给两台PC任意设置两个网段,并划分好trust和untrust区域

防火墙vlan区域隔离命令 防火墙划分区域命令_服务器

 利用默认账号密码登录(账号:admin密码:Admin@123),然后自行随意修改密码

防火墙vlan区域隔离命令 防火墙划分区域命令_防火墙vlan区域隔离命令_02

给防火墙的两个接口配上对应地址并放行,两个接口进行同样的操作

防火墙vlan区域隔离命令 防火墙划分区域命令_防火墙vlan区域隔离命令_03

 这个时候还是不能够通信,因为防火墙默认阻止未知网络的ping,这个时候有两个办法可以解决,一个是直接进行命令行,一个是图形化,图形化解决的话需要连接cloud,以下开始操作图形化解决。首先连接cloud

防火墙vlan区域隔离命令 防火墙划分区域命令_运维_04

将和连接cloud的接口地址改为cloud的虚拟机地址,并放行ping、http和https

防火墙vlan区域隔离命令 防火墙划分区域命令_运维_05

然后就可以ping通cloud的地址了,再用浏览器进入这个网络,进入防火墙图形化界面

防火墙vlan区域隔离命令 防火墙划分区域命令_运维_06

输入对应的账号密码(就是之前设置的账号密码)

防火墙vlan区域隔离命令 防火墙划分区域命令_防火墙vlan区域隔离命令_07

然后就是给接口设置对应的区域了,1/0/0口是trust,1/0/1是untrust,然后就可以ping通自己对应的接口了

防火墙vlan区域隔离命令 防火墙划分区域命令_网络_08

这里把前面设置好的设置取消,然后重新设置区域,用命令行的方式(进入区域,在区域里面添加接口即可)

防火墙vlan区域隔离命令 防火墙划分区域命令_网络_09

这个时候PC1只能ping自己对应的接口和其他接口,但是无法ping 通PC2,因为不在同一区域,这就需要进行安全策略设置,添加策略PC2pingPC1进行同样的操作即可

防火墙vlan区域隔离命令 防火墙划分区域命令_运维_10

以上是图形化的操作,PC2pingPC1进行同样的操作即可,但是这里我将用命令行的操作演示一下

防火墙vlan区域隔离命令 防火墙划分区域命令_网络_11

第一个实验已经完成,现在开始第二个实验,直接在第一个实验的top图稍作修改

防火墙vlan区域隔离命令 防火墙划分区域命令_安全策略_12

以下top图,左边四个是可以ping通右边的PC2的,我们要做的是让左下3个PC ping不通右边的PC2

防火墙vlan区域隔离命令 防火墙划分区域命令_运维_13

下面我们添加安全策略让对应的PC ping不通PC2,注意源地址PC的修改(禁止上网的地址:172.16.1.2-172.16.1.4)

防火墙vlan区域隔离命令 防火墙划分区域命令_防火墙vlan区域隔离命令_14

注意顺序,安全策略是依次执行的,想要达到我们的效果,就必须让这个策略放在前面

防火墙vlan区域隔离命令 防火墙划分区域命令_服务器_15

以上是第二个实验,下面进行第三个实验,在第二个实验的top图略作修改继续操作

防火墙vlan区域隔离命令 防火墙划分区域命令_服务器_16

防火墙vlan区域隔离命令 防火墙划分区域命令_防火墙vlan区域隔离命令_17

先给防火墙对应服务器的接口配置对应的地址

防火墙vlan区域隔离命令 防火墙划分区域命令_服务器_18

这个时候还是不通自己的网关,不着急,先进入dmz区域,将接口添加到区域内,最后进接口设置允许ping就可以了

防火墙vlan区域隔离命令 防火墙划分区域命令_安全策略_19

这个是时候只能ping通接口的地址和网关地址,ping 不通其它PC,这是因为区域的问题,设置相关安全策略即可,以下先设置client1 ping server1的安全策略,用命令行

防火墙vlan区域隔离命令 防火墙划分区域命令_运维_20

可以ping 通后,把server1搭起来

防火墙vlan区域隔离命令 防火墙划分区域命令_服务器_21

然后用client1登录,就可以访问服务器文件列表了

防火墙vlan区域隔离命令 防火墙划分区域命令_网络_22

实验相关命令

防火墙vlan区域隔离命令 防火墙划分区域命令_服务器_23

防火墙vlan区域隔离命令 防火墙划分区域命令_防火墙vlan区域隔离命令_24