要求:
7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;
10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;
11,游客区仅能通过移动链路访问互联网
先ISP配置
配置电路链路IP和移动链路Ip
NAT策略
保留一个地址,我保留的是12.0.0.4
测试
- 分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
分公司防火墙命令配置
配置接口
做nat配置
点击新建安全策略,便创建了一条安全策略
测试:分公司去访问DMZ的HTTP
- 多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;
设置电信和移动两条链路
电信和移动两条接口设置保护阈值80%
添加智能选路
10.0.2.10该设备只能通过电信的链路访问互联网
测试
- 分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;
访问公网nat
点击新建安全策略可以一并把安全策略做了
11,游客区仅能通过移动链路访问互联网
同时还有写一个移动的缺省路由
测试