华为ENSP排障相关

老爹公司因业务扩大,须要对网络进行升级改造,工程师规划的部分拓扑图以下:
安全

拓扑图.png

公司但愿实现如下功能:服务器

1. 生产部(PC1)和品质部(PC2)能够访问DMZ区域的Web服务器(ping)网络

2. 生产部(PC1)和品质部(PC2)能够访问互联网上的服务器Serv3(ping)ide

3. 互联网客户端PC3能够经过地址202.96.1.50访问公司的DMZ区域的Web服务器3d


工程师沃利大爷根据项目实施文档完成全部设备的配置后,发现以下问题:blog

问题一:沃利大爷发现,内网客户端PC1和PC2不能和DMZ服务器通讯,他经过tracert命令发现数据包到第五跳192.168.80.2以后就丢包。ip

1.png

2.png


缘由分析:PC1和PC2不能与DMZ区域的服务器进行访问,是由于R4上引入路由时出现了问题,经过“display current-configuration(dis cu)”命令咱们发现,rip中并无引入bgp路由。防火墙上经过“display ip routing-table(dis ip rou)”命令,发现没有内网区域的各个路由段。路由

以上足以证实“PC1和PC2不能与DMZ区域的服务器进行访问是由于R4上引入路由时出现了问题”是正确的。文档

4.png

解决方案:在R4的rip路由中引入bgp路由,使得内网两台客户端可以访问DMZ区域的服务器it

[R4]rip 1      #进入rip模式

[R4-rip-1]import-route bgp permit-ibgp     #将rip引入bgp,使用容许内部边界网关协议(IBGP)路由

 

咱们发现,在rip路由中引入了bgp路由以后,FW上学到了内网区域的网段,且两客户端已经能够和DMZ区域的服务器进行通信,此问题得以解决。

5.png

6.png

7.png


问题二:沃利大爷发现内网客户端PC1和PC2不能上网(即内网客户端PC1和PC2不能访问互联网服务器Serv3),他又经过tracert命令发现数据包仍然到第五跳192.168.80.2以后就丢包。

8.png

9.png


缘由分析:

1. 经过Wireshark抓R5的G0/0/0口发现其ICMP只有请求报文,但没有回应报文,同时源地址也没有作地址转换。

10.png

11.png

3. 在防火墙上发现NAT地址转换的配置出现问题,这也是致使源地址不进行地址转换的缘由.

nat-policy

 rule name natpolicy   #给安全策略命名为“natpolicy”

  source-zone trust     #源区域为trust

  destination-address 202.96.1.0 24 #目标区域为“202.96.1.0/24”网段,因为此致使源地址不能进行转换

  action nat easy-ip    #使用的转换方式是easy-ip


解决方案:

1.      在R5上宣告一条默认路由便可。

[R5]ip route-static 0.0.0.0 0.0.0.0 202.96.1.10

2.      调整NAT地址转换的目标区域

nat-policy

 rule name natpolicy   #给安全策略命名为“natpolicy”

  source-zone trust     #源区域为trust

  destination-zone untrust        #目标区域原为一个网段,如今已经变成了untrust区域

  action nat easy-ip    #使用的转换方式是easy-ip

 

宣告完默认路由以后,咱们发现PC1和PC2都可上网(即内网客户端PC1和PC2能够访问互联网服务器Serv3),并且进行了地址转换

12.png


14.png

13.png

15.png


问题三:沃利大爷发现互联网(PC3)不能访问公司内部DMZ区域的服务器

16.png


缘由分析:

1. 尝试启动服务器

17.png

2. 再次尝试链接,发现仍然有以前的错误,由此判断是FW的安全策略出现了问题。从防火墙的配置上咱们能够看出,防火墙FW上配置了NAT的静态映射(NAT Server),但没有配置安全策略,致使其不能访问内网DMZ区域的服务器

18.png

19.png

解决方案:对FW的untrust区域至dmz区域进行安全策略的配置(因为该行为属于从低到高,所以要配置安全策略)

[FW]security-policy

[FW-policy-security]rule name untrust_dmz           #给安全策略命名为“untrust_dmz”

[FW-policy-security-rule-untrust_dmz]source-zone untrust        #源区域为untrust

[FW-policy-security-rule-untrust_dmz]destination-zone dmz      #目标区域为dmz

[FW-policy-security-rule-untrust_dmz]service http               #容许经过的服务类型为htpp

[FW-policy-security-rule-untrust_dmz]action permit            #动做为容许

[FW-policy-security-rule-untrust_dmz]q

[FW-policy-security]q

 

此时咱们经过“display current-configuration(dis cu)”命令能够得知FW上的安全策略已生效,且PC3也已经能够访问公司内部的DMZ服务器同时进行了地址转换

19.png

20.png

21.png

22.png


至此,沃利大爷发现的全部问题所有解决,公司提出的要求也所有知足。

相关文章
相关标签/搜索