防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

任务要求:

SwitchA作为有线终端网关与DHCP Server,为无线终端与有线终端分配IP地址,并配置ACL访问控制列表控制不同用户的访问权限,客户机只能跟DMZ区域服务器互访,无线访客禁止访问业务服务器和员工有线网络。

防火墙配置出口NAT功能,用于公网和私网地址转换:配置安全策略,控制Internet的访问,客户机区域无需访问外网可以与DMZ区域的服务器互访,配置NATServer让DMZ区域的WEB服务器开放至公网访问。

该实验是参考华为官网的文章(作者的理论知识储备量不高,如果有些地方注释的不到位请见谅)

IP地址表:

设备 接口 所属VLAN IP地址 防火墙 G1/0/0 无 10.107.1.2/24 防火墙 G1/0/1 无 109.1.1.1/24 防火墙 G1/0/2 无 10.106.1.1/24 SwitchA G0/0/1 101、102、103、105 vlanif101:10.101.1.1/24

vlanif102:10.102.1.1/24 SwitchA G0/0/3 104 vlanif104:10.104.1.1/24 SwitchA G0/0/5 101、102、103、105 vlanif103:10.103.1.1/24

vlanif105:10.105.1.1/24 SwitchA G0/0/8 100 vlanif100:10.100.1.1/24 SwitchA G0/0/11 108 vlanif108:10.108.1.1/24 SwitchA G0/0/13 107 vlanif107:10.107.1.1/24 SwitchB E0/0/3 104 无 SwitchB E0/0/5 104 无 SwitchC E0/0/3 101、102、105 无 SwitchC E0/0/5 101、102、103、105 无 SwitchC E0/0/13 103 无 SwitchD E0/0/3 101、102、105 无 SwitchD E0/0/5 101、102、103、105 无 SwitchD E0/0/13 103 无 WEB Server E0/0/0 无 10.106.1.2/24 Business Server E0/0/0 无 10.108.1.2/24 PC1 E0/0/1 103 DHCP获取 PC2 E0/0/1 103 DHCP获取 AC G0/0/3 100 10.100.1.2/24 AP1 G0/0/0 105 DHCP获取 AP2 G0/0/0 105 DHCP获取

设备接口表:

本端设备 本端接口 对端设备 对端接口 防火墙FW GE1/0/0 SwitchA GE0/0/13 防火墙FW GE1/0/1 Internet GE0/0/0 SwitchA GE0/0/1 SwitchC E0/0/5 SwitchA GE0/0/3 SwitchB E0/0/5 SwitchA GE0/0/5 SwitchD E0/0/5 SwitchA GE0/0/8 AC控制器 GE0/0/3 SwitchA GE0/0/13 防火墙FW GE1/0/0 SwitchB E0/0/5 SwitchA GE0/0/3 SwitchC E0/0/5 SwitchA GE0/0/1 SwitchC E0/0/3 AP1 GE0/0/0 SwitchD E0/0/5 SwitchA GE0/0/5 SwitchD E0/0/3 AP2 GE0/0/0 AC控制器 GE0/0/03 SwitchA GE0/0/8

VLAN规划表:

VLAN规划 描述 VLAN100 无线管理VLAN VLAN101 访客无线业务VLAN VLAN102 员工无线业务VLAN VLAN103 员工有线VLAN VLAN104 客户区域的VLAN VLAN105 AP所属VLAN VLAN107 对应VLANIF接口上行防火墙 VLAN108 业务区接入VLAN

配置思路:

  1. 完成防火墙上的IP配置、默认路由配置和区域配置;完成交换机的vlan配置和vlan划分
  2. 配置SwitchA的DHCP服务
  3. 配置AC让AP上线并让无线终端获取IP
  4. 配置防火墙NAT功能,做公网和私网地址的转换
  5. 在SwitchA配置ACL访问控制列表并引用

防火墙基本配置:

<usg6000v1>system-view
Enter system view, return user view with Ctrl+Z.

[USG6000V1]sysname FW
[FW]inter g1/0/0
[FW-GigabitEthernet1/0/0]ip add 10.107.1.2 24
[FW-GigabitEthernet1/0/0]inter g1/0/1
[FW-GigabitEthernet1/0/1]ip add 109.1.1.1 24
[FW-GigabitEthernet1/0/1]inter g1/0/2
[FW-GigabitEthernet1/0/2]ip add 10.106.1.1 24
[FW-GigabitEthernet1/0/2]firewall zone trust    #&#x8FDB;&#x5165;&#x9632;&#x706B;&#x5899;&#x4FE1;&#x4EFB;&#x533A;&#x533A;&#x57DF;&#x914D;&#x7F6E;
[FW-zone-trust]add inter g1/0/0   #&#x5C06;G1/0/0&#x63A5;&#x53E3;&#x52A0;&#x5165;&#x4FE1;&#x4EFB;&#x533A;
[FW-zone-trust]firewall zone untrust    #&#x8FDB;&#x5165;&#x9632;&#x706B;&#x5899;&#x975E;&#x4FE1;&#x4EFB;&#x533A;&#x533A;&#x57DF;&#x914D;&#x7F6E;
[FW-zone-untrust]add inter g1/0/1   #&#x5C06;G1/0/1&#x63A5;&#x53E3;&#x52A0;&#x5165;&#x975E;&#x4FE1;&#x4EFB;&#x533A;
[FW-zone-untrust]firewall zone dmz    #&#x8FDB;&#x5165;&#x9632;&#x706B;&#x5899;&#x9694;&#x79BB;&#x533A;&#x533A;&#x57DF;&#x914D;&#x7F6E;
[FW-zone-dmz]add inter g1/0/2   #&#x5C06;G1/0/2&#x63A5;&#x53E3;&#x52A0;&#x5165;&#x9694;&#x79BB;&#x533A;
[FW-zone-dmz]quit
[FW]ip route-static 10.0.0.0 8 10.107.1.1   #&#x9632;&#x706B;&#x5899;&#x56DE;&#x8BBF;&#x8DEF;&#x7531;10.0.0.0&#x4E0B;&#x4E00;&#x8DF3;&#x5730;&#x5740;&#x4E3A;10.107.1.1
[FW]ip route-static 0.0.0.0 0 109.1.1.2   #&#x9ED8;&#x8BA4;&#x51FA;&#x53E3;&#x8DEF;&#x7531;
[FW]bfd   #&#x5F00;&#x542F;bfd&#x5168;&#x5C40;&#x914D;&#x7F6E;
[FW-bfd]quit
[FW]bfd 1 bind peer-ip 10.107.1.1 source-ip 10.107.1.2 auto   #&#x914D;&#x7F6E;&#x4E0E;SwitchA&#x7684;&#x53CC;&#x5411;&#x8F6C;&#x53D1;&#x6545;&#x969C;&#x68C0;&#x6D4B;
[FW-bfd-session-1]commit    #&#x63D0;&#x4EA4;&#x5F53;&#x524D;bfd&#x914D;&#x7F6E;
</usg6000v1>

AC基本配置与VLAN划分:

<ac6005>system-view
Enter system view, return user view with Ctrl+Z.

[AC6005]vlan batch 100
Info: This operation may take a few seconds. Please wait for a moment...done.

[AC6005]inter vlan 100
[AC6005-Vlanif100]ip add 10.100.1.2 24
[AC6005-Vlanif100]inter g0/0/3
[AC6005-GigabitEthernet0/0/3]port link-type acc
[AC6005-GigabitEthernet0/0/3]port default vlan 100
[AC6005-GigabitEthernet0/0/3]quit
[AC6005]ip route-static 0.0.0.0 0.0.0.0 10.100.1.1    #AC&#x7684;&#x9ED8;&#x8BA4;&#x8DEF;&#x7531;
</ac6005>

SwitchA基本配置与VLAN划分:

<huawei>system-view
Enter system view, return user view with Ctrl+Z.

[Huawei]sysname SWA
[SWA]vlan batch 100 to 105 107 108
Info: This operation may take a few seconds. Please wait for a moment...done.

[SWA]inter vlan 100
[SWA-Vlanif100]ip add 10.100.1.1 24
[SWA-Vlanif100]inter vlan 101
[SWA-Vlanif101]ip add 10.101.1.1 24
[SWA-Vlanif101]inter vlan 102
[SWA-Vlanif102]ip add 10.102.1.1 24
[SWA-Vlanif102]inter vlan 103
[SWA-Vlanif103]ip add 10.103.1.1 24
[SWA-Vlanif103]inter vlan 104
[SWA-Vlanif104]ip add 10.104.1.1 24
[SWA-Vlanif104]inter vlan 105
[SWA-Vlanif105]ip add 10.105.1.1 24
[SWA-Vlanif105]inter vlan 107
[SWA-Vlanif107]ip add 10.107.1.1 24
[SWA-Vlanif107]inter vlan 108
[SWA-Vlanif108]ip add 10.108.1.1 24
[SWA-Vlanif108]inter g0/0/1
[SWA-GigabitEthernet0/0/1]port link-type trunk
[SWA-GigabitEthernet0/0/1]port trunk allow vlan 101 to 103 105
[SWA-GigabitEthernet0/0/1]inter g0/0/3
[SWA-GigabitEthernet0/0/3]port link-type acc
[SWA-GigabitEthernet0/0/3]port default vlan 104
[SWA-GigabitEthernet0/0/3]inter g0/0/5
[SWA-GigabitEthernet0/0/5]port link-type trunk
[SWA-GigabitEthernet0/0/5]port trunk allow vlan 101 to 103 105
[SWA-GigabitEthernet0/0/5]inter g0/0/8
[SWA-GigabitEthernet0/0/8]port link-type acc
[SWA-GigabitEthernet0/0/8]port default vlan 100
[SWA-GigabitEthernet0/0/8]inter g0/0/11
[SWA-GigabitEthernet0/0/11]port link-type acc
[SWA-GigabitEthernet0/0/11]port default vlan 108
[SWA-GigabitEthernet0/0/11]inter g0/0/13
[SWA-GigabitEthernet0/0/13]port link-type acc
[SWA-GigabitEthernet0/0/13]port default vlan 107
[SWA-GigabitEthernet0/0/13]quit
[SWA]ip route-static 0.0.0.0 0 10.107.1.2   #&#x9ED8;&#x8BA4;&#x8DEF;&#x7531;
[SWA]bfd    #&#x5F00;&#x542F;bfd&#x5168;&#x5C40;&#x914D;&#x7F6E;
[SWA-bfd]quit
[SWA]bfd 1 bind peer-ip 10.107.1.2 source-ip 10.107.1.1 auto    #&#x914D;&#x7F6E;&#x4E0E;&#x9632;&#x706B;&#x5899;&#x7684;&#x53CC;&#x5411;&#x8F6C;&#x53D1;&#x6545;&#x969C;&#x68C0;&#x6D4B;
[SWA-bfd-session-1]commit   #&#x63D0;&#x4EA4;&#x5F53;&#x524D;bfd&#x7684;&#x914D;&#x7F6E;
</huawei>

SwitchB VLAN划分:

<huawei>system-view
Enter system view, return user view with Ctrl+Z.

[Huawei]sysname SWB
[SWB]vlan batch 104
Info: This operation may take a few seconds. Please wait for a moment...done.

[SWB]inter e0/0/5
[SWB-Ethernet0/0/5]port link-type acc
[SWB-Ethernet0/0/5]port default vlan 104
[SWB-Ethernet0/0/5]inter e0/0/3
[SWB-Ethernet0/0/3]port link-type acc
[SWB-Ethernet0/0/3]port default vlan 104
[SWB-Ethernet0/0/3]quit
</huawei>

SwitchC VLAN划分:

<huawei>system-view
Enter system view, return user view with Ctrl+Z.

[Huawei]sysname SWC
[SWC]vlan batch 101 to 103 105
Info: This operation may take a few seconds. Please wait for a moment...done.

[SWC]inter e0/0/3
[SWC-Ethernet0/0/3]port link-type trunk
[SWC-Ethernet0/0/3]port trunk allow vlan 101 102 105
[SWC-Ethernet0/0/3]port trunk pvid vlan 105
[SWC-Ethernet0/0/3]inter e0/0/5
[SWC-Ethernet0/0/5]port link-type trunk
[SWC-Ethernet0/0/5]port trunk allow vlan 101 to 103 105
[SWC-Ethernet0/0/5]inter e0/0/13
[SWC-Ethernet0/0/13]port link-type acc
[SWC-Ethernet0/0/13]port default vlan 103
[SWC-Ethernet0/0/13]quit
</huawei>

SwitchD VLAN划分:

<huawei>system-view
Enter system view, return user view with Ctrl+Z.

[Huawei]sysname SWD
[SWD]vlan batch 101 to 103 105
Info: This operation may take a few seconds. Please wait for a moment...done.

[SWD]inter e0/0/3
[SWD-Ethernet0/0/3]port link-type trunk
[SWD-Ethernet0/0/3]port trunk allow vlan 101 102 105
[SWD-Ethernet0/0/3]port trunk pvid vlan 105
[SWD-Ethernet0/0/3]inter e0/0/5
[SWD-Ethernet0/0/5]port link-type trunk
[SWD-Ethernet0/0/5]port trunk allow vlan 101 to 103 105
[SWD-Ethernet0/0/5]inter e0/0/13
[SWD-Ethernet0/0/13]port link-type acc
[SWD-Ethernet0/0/13]port default vlan 103
[SWD-Ethernet0/0/13]quit
</huawei>

SwitchA配置DHCP Server:

[SWA]dhcp enable    #&#x5F00;&#x542F;DHCP&#x670D;&#x52A1;
[SWA]inter vlan 103
[SWA-Vlanif103]dhcp select interface    #&#x914D;&#x7F6E;VLAN&#x5F00;&#x542F;dhcp&#x4E0B;&#x53D1;
[SWA]inter vlan 101
[SWA-Vlanif101]dhcp select interface
[SWA]inter vlan 102
[SWA-Vlanif102]dhcp select interface
[SWA]inter vlan 105
[SWA-Vlanif105]dhcp select interface
[SWA-Vlanif105]dhcp server option 43 sub-option 1 ip-address 10.100.1.2   #&#x5F53;AP&#x83B7;&#x53D6;&#x5230;IP&#x5730;&#x5740;&#x540E;&#x8FD9;&#x6761;&#x547D;&#x4EE4;&#x544A;&#x77E5;AP AC&#x63A7;&#x5236;&#x5668;&#x7684;IP&#x5730;&#x5740;

AC配置AP上线(需要AP先获取到vlan105的ip地址):

[AC6005]capwap source interface vlanif100   #&#x914D;&#x7F6E;vlan100&#x63A5;&#x53E3;&#x4E3A;AP&#x63A7;&#x5236;&#x70B9;&#xFF08;AC&#x6E90;&#x63A5;&#x53E3;&#xFF09;
[AC6005]wlan    #&#x8FDB;&#x5165;&#x65E0;&#x7EBF;&#x914D;&#x7F6E;&#x9762;&#x677F;
[AC6005-wlan-view]regulatory-domain-profile name office   #&#x521B;&#x5EFA;&#x540D;&#x4E3A;office&#x7684;&#x57DF;&#x6863;&#x6848;
[AC6005-wlan-regulate-domain-office]country-code CN   #&#x914D;&#x7F6E;office&#x57DF;&#x6863;&#x6848;&#x7684;&#x56FD;&#x5BB6;&#x4EE3;&#x7801;&#x4E3A;CN&#xFF08;&#x9ED8;&#x8BA4;&#x4E3A;CN&#x8C28;&#x614E;&#x8D77;&#x89C1;&#x6253;&#x4E00;&#x904D;&#xFF09;
[AC6005-wlan-regulate-domain-office]quit
[AC6005-wlan-view]ap-group name office    #&#x4E3A;&#x529E;&#x516C;&#x533A;&#x521B;&#x5EFA;&#x540D;&#x4E3A;office&#x7684;ap&#x7EC4;
[AC6005-wlan-ap-group-office]regulatory-domain-profile office   #&#x5F15;&#x7528;office&#x57DF;&#x6863;&#x6848;
[AC6005-wlan-ap-group-office]quit
[AC6005-wlan-view]ap auth-mode mac-auth   #&#x914D;&#x7F6E;ap&#x7684;&#x8BA4;&#x8BC1;&#x6A21;&#x5F0F;&#x4E3A;mac&#x8BA4;&#x8BC1;
[AC6005-wlan-view]ap-id 0 ap-mac 00E0-FC4A-5F10
[AC6005-wlan-ap-0]ap-name office    #ap&#x540D;&#x79F0;&#x4E3A;office
[AC6005-wlan-ap-0]ap-group office   #&#x5F52;&#x5C5E;&#x4E8E;&#x540D;&#x4E3A;office&#x7684;ap&#x7EC4;&#xFF08;&#x52A0;&#x5165;office ap&#x7EC4;&#xFF09;
[AC6005-wlan-ap-0]quit
[AC6005-wlan-view]regulatory-domain-profile name manage
[AC6005-wlan-regulate-domain-manage]country-code CN
[AC6005-wlan-regulate-domain-manage]quit
[AC6005-wlan-view]ap-group name manage
[AC6005-wlan-ap-group-manage]regulatory-domain-profile manage
[AC6005-wlan-ap-group-manage]quit
[AC6005-wlan-view]ap-id 1 ap-mac 00E0-FC6C-6200
[AC6005-wlan-ap-1]ap-name manage
[AC6005-wlan-ap-1]ap-group manage
[AC6005-wlan-ap-1]quit
[AC6005-wlan-view]quit
[AC6605]display ap all    #&#x67E5;&#x770B;ap&#x4E0A;&#x7EBF;&#x60C5;&#x51B5;

AC配置AP无线下发:

[AC6005]wlan
[AC6005-wlan-view]security-profile name office    #&#x521B;&#x5EFA;&#x5B89;&#x5168;&#x6A21;&#x677F;office
[AC6005-wlan-sec-prof-office]security wpa2 psk pass-phrase 12345678 aes   #&#x914D;&#x7F6E;&#x5B89;&#x5168;&#x7EA7;&#x522B;&#x4E3A;WPA2&#x9884;&#x5171;&#x4EAB;&#x5BC6;&#x94A5;&#xFF0C;&#x6DFB;&#x52A0;&#x5BC6;&#x7801;12345678&#x4F7F;&#x7528;aes&#x52A0;&#x5BC6;
[AC6005-wlan-sec-prof-office]quit
[AC6005-wlan-view]ssid-profile name office    #&#x521B;&#x5EFA;ssid&#x6A21;&#x677F;
[AC6005-wlan-ssid-prof-office]ssid office   #&#x914D;&#x7F6E;WIFI&#x540D;&#x4E3A;office
[AC6005-wlan-ssid-prof-office]quit
[AC6005-wlan-view]vap-profile name office   #&#x521B;&#x5EFA;vap&#x6A21;&#x677F;office
[AC6005-wlan-vap-prof-office]forward-mode direct-forward    #&#x914D;&#x7F6E;vap&#x8F6C;&#x53D1;&#x6A21;&#x5F0F;&#x4E3A;&#x76F4;&#x63A5;&#x8F6C;&#x53D1;&#xFF08;&#x9ED8;&#x8BA4;&#x662F;&#x76F4;&#x63A5;&#x8F6C;&#x53D1;&#xFF09;
[AC6005-wlan-vap-prof-office]service-vlan vlan-id 101   #&#x6DFB;&#x52A0;&#x670D;&#x52A1;vlan101
[AC6005-wlan-vap-prof-office]ssid-profile office    #&#x5F15;&#x5165;ssid&#x6A21;&#x677F;office
[AC6005-wlan-vap-prof-office]security-profile office    #&#x5F15;&#x5165;&#x5B89;&#x5168;&#x6A21;&#x677F;office
[AC6005-wlan-vap-prof-office]quit
[AC6005-wlan-view]ap-group name office    #&#x8FDB;&#x5165;office ap&#x7EC4;
[AC6005-wlan-ap-group-office]vap-profile office wlan 1 radio 0    #&#x5F15;&#x7528;vap&#x6A21;&#x677F;&#x5C04;&#x9891;&#x5728;2.4Ghz&#x9891;&#x6BB5;
[AC6005-wlan-ap-group-office]vap-profile office wlan 1 radio 1    #&#x5F15;&#x7528;vap&#x6A21;&#x677F;&#x5C04;&#x9891;&#x5728;5Ghz&#x9891;&#x6BB5;
[AC6005-wlan-ap-group-office]quit

[AC6005-wlan-view]security-profile name manage
[AC6005-wlan-sec-prof-manage]security wpa2 psk pass-phrase 12345678 aes
[AC6005-wlan-sec-prof-manage]quit
[AC6005-wlan-view]ssid-profile name manage
[AC6005-wlan-ssid-prof-manage]ssid manage
[AC6005-wlan-ssid-prof-manage]quit
[AC6005-wlan-view]vap-profile name manage
[AC6005-wlan-vap-prof-manage]forward-mode direct-forward
[AC6005-wlan-vap-prof-manage]service-vlan vlan-id 102
[AC6005-wlan-vap-prof-manage]ssid-profile manage
[AC6005-wlan-vap-prof-manage]security-profile manage
[AC6005-wlan-vap-prof-manage]quit
[AC6005-wlan-view]ap-group name manage
[AC6005-wlan-ap-group-manage]vap-profile office wlan 1 radio 0
[AC6005-wlan-ap-group-manage]vap-profile office wlan 1 radio 1
[AC6005-wlan-ap-group-managee]quit

防火墙区域访问配置:

[FW]security-policy   #&#x8FDB;&#x5165;&#x5B89;&#x5168;&#x7B56;&#x7565;&#x9762;&#x677F;
[FW-policy-security]rule name trust_untrust   #&#x6DFB;&#x52A0;&#x89C4;&#x5219;&#x7528;&#x4E8E;trust&#x533A;&#x57DF;&#x8BBF;&#x95EE;untrust&#x533A;&#x57DF;
[FW-policy-security-rule-trust_untrust]source-zone trust    #&#x6DFB;&#x52A0;&#x6E90;&#x533A;&#x57DF;trust
[FW-policy-security-rule-trust_untrust]destination-zone untrust   #&#x76EE;&#x7684;&#x533A;&#x57DF;untrust
[FW-policy-security-rule-trust_untrust]source-address 10.101.1.0 0.0.0.255
[FW-policy-security-rule-trust_untrust]source-address 10.102.1.0 0.0.0.255
[FW-policy-security-rule-trust_untrust]source-address 10.103.1.0 0.0.0.255
[FW-policy-security-rule-trust_untrust]action permit    #&#x89C4;&#x5219;&#x52A8;&#x4F5C;&#x5141;&#x8BB8;
[FW-policy-security-rule-trust_untrust]quit

[FW-policy-security]rule name camera_dmz    #&#x6DFB;&#x52A0;&#x89C4;&#x5219;&#x7528;&#x4E8E;&#x5BA2;&#x6237;&#x673A;&#x4E0E;dmz&#x4E92;&#x76F8;&#x8BBF;&#x95EE;
[FW-policy-security-rule-camera_dmz]source-zone dmz
[FW-policy-security-rule-camera_dmz]source-zone trust
[FW-policy-security-rule-camera_dmz]destination-zone dmz
[FW-policy-security-rule-camera_dmz]destination-zone trust
[FW-policy-security-rule-camera_dmz]source-address 10.104.1.0 0.0.0.255   #&#x6DFB;&#x52A0;&#x5BA2;&#x6237;&#x673A;&#x6240;&#x5728;&#x7F51;&#x6BB5;
[FW-policy-security-rule-camera_dmz]source-address 10.106.1.0 0.0.0.255   #&#x6DFB;&#x52A0;web server&#x6240;&#x5728;&#x7F51;&#x6BB5;
[FW-policy-security-rule-camera_dmz]destination-address 10.104.1.0 0.0.0.255    #&#x76EE;&#x6807;&#x5BA2;&#x6237;&#x673A;&#x7F51;&#x6BB5;
[FW-policy-security-rule-camera_dmz]destination-address 10.106.1.0 0.0.0.255    #&#x76EE;&#x6807;web server&#x7F51;&#x6BB5;
[FW-policy-security-rule-camera_dmz]action permit
[FW-policy-security-rule-camera_dmz]quit

[FW-policy-security]rule name untrust_dmz   #&#x6DFB;&#x52A0;&#x89C4;&#x5219;&#x7528;&#x4E8E;untrust&#x533A;&#x57DF;&#x8BBF;&#x95EE;dmz&#x533A;&#x57DF;&#x7684;web server
[FW-policy-security-rule-untrust_dmz]source-zone untrust
[FW-policy-security-rule-untrust_dmz]destination-zone dmz
[FW-policy-security-rule-untrust_dmz]action permit
[FW-policy-security-rule-untrust_dmz]quit

[FW-policy-security]rule name trust_dmz   #&#x6DFB;&#x52A0;&#x89C4;&#x5219;&#x7528;&#x4E8E;trust&#x533A;&#x57DF;&#x8BBF;&#x95EE;dmz&#x533A;&#x57DF;
[FW-policy-security-rule-trust_dmz]source-zone trust
[FW-policy-security-rule-trust_dmz]destination-zone dmz
[FW-policy-security-rule-trust_dmz]action permit
[FW-policy-security-rule-trust_dmz]quit

防火墙NAT配置:

[FW]nat address-group 1   #&#x521B;&#x5EFA;nat&#x7EC4;1
[FW-address-group-1]mode pat    #&#x914D;&#x7F6E;nat&#x6A21;&#x5F0F;&#x4E3A;&#x8DEF;&#x5F84;&#x6A21;&#x5F0F;&#xFF08;&#x5141;&#x8BB8;&#x7AEF;&#x53E3;&#x8F6C;&#x6362;&#xFF09;
[FW-address-group-1]route enable    #&#x5F00;&#x542F;nat&#x8DEF;&#x7531;&#xFF08;&#x9632;&#x73AF;&#x4F5C;&#x7528;&#xFF09;
[FW-address-group-1]section 1 109.1.1.10 109.1.1.15   #&#x914D;&#x7F6E;nat&#x5730;&#x5740;&#x6BB5;
[FW-address-group-1]quit
[FW]nat-policy    #&#x8FDB;&#x5165;nat&#x7B56;&#x7565;&#x914D;&#x7F6E;
[FW-policy-nat]rule name trust_untrust    #&#x6DFB;&#x52A0;&#x89C4;&#x5219;trust_untrust&#x7528;&#x4E8E;&#x5B9E;&#x73B0;&#x79C1;&#x7F51;&#x6307;&#x5B9A;&#x7F51;&#x6BB5;&#x8BBF;&#x95EE;&#x516C;&#x7F51;&#x65F6;&#x81EA;&#x52A8;&#x8FDB;&#x884C;&#x6E90;&#x5730;&#x5740;&#x8F6C;&#x6362;
[FW-policy-nat-rule-trust_untrust]source-zone trust   #&#x6E90;&#x533A;&#x57DF;&#x4E3A;trust
[FW-policy-nat-rule-trust_untrust]destination-zone untrust    #&#x76EE;&#x7684;&#x533A;&#x57DF;&#x4E3A;untrust
[FW-policy-nat-rule-trust_untrust]source-address 10.101.1.0 0.0.0.255   #&#x6DFB;&#x52A0;&#x8BBF;&#x5BA2;&#x65E0;&#x7EBF;vlan101&#x7684;&#x6E90;&#x5730;&#x5740;&#x6BB5;10.101.1.0
[FW-policy-nat-rule-trust_untrust]source-address 10.102.1.0 0.0.0.255   #&#x6DFB;&#x52A0;&#x5458;&#x5DE5;&#x65E0;&#x7EBF;vlan102&#x7684;&#x6E90;&#x5730;&#x5740;&#x6BB5;10.102.1.0
[FW-policy-nat-rule-trust_untrust]source-address 10.103.1.0 0.0.0.255   #&#x6DFB;&#x52A0;&#x5458;&#x5DE5;&#x6709;&#x7EBF;vlan103&#x7684;&#x6E90;&#x5730;&#x5740;&#x6BB5;10.103.1.0
[FW-policy-nat-rule-trust_untrust]action source-nat address-group 1   #&#x8C03;&#x7528;nat&#x7EC4;1
[FW-policy-nat-rule-trust_untrust]quit
[FW-policy-nat]quit
[FW]ip route-static 109.1.1.10 255.255.255.255 NULL0    #&#x6DFB;&#x52A0;&#x9ED1;&#x6D1E;&#x8DEF;&#x7531;&#x9632;&#x6B62;&#x73AF;&#x8DEF;
[FW]ip route-static 109.1.1.11 255.255.255.255 NULL0
[FW]ip route-static 109.1.1.12 255.255.255.255 NULL0
[FW]ip route-static 109.1.1.13 255.255.255.255 NULL0
[FW]ip route-static 109.1.1.14 255.255.255.255 NULL0
[FW]ip route-static 109.1.1.15 255.255.255.255 NULL0

[FW]nat server protocol tcp global interface GigabitEthernet 1/0/1 www inside 10.106.1.2 www no-reverse
#&#x6DFB;&#x52A0;nat&#x6620;&#x5C04;&#x8981;&#x6C42;web sever&#x7684;ip&#x5730;&#x5740;&#x6620;&#x5C04;&#x5728;&#x9632;&#x706B;&#x5899;g1/0/1&#x63A5;&#x53E3;&#x4E0A;&#xFF0C;&#x516C;&#x7F51;&#x901A;&#x8FC7;&#x8BBF;&#x95EE;&#x9632;&#x706B;&#x5899;g1/0/1&#x63A5;&#x53E3;&#x8BBF;&#x95EE;web server

SwitchA配置acl访问控制列表:

[SWA]acl 3000   #&#x6DFB;&#x52A0;&#x89C4;&#x5219;3000&#x63A7;&#x5236;&#x5BA2;&#x6237;&#x673A;&#x8BBF;&#x95EE;
[SWA-acl-adv-3000]description client    #&#x6CE8;&#x91CA;
[SWA-acl-adv-3000]rule 0 permit ip source 10.104.1.2 0 destination 10.106.1.2 0  #&#x5141;&#x8BB8;&#x5BA2;&#x6237;&#x673A;&#x8BBF;&#x95EE;web server
[SWA-acl-adv-3000]rule 5 deny ip source 10.104.1.2 0    #&#x62D2;&#x7EDD;&#x5BA2;&#x6237;&#x673A;&#x8BBF;&#x95EE;&#x5176;&#x5B83;&#x7F51;&#x6BB5;
[SWA-acl-adv-3000]quit
[SWA]inter g0/0/3
[SWA-GigabitEthernet0/0/3]traffic-filter inbound acl 3000   #&#x5728;G0/0/3&#x63A5;&#x53E3;&#x4F7F;&#x7528;&#x6D41;&#x91CF;&#x8FC7;&#x6EE4;&#x5F15;&#x5165;&#x89C4;&#x5219;3000

[SWA]acl 3001   #&#x6DFB;&#x52A0;&#x89C4;&#x5219;3001&#x63A7;&#x5236;&#x65E0;&#x7EBF;&#x7528;&#x6237;&#x4E0D;&#x80FD;&#x8BBF;&#x95EE;vlan103&#x7F51;&#x6BB5;
[SWA-acl-adv-3001]rule 0 deny ip source 10.101.1.0 0.0.0.255 destination 10.103.1.0 0.0.0.255
[SWA-acl-adv-3001]rule 1 deny ip source 10.101.1.0 0.0.0.255 destination 10.108.1.0 0.0.0.255
[SWA-acl-adv-3001]rule 2 deny ip source 10.102.1.0 0.0.0.255 destination 10.103.1.0 0.0.0.255
[SWA-acl-adv-3001]rule 3 deny ip source 10.102.1.0 0.0.0.255 destination 10.108.1.0 0.0.0.255
[SWA-acl-adv-3001]quit

[SWA]inter g0/0/1
[SWA-GigabitEthernet0/0/1]traffic-filter inbound acl 3001   #&#x5728;G0/0/1&#x63A5;&#x53E3;&#x4F7F;&#x7528;&#x6D41;&#x91CF;&#x8FC7;&#x6EE4;&#x5F15;&#x5165;&#x89C4;&#x5219;3001
[SWA-GigabitEthernet0/0/1]quit
[SWA]inter g0/0/5
[SWA-GigabitEthernet0/0/5]traffic-filter inbound acl 3001   #&#x5728;G0/0/5&#x63A5;&#x53E3;&#x4F7F;&#x7528;&#x6D41;&#x91CF;&#x8FC7;&#x6EE4;&#x5F15;&#x5165;&#x89C4;&#x5219;3001
[SWA-GigabitEthernet0/0/5]quit

有线ip获取:

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

AP上线情况和无线ip获取:

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

客户机访问:

访问web server:

防火墙NAT+DHCP+ACL+ACAP

访问员工有线网:

防火墙NAT+DHCP+ACL+ACAP

访问无线网:

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

无线用户访问:

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

NAT转换测试:

有线网络:

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

无线网络:

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

NAT地址映射:

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

防火墙NAT+DHCP+ACL+ACAP

Original: https://www.cnblogs.com/Alexing/p/16167211.html
Author: 一头大笨向
Title: 防火墙NAT+DHCP+ACL+ACAP

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/582328/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • 白话linux操作系统原理

    虽然计算机相关专业,操作系统和计算机组成原理是必修课。但是大学时和真正从事相关专业工作之后,对于知识的认知自然会发生变化。还很有可能,一辈子呆在学校的老师们只是照本宣科,自己的理解…

    Linux 2023年6月14日
    096
  • powershell 编写的tui界面脚本《电壳别名宝》

    中文名: 《电壳别名宝》 English name: 《Power Alias》 powershell 编写的tui界面脚本。 用途:保存容易记住的别名(支持中文),保存linux…

    Linux 2023年5月27日
    0146
  • TCP三次握手 四次挥手

    最近在恶补计算机网络方面的知识,之前对于TCP的三次握手和四次分手也是模模糊糊,对于其中的细节更是浑然不知,最近看了很多这方面的知识,也在系统的学习计算机网络,加深自己的CS功底,…

    Linux 2023年6月7日
    090
  • 基于 OSPF 路由的邻居邻接关系发现实践

    1、实验目的 理解 OSPF 邻居关系和 OSPF 邻接关系的含义及差别 观察 OSPF 邻居邻接关系的建立过程 观察 OSPF 链路状态数据库的同步过程 2、实验原理 OSPF …

    Linux 2023年6月8日
    0134
  • Popovers

    弹出式窗口弹出式窗口是一个短暂的视图,当你点击一个控件或一个区域时,它就会出现在屏幕上的其他内容之上。通常情况下,弹出窗口包括一个箭头,指向它出现的位置。弹出式窗口可以是非模态或模…

    Linux 2023年6月7日
    0101
  • CTF中的一些图形密码

    1.传统猪圈密码 猪圈密码又称为亦称朱高密码、共济会暗号、共济会密码或共济会员密码;是一种以特定符号来替换字母的加密方式在线解密网址:http://moersima.00cha.n…

    Linux 2023年6月6日
    0123
  • Lvs

    Lvs Lvs Lvs简介 体系结构 LVS管理工具 配置 lvs-nat 模式的 httpd 负载集群—http 配置lvs-nat模式的httpd负载集群&#821…

    Linux 2023年6月6日
    0127
  • oracle 触发器trigger(主键自增长)

    触发器我们也可以认为是存储过程,是一种特殊的存储过程。 存储过程:有输入参数和输出参数,定义之后需要调用 触发器:没有输入参数和输出参数,定义之后无需调用,在 适当的时候会自动执行…

    Linux 2023年6月7日
    096
  • 万字长文入门 Redis 命令、事务、锁、订阅、性能测试

    作者:痴者工良 Redis 基本数据类型 Redis 的 Key Redis Key 命名 设置 Key 过期时间 判断键是否存在 搜索 Key 判断键类型 删除键 RESP 协议…

    Linux 2023年5月28日
    099
  • ASP已老,尚能饭否?

    我对ASP的感情,跟大海一样深。我用它实现了第一个动态网页,也用它做了毕业设计,毕业设计的名字是《毕业设计管理系统》(是不是有点绕)。在 PHP 和 ASP.NET、Java 高歌…

    Linux 2023年6月6日
    0113
  • [PYTHON][BAT][SHELL] 常见易忘 python、bat、shell 脚本操作汇总(持续更新)

    BAT 脚本 1、相互调用 1.1、bat 调用 python 1.2、bat 调用 bat 2、系统相关 2.1、不关闭 2.2、读取环境变量 3、文件操作 3.1、读取 3.2…

    Linux 2023年6月8日
    0172
  • linux用户身份与文件权限

    tips:可以将安装好的系统设置为一次快照,这样即便系统彻底崩溃了,也可以在5秒的时间内快速还原出一台全新的系统,而不用担心数据丢失 1、用户身份和能力 Linux系统的管理员之所…

    Linux 2023年5月27日
    098
  • DEX文件解析–7、类及其类数据解析(完结篇)

    一、前言 前置技能链接:DEX文件解析—1、dex文件头解析DEX文件解析—2、Dex文件checksum(校验和)解析DEX文件解析–3、de…

    Linux 2023年6月8日
    092
  • Go函数下篇:defer和闭包

    package main import "fmt" func work() int { num := 10 defer func(i int) { i += 2…

    Linux 2023年6月7日
    095
  • linux学习之shell脚本

    【实验目的】‍ ‌ 通过本实验练习,使学生了解常用SHELL的编程特点,掌握SHELL 程序设计的基础知识。对SHELL程序流程控制、SHELL程序的运行方式、bash程序的调试方…

    Linux 2023年5月27日
    0134
  • 什么是可调CAP策略?为什么需要可调CAP策略?

    在说可调CAP策略之前,我们要先说说CAP理论。 CAP理论是设计分布式系统必用的黄金法则,它提出了设计分布式系统的三个基本要求:一致性(Consistency)、可用性(Avai…

    Linux 2023年6月6日
    0121
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球