实验拓扑图搭建如下:
实验要求:
1.防火墙线下使用子接口分别对应两个内部区域
2.所有分区设备可以ping通网关
一般组网步骤:
1.先配ip,接口,区域,安全策略
2.内网配置回包路由
3.配置dmz区域的服务器映射供外网访问内网
4.配置nat供内网访问外网
5.针对外网的安全策略
pass:
Dmz—非军事化管理区域—这个区域主要是为内网的服务器所设定的区域。这些服务器本身在内网,但是需要对外提供服务。他们相当于处于内网和外网之间的区域。所以,这个区域就代表的是严格管理和松散管理之间的部分管理区域
配置开始:
第一步:
让防火墙周围的三个接口配置完毕,把ping放通(优先级高于安全策略),内部trust外部untrust
另外两个同理一模一样的,注意ISP,因为要回包,所以要配网关,其他不用配,就这一个小区别,最终如下:
第二步:
尝试内网区域去ping,这里我使用的办公区,生产区道理相同
最终结果:
生产区结果:
DMZ区域测试:
路由器区域测试:
我们本实验要求只是做子接口把各个区域划分开,最后可以ping通网关,至于安全策略,敬请期待