防火墙是一种网络安全设备,用于监控和控制网络流量。它可以帮助防止未经授权的访问,保护网络免受攻击和恶意软件感染。防火墙可以根据预定义的规则过滤流量,例如允许或阻止特定IP地址或端口的流量。它也可以检测和阻止恶意软件、病毒和其他威胁。
 防火墙通常被部署在网络边界,例如企业的内部网络和互联网之间。
 实验拓扑图:
 
 1、实验场景
 交换机与防火墙连通,PC1和PC2通过交换机实现上网,交换机为三层交换机,
 实现跨网段转发。
 2、配置思路
 交换机配置接口VLANIF,交换机作为用户网关,实现三层转发。
 交换机作为DHCP服务器,为用户分配IP地址。
 防火墙通过NAT,实现用户上外网。
 实验基础配置:
 LSW1:
 交换机配置步骤
 第一步:配置下行连接用户的接口和对应vlanif 接口。
 sys
 undo info enable
 sysname lsw1
 vlan batch 2 3
 int g0/0/1
 port link-type access
 port default vlan 2
 quit
 int g0/0/2
 port link-type access
 port default vlan 3
 quit
 int vlanif 2
 ip add 172.16.2.1 24
 quit
 int vlanif 3
 ip add 172.16.3.1 24
 quit
 第二步:配置上行连接防火墙的接口和对应vlanif接口。
 vlan 100
 int g0/0/3
 port link-type access
 port default vlan 100
 quit
 int vlanif 100
 ip add 172.16.100.2 24
 quit
 第三步:配置缺省路由,缺省路由的下一跳为防火墙的接口IP地址。
 ip route-static 0.0.0.0 0.0.0.0 172.16.100.1
 第四步:配置DHCP服务器。
 dhcp enable
 int vlanif 2
 dhcp select interface
 dhcp server dns-list 8.8.8.8 211.141.85.68
 quit
 int vlanif 3
 dhcp select interface
 dhcp server dns-list 8.8.8.8 211.141.85.68
 quit
FW1:
 第一步:配置连接交换机的接口对应IP地址。
 sys
 undo info enable
 sysname fw1
 int g0/0/1
 ip add 172.16.100.1 24
 quit
第二步:配置连接公网的接口对应IP地址。
 int g0/0/2
 ip add 200.0.0.2 24
 quit
第三步:配置缺省路由和回程路由。
 缺省路由的下一跳为公网IP地址
 回程路由的下一跳为交换机的上行接口IP地址
 ip route-static 0.0.0.0 0.0.0.0 200.0.0.2
 ip route-static 172.16.0.0 255.255.0.0 172.16.100.2
 quit
 第四步:配置域并开启域间策略。
 firewall zone trust
 add int g0/0/1
 quit
 firewall zone untrust
 add int g0/0/2
 quit
 firewall packet-filter default permit all
 第五步:配置NAT功能
 nat address-group 1 200.0.0.2 200.0.0.2
 nat-policy interzone trust untrust outbound
 policy 1
 policy source 172.16.0.0 0.0.255.255
 action source-nat
 address-group 1
 quit
 quit
 实操步骤
 1、配置PC1地址、掩码、网关
 
 2、配置PC2地址、掩码、网关
 
 3、配置外网地址
 
 
 4、配置二层交换机
 
 
 5、配置防火墙
 
 
 
 5、测试PC2是否可以上网
 
 实验完成。