防火墙实验

1. 实验一:验证区域隔离和策略编写

地址:

2. 实验二:做源转换(SNAT)

2.0 前言

当外网服务器没有默认网关时,也就是外网服务器默认网关不指向防火墙的外网接口时,内网和DMZ区域就无法访问外网。

源转换的目的:让内部员工可以由内到外的上网。

2.1 在实验一的基础上,将外网PC的网关去掉

win XP和win server2008都无法访问win server2003

因为外网无法给192或172这样的私有地址回包,相当于模拟了互联网

2.2配置源地址转换(PAT)

找到NAT的出站–>进行手动配置出站规则

这样任何其他网络地址的PC经过防火墙外网出口就可以NAT转换,实现inside及dmz区域访问外网了。

2.3 实验结果

对于win XP和win server2008:可以访问外网win server2003

对于win server2003:还是无法访问win XP和win server2008

3. 实验三:目标转换(DNAT)

3.0 前言

目标转换的目的:需要把内网服务器对外发布,内网端口映射到公网的接口,让外网的人通过访问公网IP来访问内网服务器。

要求:实验1,2的前提下

3.1 把DMZ区域的win2008部署为web服务器,并发布出去

win server2008部署web服务器

win XP可以访问DMZ区web服务

3.2 做DNAT

3.2.1 win server2008Web服务建立对外网开放IP地址

目的:这里对外网的IP是对外发布是为了让外网的人可以访问web服务

真正企业网络按理说这里的外网IP要购买,但是这里的虚拟实验只要对外映射的IP和外网同一网段就可以了。

这里把web服务访问IP映射为:100.1.1.88:80

3.2.2 创建虚拟IP

虚拟IP:

vip-web-server:100.1.1.88

3.2.3 写策略

使用outside区域2003(外网PC)通过并访问http://100.1.1.88

win server2008其实也建立了共享文件夹,打开了445端口,但是这里策略写的只允许80端口,所以无法访问共享文件夹。

4. 实验四:内容过滤

4.0 前言

在实验1-3的基础上

4.1 将外网2003部署为公网某web服务器及DNS服务器

4.1.1 对于win2003

新建网站good

DNS解析

部署完成win2003本身访问

4.1.2 对于win2008和XP

win2008和winXP如果想访问win2008服务器,得配置DNS指向win2003

5. 实验注意

本实验需要防火墙一直打开,总之要先于三台机器;如果实验中存在认为自己配置的策略是正确的,但是三台机器实验时没有得到自己想要的结果的情况,这时可能把PC关闭后重启重新配置可以得到想要的结果。

总之,策略在前,PC在后;可以把有策略配置完了再配置PC。