理一模一样的,注意ISP,因为要回包,所以要配网关,其他不用配,就这一个小区别,最终如下:

第二步:

尝试内网区域去ping,这里我使用的办公区,生产区道理相同

最终结果:

生产区结果:

DMZ区域测试:

路由器区域测试:

我们本实验要求只是做子接口把各个区域划分开,最后可以ping通网关,至于安全策略,敬请期待