安全区域如下图:
按接口划分各区域,GE1/0/1为trust区域,内网是信任区域。
配置如下,可起别名方便操作,区域为trust,IP地址为10.1.1.254/24
配置 GE 10.1.2.254/24 为DMZ区域,DMZ区域连接服务器。IP地址为10.1.2.254/24
配置接口GE 1/0/0 为外网区域。是不信任区域untrust,IP地址填公网地址 100.1.1.254/24 用于后期配置NAT。
配置Client1
配置 Server1
配置PC1
配置Client2
配置Server 2
配置对象地址便于选填是快捷操作
内网地址对象配置10.1.1.1-10.1.1.2
配置Sever对象
配置内网到服务器的策略,此时体现出对象的便捷操作
源安全区域为trust区域,到DMZ区域,访问server服务器。
放通的服务为icmp
和http
启用 记录策略命中日志、记录会话日志及自定义长连接。点击确定。
第一条是配置成功的策略
测试 PC1 访问 Server服务器成功。
此时有一个小疑问,只配置PC到Server单方向的安全策略,会什么会互通?
只配置PC到Server单方向的安全策略,可以实现互通的原因如下:
因此,只配置PC到Server单方向的安全策略,可以实现互通,但存在安全风险。在实际应用中,应考虑配置双向的安全策略以保障网络安全。
点击刷新,查看第一条策略命中次数为5次
PC1访问外网成功
此时抓包LSW2的GE 0/0/2接口发现NAT配置成功。