本次实验是在商场实验的基础上完成的。
上次实验:设备安全——防火墙策略实验【华为NSP】

在源基础上删除R1的缺省路由

将R1名称给为ISP
进入防火墙的nat策略,配置内网访问公网的nat策略


上述目的是为了使从trust到untrust区的所有数据包的源ip进行nat
测试:

在策略-NAT策略-服务器映射中,新建一个server nat

server nat 的配置中,公网地址不能写防火墙的接口地址,所以使用和防火墙接口处于同一个网段的地址
私网地址对应的是服务器的ip地址,完成一个公网-私网的映射,因为是http服务器,所以需要指定端口为tcp80端口
测试:
当确定后防火墙立即就可以查看到server-map表中存在了,如此server nat 配置成功了

配置域间双向NAT策略
目标地址在100.1.1.0/24网段就可以

配置源转换地址池

目的地址转换为server1的ip地址



测试

在写安全策略时,没有做nat时怎么写。在nat后也这样写
抓包【LSW的g0/0/2】

我们看见转换到的是我们给的源地址池子中的ip

将其划分为vlan3


配置域内双向NAT的策略




配置安全策略

测试

成功访问到服务器
对LSW2的g0/0/4进行抓包

由图可见确实公网地址对server2进行通讯,而且server2通过公网ip进行回包
添加一台HUB和一台防火墙

给FW2的管理口分配ip以及提供管理权限





首先我们要配置接口


FW1与FW2都要操作
定义安全区域

配置安全策略










fw2

fw1

在检测完一致性后它说不相同于是要同步配置


因为虚拟环境存在问题,所以不能完全同步状态。


实际上此时实验已经结束了
本次实验在第一次基础策略实验的基础上进行nat与双机热备的实验。掌握了对其防火墙的NAT和双机热备的实验步骤