防火墙虚拟系统实验

一 拓扑图

二 需求

1、只存在一个公网IP地址,公司内网所有部门都需要借用同一个接口访问外网
2、财务部禁止访问Internet,研发部门只有部分员工可以访问Internet,行政部门全部可以访问互联网
3、为三个部门的虚拟系统分配相同的资源类
三 思路

1、由根系统管理员创建虚拟系统abc并且为其分配资源以及配置管理员
2、根系统管理员为内网用户创建安全策略和NAT策略
3、由abc三个虚拟系统各自完成IP、路由、安全策略配置
四 配置

基础:

[FW]interface GigabitEthernet 1/0/1
[FW-GigabitEthernet1/0/1]ip add 10.3.0.254 24
[FW]interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2]ip add 10.3.1.254 24
[FW]interface GigabitEthernet 1/0/3
[FW-GigabitEthernet1/0/3]ip add 10.3.2.254 24
[FW]interface GigabitEthernet 1/0/0
[FW-GigabitEthernet1/0/0]ip add 11.1.1.1 24

[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]ip add 11.1.1.2 24
[R1]int l 0
[R1-LoopBack0]ip add 100.1.1.1 24

根系统:

(1)先启动虚拟模式

(2)配置资源

[FW]resource-class r1     -----创建资源类r1
[FW-resource-class-r1]resource-item-limit session reserved-number 500 maximum 1000
[FW-resource-class-r1]resource-item-limit bandwidth 2 outbound   ----设置出方向带宽为2
[FW-resource-class-r1]resource-item-limit policy reserved-number 200   ----设置策略数
[FW-resource-class-r1]resource-item-limit user reserved-number 100    ----限制用户数

[FW]display resource global-resource   ----查看剩余公共资源

[FW]resource-class r2
[FW-resource-class-r2]dis th
resource-class r2
 resource-item-limit session reserved-number 500 maximum 1000
 resource-item-limit bandwidth 2 outbound
 resource-item-limit policy reserved-number 200
 resource-item-limit user reserved-number 100

[FW]resource-class r3
[FW-resource-class-r3]dis th
resource-class r3
 resource-item-limit session reserved-number 500 maximum 1000
 resource-item-limit bandwidth 2 outbound
 resource-item-limit policy reserved-number 200
 resource-item-limit user reserved-number 100

(3)创建虚拟系统:

[FW]vsys name vsysa     -----创建虚拟系统,名称为vsysa
[FW-vsys-vsysa]assign resource-class r1      ----设定使用的资源类
[FW-vsys-vsysa]assign interface GigabitEthernet 1/0/1    -----将接口划入虚拟系统

[FW]vsys name vsysb
[FW-vsys-vsysb]assign resource-class r2
[FW-vsys-vsysb]assign interface GigabitEthernet 1/0/2

[FW]vsys name vsysc
[FW-vsys-vsysc]assign resource-class r3
[FW-vsys-vsysc]assign interface GigabitEthernet 1/0/3

(4)管理员:

[FW]switch vsys vsysa   ---切换vsysa系统中
[FW-vsysa]aaa
[FW-vsysa-aaa]manager-user admin@@vsysa     -----创建vsysa虚拟系统管理员,@@其固定值,前为用户名,后为虚拟系统名称
[FW-vsysa-aaa-manager-user-admin@@vsysa]password    ----配置密码,需要输入两次(先设置后确认),密码不会显示
Enter Password:(admin@123)
Confirm Password:(admin@123)
[FW-vsysa-aaa-manager-user-admin@@vsysa]level 15   ---设定权限
[FW-vsysa-aaa-manager-user-admin@@vsysa]service-type web telnet ssh   ----设定登录服务,一般选择ssh和web即可
[FW-vsysa-aaa-manager-user-admin@@vsysa]quit     ----需要退出一步
[FW-vsysa-aaa]bind manager-user admin@@vsysa role system-admin    ---定义admin@@vsysa用户为系统管理员

(5)划分根系统的安全区域

[FW]firewall zone untrust 
[FW-zone-untrust] add interface GigabitEthernet1/0/0
[FW]firewall zone trust 
[FW-zone-trust] add interface Virtual-if0

(6)配置路由

(7)配置安全策略和nat策略

安全策略:
[FW]security-policy 
[FW-policy-security]rule name to_internet
[FW-policy-security-rule-to_internet]source-zone trust 
[FW-policy-security-rule-to_internet]destination-zone untrust 
[FW-policy-security-rule-to_internet]action permit

nat策略:
[FW]nat-policy
[FW-policy-nat]rule name nat1
[FW-policy-nat-rule-nat1]source-zone trust 
[FW-policy-nat-rule-nat1]egress-interface GigabitEthernet 1/0/0
[FW-policy-nat-rule-nat1]source-address 10.3.0.0 16
[FW-policy-nat-rule-nat1]action source-nat easy-ip 
 

虚拟系统配置:

vsysa:

[FW]switch vsys vsysa      ----从根系统切换至vsysa虚拟系统
[FW-vsysa]interface GigabitEthernet 1/0/1
[FW-vsysa-GigabitEthernet1/0/1]ip add 10.3.0.254 24
[FW-vsysa]interface Virtual-if 1
[FW-vsysa-Virtual-if1]ip add 172.16.1.1 24

安全区域设置:
[FW-vsysa]firewall zone trust 
[FW-vsysa-zone-trust]add int g 1/0/1
[FW-vsysa]firewall zone untrust     
[FW-vsysa-zone-untrust]add int Virtual-if 1

配置路由:
[FW-vsysa]ip route-static 0.0.0.0 0 public 

创建地址组:
[FW-vsysa]ip address-set ip_add01 type object 
[FW-vsysa-object-address-set-ip_add01]add range 10.3.0.1 10.3.0.10

配置安全策略:
security-policy
 rule name to_vsysb
  source-zone trust
  destination-zone untrust
  source-address 10.3.0.0 mask 255.255.255.0
  destination-address 10.3.1.0 mask 255.255.255.0
  action permit
 rule name to_internet
  source-zone trust
  destination-zone untrust
  source-address 10.3.2.0 mask 255.255.255.0
  source-address address-set ip_add01
  action permit
  
[FW-vsysa-policy-security]rule move to_vsysb before to_internet   ----移动规则
vsysb:

[FW]switch vsys vsysb
[FW-vsysb]int g 1/0/2
[FW-vsysb-GigabitEthernet1/0/2]ip add 10.3.1.254 24    
[FW-vsysb]int Virtual-if 2
[FW-vsysb-Virtual-if2]ip add 172.16.2.1 24

安全区域设置:
[FW-vsysb]firewall zone untrust 
[FW-vsysb-zone-untrust]add interface Virtual-if 2
[FW-vsysb]firewall zone trust 
[FW-vsysb-zone-trust]add int g 1/0/2

配置安全策略:
security-policy
 rule name vsysa_to
  source-zone untrust
  destination-zone trust
  source-address 10.3.0.0 mask 255.255.255.0
  destination-address 10.3.1.0 mask 255.255.255.0
  action permit

配置路由:
[FW-vsysb]ip route-static 0.0.0.0 0 public 
vsysc:

[FW]switch vsys vsysc
[FW-vsysc]int g 1/0/3
[FW-vsysc-GigabitEthernet1/0/3]ip add 10.3.2.254 24
[FW-vsysc]int Virtual-if 3
[FW-vsysc-Virtual-if3]ip add 172.16.3.1 24

安全区域设置:
[FW-vsysc]firewall zone untrust     
[FW-vsysc-zone-untrust]add int Virtual-if 3
[FW-vsysc]firewall zone trust 
[FW-vsysc-zone-trust]add int g 1/0/3

配置安全策略:
security-policy
 rule name to_internet
  source-zone trust
  destination-zone untrust
  source-address 10.3.2.0 mask 255.255.255.0
  action permit

配置路由:
[FW-vsysc]ip route-static 0.0.0.0 0 public 
根系统

[FW]ip route-static vpn-instance vsysa 10.3.1.0 24 vpn-instance vsysb     

因为,虚拟系统之间无法感知到其他虚拟系统,只有根系统能够知晓所有的虚拟系统的存在。

五测试

1、研发部访问Internet:PC1的IP先为10.3.0.1,然后将PC1的IP改为10.3.0.11:

2、财务部不能访问Internet;行政部能访问Internet。

3、研发部访问财务部:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值