1、 根据拓扑连接设备,配置pc和服务器地址
2、 防火墙基本配置接口地址
interface GigabitEthernet0/0/0
alias GE0/MGMT
ip address 192.168.1.254 255.255.255.0interface GigabitEthernet0/0/1
ip address 192.168.2.254 255.255.255.0interface GigabitEthernet0/0/2
ip address 200.1.1.1 255.255.255.0接口加入到区域
firewall zone trust
add interface GigabitEthernet0/0/0firewall zone untrust
add interface GigabitEthernet0/0/2firewall zone dmz
add interface GigabitEthernet0/0/1要求三
先放行出去在ICMP流量
policy interzone trust untrust outbound
policy 1
action permit
policy service service-set icmp
创建地址池,
[SRG]nat address-group 0 pool1 200.100.100.1 200.100.100.10
创建NAT策略
[SRG]nat-policy interzone trust untrust outbound
[SRG-nat-policy-interzone-trust-untrust-outbound]policy 1
[SRG-nat-policy-interzone-trust-untrust-outbound-1]
policy source any[SRG-nat-policy-interzone-trust-untrust-outbound-1]policy destination any
[SRG-nat-policy-interzone-trust-untrust-outbound-1]action source-nat
[SRG-nat-policy-interzone-trust-untrust-outbound-1]address-group pool1 [SRG-nat-policy-interzone-trust-untrust-outbound-1]q
[SRG ]ip roue-static 0.0.0.0 0.0.0.0 200.1.1.2在防火墙接口开启抓包功能
用路由器去ping 免费云主机域名–c 1 200.100.100.1
看到抓包效果
说明路由形成路由环路,地址池路由汇总
200.100.100.00000001
200.100.100.00001010
200.100.100.0/28在防火墙上做黑洞路由
ip route-static 100.1.1.0 28 NULL 0
在防火墙接口开启抓包功能
用路由器去ping –c 1 200.100.100.1
(图片上的目标地址应该是200.100.100.1,我实验用的是100.1.1.1)
环路消除Easy-ip 配置
[SRG-nat-policy-interzone-trust-untrust-outbound-1]undo address-group
[SRG-nat-policy-interzone-trust-untrust-outbound-1]easy-ip g0/0/2
先ping 流量出去再看会话状态
[SRG]display firewall session table
可以看到都映射200.1.1.1出接口我的课程首页http://edu.51cto.com/lecturer/1025688.html
加群学习讨论:32307012
电子签名摆脱了纸质签名时间和空间上的束缚,可以在很大程度上提高工作效率,节约时间,同时也提高了办公管理的透明度,对于企业来说是大有裨益的。为确立电子签名的法律效力,国家也已经通过了电子签名法等法律保障体系。这是法律层面对电子签名安全性的保证,那么在技术层面电子…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。