这里写目录标题
- 此实验是基于上个实验的基础上添加功能
- 拓扑
- 1办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
- 首先在fw1防火墙创建电信和移动两个安全区域,并且将对应的接口划分进去
- 配置nat
- 测试
- 分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
- 配置fw2防火墙
- 配置nat策略
- fw2配置
- fw1配置
- 测试
- 多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%
- 分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器
- 在FW2上面做目标NAT,让公网设备也可以通过域名访问到分公司内部服务器
- 测试
- 配置nat使得公司内部的客户端可以通过域名访问到内部的服务器
- 测试
- 游客区仅能通过移动链路访问互联网
- 测试
此实验是基于上个实验的基础上添加功能
上个实验连接
拓扑

1办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
首先在fw1防火墙创建电信和移动两个安全区域,并且将对应的接口划分进去
1.电信区域


2.移动区域


配置nat
1.添加源地址池

2.配置nat

3.配置安全策略

测试

分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
配置fw2防火墙
将对应接口配置IP地址并且划分到相应的区域


配置nat策略
fw2配置
1.新建源地址转换

2.nat策略

3.安全策略

fw1配置

nat策略

安全策略

测试

多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%
1.修改电信,移动接口的配置


2.创建链路接口
2.1 移动链路接口

2.2电信链路接口

3配置选路策略

4.配置策略路由


分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器
在FW2上面做目标NAT,让公网设备也可以通过域名访问到分公司内部服务器
1.配置nat

2.安全策略

测试

配置nat使得公司内部的客户端可以通过域名访问到内部的服务器
1.配置nat

2.配置安全策略
注意:在同一个区域无需再做安全策略来放通流量
测试

游客区仅能通过移动链路访问互联网
1.配置nat

2.配置安全策略

测试
当没有禁用电信链路的时候可以访问,当禁用了之后无法访问


![[web]-sql注入-白云搜索引擎](https://i-blog.csdnimg.cn/direct/883ed803760448c187de92ffefb6ad02.png)

















