实验一:




安博通防火墙链路负载均衡_Server


Could1配置:

以太网2是回环网卡(回环网卡不会配置网上搜)


安博通防火墙链路负载均衡_IP_02


FW1:

账户:admin

密码:Admin@123

输完账户后选y然后更改密码,更改密码成功的界面


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_03


在g0/0/0口配置和could1中以太网2相同网段的IP


安博通防火墙链路负载均衡_Powered by 金山文档_04


在FW1上输入命令:service-manage all permit


安博通防火墙链路负载均衡_IP_05


进行测试

win+R:输入cmd去ping 192.168.0.10


安博通防火墙链路负载均衡_Powered by 金山文档_06


浏览器上上登陆:输入在g0/0/0所配的IP地址


安博通防火墙链路负载均衡_IP_07


选择高级,然后点下面的继续前往


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_08


进入这个界面输入FW1的账户和自己修改的密码进行登录


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_09


输入FW1的账户和刚修改的密码后进入这个界面


安博通防火墙链路负载均衡_IP_10


点击上面的网络


安博通防火墙链路负载均衡_Powered by 金山文档_11


进入到下面的这个界面


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_12


点击GE1/0/0这个口进行配置


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_13


点击GE1/0/1这个口进行配置


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_14


对PC1进行配置


安博通防火墙链路负载均衡_Server_15


Server1的配置


安博通防火墙链路负载均衡_Server_16


此时由于防火墙的限制PC1和Server1无法相互访问访问


安博通防火墙链路负载均衡_IP_17


安博通防火墙链路负载均衡_IP_18


此时回到FW1的浏览器端点击策略


安博通防火墙链路负载均衡_IP_19


点击新建安全策略建立允许trust到untrust的流量允许通过


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_20


安博通防火墙链路负载均衡_IP_21


此时PC1可以去访问Server1但Server无法访问PC1

测试:用PC1去访问Server1


安博通防火墙链路负载均衡_IP_22


用Server1去访问PC1


安博通防火墙链路负载均衡_网络安全_23


接下来在新建一个策略允许untrust到trust的流量允许通过(现实中不允许外网内网,这仅仅是实验展示)


安博通防火墙链路负载均衡_Server_24


此时Server1可以去访问PC

测试:用Server1去访问PC1


安博通防火墙链路负载均衡_网络安全_25


实验二:


安博通防火墙链路负载均衡_IP_26


Cloud1和FW1的配置如实验一的配置

GE1/0/0接口在防火墙上的配置


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_27


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_28


此时路由器访问不了防火墙下的GE1/0/0接口


安博通防火墙链路负载均衡_网络安全_29


如果在防火墙上进行更改


安博通防火墙链路负载均衡_Server_30


此时AR1可以访问防火墙下的GE1/0/0接口


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_31


GE1/0/1接口在防火墙上的配置


安博通防火墙链路负载均衡_IP_32


安博通防火墙链路负载均衡_IP_33


GE1/0/2接口和GE1/0/3接口在防火墙上链路聚合


安博通防火墙链路负载均衡_Server_34


安博通防火墙链路负载均衡_网络安全_35


安博通防火墙链路负载均衡_网络安全_36


路由器AR1

GE0/0/0下的IP:100.1.1.2/24

配置命令:[AR1-GigabitEthernet0/0/0]ip add 100.1.1.2 24

GE0/0/1下的IP:200.1.1.1/24

配置命令:[AR1-GigabitEthernet0/0/1]ip add 200.1.1.1 24

[AR1]ip route-static 0.0.0.0 0 100.1.1.1

Server1的配置:


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_37


LSW1的配置

[LSW1] vlan 2

[LSW1-GigabitEthernet0/0/1] port link-type access

[LSW1-GigabitEthernet0/0/1] port default vlan 2

[LSW1]int vlan 2

[LSW1-Vlanif3]ip add 10.1.255.1 24

[LSW1] vlan 3

[LSW1-GigabitEthernet0/0/2] port link-type access

[LSW1-GigabitEthernet0/0/2] port default vlan 3

[LSW1]int vlan 3

[LSW1-Vlanif3]ip add 10.1.3.1 24

[LSW1]ip route-static 0.0.0.0 0 10.1.255.2

LSW2的配置:

[LSW2]int Eth-Trunk 1

[LSW2-Eth-Trunk1]trunkport g0/0/1

[LSW2-Eth-Trunk1]trunkport g0/0/2

[LSW2-Eth-Trunk1]port link-type trunk

[LSW2-Eth-Trunk1]port trunk allow-pass vlan 10 to 11

[LSW2]vlan 10

[LSW2]int g0/0/3

[LSW2-GigabitEthernet0/0/3]port link-type access

[LSW2-GigabitEthernet0/0/3]port default vlan 10

[LSW2]vlan 11

[LSW2]int g0/0/4

[LSW2-GigabitEthernet0/0/3]port link-type access

[LSW2-GigabitEthernet0/0/3]port default vlan 11

PC1的配置


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_38


配置静态路由


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_39


安博通防火墙链路负载均衡_网络安全_40


给trust区域配置一个回包路由(和上图配置静态的进入方式一样)


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_41


用PC1去访问10.1.255.2来测试是否成功创建回包路由


安博通防火墙链路负载均衡_网络安全_42


防火墙上创建网关


安博通防火墙链路负载均衡_网络安全_43


安博通防火墙链路负载均衡_Server_44



安博通防火墙链路负载均衡_网络安全_45


Server2的配置


安博通防火墙链路负载均衡_Server_46


Server3的配置


安博通防火墙链路负载均衡_网络安全_47


安博通防火墙链路负载均衡_网络安全_48


路由策略(此次策略只为展示基本实验效果,现实中以实际要求来设计策略)


安博通防火墙链路负载均衡_Server_49


trust区域访问untrust区域


安博通防火墙链路负载均衡_Server_50


测试PC1去访问Server1


安博通防火墙链路负载均衡_网络安全_51


turst区域访问DMZ区域的策略


安博通防火墙链路负载均衡_Powered by 金山文档_52


测试

PC1访问Server3


安博通防火墙链路负载均衡_网络安全_53


PC1访问Server2


安博通防火墙链路负载均衡_Powered by 金山文档_54


unturst区域访问DMZ区域的策略


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_55


测试

Server1访问Server2


安博通防火墙链路负载均衡_网络安全_56


Server1访问Server3


安博通防火墙链路负载均衡_IP_57


接口对的配置

GE1/0/4接口在防火墙上的配置


安博通防火墙链路负载均衡_Server_58


GE1/0/5接口在防火墙上的配置


安博通防火墙链路负载均衡_安博通防火墙链路负载均衡_59


安博通防火墙链路负载均衡_IP_60