注:此篇為上篇的內容擴充套件;
需求分析
在已構建完成的小型區域網中,內網和網際網路已實現互聯通訊,為增加內網訪問外網安全性,在總路由器與外網之間新增訪問防火牆,設定防火牆訪問策略,限制內網與外網通訊規則。防火牆設定動態路由協議,自動學習內網中路由策略。
拓撲圖:
注:防火牆為usg5500
拓撲描述:關閉win10防火牆,以免影響到實驗結果。配置路由器與防火牆之間互聯位址為192.168.5.2/24在路由器ospf中發布與防火牆網際網路段。配置防火牆與路由器互聯位址為192.168.5.1/24。配置與外網通訊位址為192.168.10.9/24,設定訪問外網預設路由。配置內網訪問外網nat規則,保護內網位址。設定訪問策略,部門1、部門2設定可以訪問外網,部門3設定為不能訪問外網。
1.防火牆配置
sys
[srg]firewall zone trust
[srg-zone-trust]add inte***ce gigabitethernet 0/0/2
[srg-zone-trust]quit
[srg]firewall zone untrust
[srg-zone-untrust]add inte***ce gigabitethernet 0/0/1
[srg-zone-untrust]quit
[srg]inte***ce gigabitethernet 0/0/2
[srg-gigabitethernet0/0/2]ip address 192.168.5.1 24
[srg-gigabitethernet0/0/2]quit
[srg]inte***ce gigabitethernet 0/0/1
[srg-gigabitethernet0/0/1]ip address 192.168.88.9 24
[srg-gigabitethernet0/0/1]quit
[srg]ip route-static 0.0.0.0 0 192.168.88.1
[srg]policy interzone trust untrust outbound
[srg-policy-interzone-trust-untrust-outbound]policy 0
[srg-policy-interzone-trust-untrust-outbound-0]action permit
[srg-policy-interzone-trust-untrust-outbound-0]policy source 172.16.0.0 0.0.255.255
[srg-policy-interzone-trust-untrust-outbound-0]quit
[srg-policy-interzone-trust-untrust-outbound]quit
[srg]nat-policy interzone trust untrust outbound
[srg-nat-policy-interzone-trust-untrustoutbound]policy 1
[srg-nat-policy-interzone-trust-untrust-outbound-1]action source-nat
[srg-nat-policy-interzone-trust-untrust-outbound-1]policy source 172.16.0.0 0.0.255.255
[srg-nat-policy-interzone-trust-untrust-outbound-1]easy-ip gigabitethernet 0/0/1
[srg-nat-policy-interzone-trust-untrust-outbound-1]quit
[srg-nat-policy-interzone-trust-untrust-outbound]quit
[srg]ospf 1
[srg-ospf-1]area 0
[srg-ospf-1-area-0.0.0.0]network 192.168.5.0 0.0.0.255
[srg-ospf-1-area-0.0.0.0]qu
[srg-ospf-1]default-route-advertise always cost 200 type 1
2.配置r1路由器
[r1]inte***ce gigabitethernet 0/0/2
[r1-gigabitethernet0/0/2]ip address 192.168.5.2 24
[r1-gigabitethernet0/0/2]quit
[r1] ip route-static 0.0.0.0 0 192.168.5.1
[r1]ospf 1
[r1-ospf-1]area 0
[r1-ospf-1-area-0.0.0.0]network 192.168.5.0 0.0.0.255
3.測試連通性pc1 ping 外網閘道器
pc3 ping 外網閘道器
pc1為172.16網段,可以ping通到外網。而pc3為10.0.5網段,無法訪問到外網。
使用ensp配置網路安全
拓撲圖 在此基礎上繼續搭建 配置路由器與防火牆之間的互聯位址為192.168.5.2 24,在路由器ospf中發布與防火牆網際網路段。配置防火牆與路由器互聯位址為192.168.5.1 24.配置與外網互聯位址為192.168.12.9 24,設定外網預設路由。配置內網訪問外網nat規則,保護內網位...
構建網路基礎
順序模型用的多 sequential按順序構成的模型 from keras.models import sequential 構建乙個順序模型 model sequential model中新增層 方法一 構建乙個順序模型 model sequential 在模型中新增乙個全連線層 1 10 1 m...
小白 網路安全構建基礎1
今天學習了網路基礎即網路安全架構 交換機的原理及設計 學習這個的目的呢是為之後的內網滲透打下堅實基礎,如果之後想要做內網測試就必須進去內網,進入內網就必須要了解網路的基本構建,so打好基礎吧 了解網路構建 現在流行的基本是華為與思科,所以學好這兩個大廠的就基本相當於理解了現在的網路構建基礎 今天我學...