Web舉例:公網(wǎng)用戶通過NAT Server訪問內(nèi)部服務(wù)器
介紹公網(wǎng)用戶通過NAT Server訪問內(nèi)部服務(wù)器的配置舉例。
組網(wǎng)需求
某公司在網(wǎng)絡(luò)邊界處部署了FW作為安全網(wǎng)關(guān)。為了使私網(wǎng)Web服務(wù)器和FTP服務(wù)器能夠?qū)ν馓峁┓?wù),需要在FW上配置NAT Server功能。除了公網(wǎng)接口的IP地址外,公司還向ISP申請了一個IP地址(1.1.1.10)作為內(nèi)網(wǎng)服務(wù)器對外提供服務(wù)的地址。網(wǎng)絡(luò)環(huán)境如圖1所示,其中Router是ISP提供的接入網(wǎng)關(guān)。
圖1?NAT Server組網(wǎng)圖
數(shù)據(jù)規(guī)劃
項目 |
數(shù)據(jù) |
說明 |
|
---|---|---|---|
GigabitEthernet 1/0/1 |
IP地址:1.1.1.1/24 安全區(qū)域:Untrust |
實(shí)際配置時需要按照ISP的要求進(jìn)行配置。 |
|
GigabitEthernet 1/0/2 |
IP地址:10.2.0.1/24 安全區(qū)域:DMZ |
內(nèi)網(wǎng)服務(wù)器需要將10.2.0.1配置為默認(rèn)網(wǎng)關(guān)。 |
|
NAT Server |
名稱:policy_web 公網(wǎng)地址:1.1.1.10 私網(wǎng)地址:10.2.0.7 公網(wǎng)端口:8080 私網(wǎng)端口:80 |
通過該映射,使用外網(wǎng)用戶能夠訪問1.1.1.10,且端口號為8080的流量能夠送給內(nèi)網(wǎng)的Web服務(wù)器。 Web服務(wù)器的私網(wǎng)地址為10.2.0.7,私網(wǎng)端口號為80。 |
|
名稱:policy_ftp 公網(wǎng)地址:1.1.1.10 私網(wǎng)地址:10.2.0.8 公網(wǎng)端口:21 私網(wǎng)端口:21 |
通過該映射,使用外網(wǎng)用戶能夠訪問1.1.1.10,且端口號為21的流量能夠送給內(nèi)網(wǎng)的FTP服務(wù)器。 FTP服務(wù)器的私網(wǎng)地址為10.2.0.8,私網(wǎng)端口號為21。 |
||
路由 |
缺省路由 |
目的地址:0.0.0.0 下一跳:1.1.1.254 |
為了內(nèi)網(wǎng)服務(wù)器對外提供的服務(wù)流量可以正常轉(zhuǎn)發(fā)至ISP的路由器,可以在FW上配置去往Internet的缺省路由。 |
配置思路
- 配置接口IP地址和安全區(qū)域,完成網(wǎng)絡(luò)基本參數(shù)配置。
- 配置安全策略,允許外部網(wǎng)絡(luò)用戶訪問內(nèi)部服務(wù)器。
- 配置NAT Server,分別映射內(nèi)網(wǎng)Web服務(wù)器和FTP服務(wù)器。
- 在FW上配置缺省路由,使內(nèi)網(wǎng)服務(wù)器對外提供的服務(wù)流量可以正常轉(zhuǎn)發(fā)至ISP的路由器。
- 在Router上配置到NAT Server的公網(wǎng)地址的靜態(tài)路由。
操作步驟
- 配置FW的接口IP地址,并將接口加入安全區(qū)域。
- 配置接口GigabitEthernet 1/0/1的IP地址,并將接口加入安全區(qū)域。
-
選擇“網(wǎng)絡(luò)?>?接口”。
-
在“接口列表”中,單擊接口GigabitEthernet 1/0/1所在行的
,按如下參數(shù)進(jìn)行配置。
安全區(qū)域
untrust
IPv4
IP地址
1.1.1.1/24
-
單擊“確定”。
-
- 配置接口GigabitEthernet 1/0/2的IP地址,并將接口加入安全區(qū)域。
-
在“接口列表”中,單擊接口GigabitEthernet 1/0/2所在行的
,按如下參數(shù)進(jìn)行配置。
安全區(qū)域
dmz
IPv4
IP地址
10.2.0.1/24
-
單擊“確定”。
-
- 配置接口GigabitEthernet 1/0/1的IP地址,并將接口加入安全區(qū)域。
- 配置安全策略,允許外部網(wǎng)絡(luò)用戶訪問內(nèi)部服務(wù)器。
-
選擇“策略?>?安全策略?>?安全策略”。
-
在“安全策略列表”中,單擊“新建”,選擇“新建安全策略”,按如下參數(shù)配置安全策略。
名稱
policy1
源安全區(qū)域
untrust
目的安全區(qū)域
dmz
目的地址/地區(qū)
10.2.0.0/24
動作
允許
-
單擊“確定”。
-
- 配置服務(wù)器映射(NAT Server)功能,創(chuàng)建兩條服務(wù)器映射,分別映射內(nèi)網(wǎng)Web服務(wù)器和FTP服務(wù)器。
- 選擇“策略?>?NAT策略?>?服務(wù)器映射”。
- 單擊“新建”,按如下參數(shù)配置服務(wù)器映射,用于映射內(nèi)網(wǎng)Web服務(wù)器。
- 單擊“確定”。
- 參考上述步驟,按如下參數(shù)再創(chuàng)建一條服務(wù)器映射,用于映射內(nèi)網(wǎng)FTP服務(wù)器。
當(dāng)NAT Server的global地址與公網(wǎng)接口地址不在同一網(wǎng)段時,必須配置黑洞路由;當(dāng)NAT Server的global地址與公網(wǎng)接口地址在同一網(wǎng)段時,建議配置黑洞路由;當(dāng)NAT Server的global地址與公網(wǎng)接口地址一致時,不會產(chǎn)生路由環(huán)路,不需要配置黑洞路由。
- 選擇“策略?>?NAT策略?>?服務(wù)器映射”。
- 開啟FTP協(xié)議的NAT ALG功能。
- 選擇“策略?>?ASPF配置”。
- 在“ASPF配置”界面,勾選“FTP”。
- 選擇“策略?>?ASPF配置”。
- 在FW上配置缺省路由,使內(nèi)網(wǎng)服務(wù)器對外提供的服務(wù)流量可以正常轉(zhuǎn)發(fā)至ISP的路由器。
- 選擇“網(wǎng)絡(luò)?>?路由?>?靜態(tài)路由”。
- 在“靜態(tài)路由列表”中,單擊“新建”,按如下參數(shù)配置缺省路由。
協(xié)議類型
IPv4
目的地址/掩碼
0.0.0.0/0.0.0.0
下一跳
1.1.1.254
- 單擊“確定”。
- 在Router上配置到服務(wù)器映射的公網(wǎng)地址(1.1.1.10)的靜態(tài)路由,下一跳為1.1.1.1,使得去服務(wù)器的流量能夠送往FW。
通常需要聯(lián)系ISP的網(wǎng)絡(luò)管理員來配置此靜態(tài)路由。文章來源:http://www.zghlxwxcb.cn/news/detail-688129.html
配置腳本
FW的配置腳本:文章來源地址http://www.zghlxwxcb.cn/news/detail-688129.html
# sysname FW # nat server policy_web 0 protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 www unr-route nat server policy_ftp 1 protocol tcp global 1.1.1.10 ftp inside 10.2.0.8 ftp unr-route # interface GigabitEthernet1/0/1 undo shutdown ip address 1.1.1.1 255.255.255.0 # interface GigabitEthernet1/0/2 undo shutdown ip address 10.2.0.1 255.255.255.0 # firewall zone untrust set priority 5 add interface GigabitEthernet1/0/1 # firewall zone dmz set priority 50 add interface GigabitEthernet1/0/2 # firewall interzone dmz untrust detect ftp # ip route-static 0.0.0.0 0.0.0.0 1.1.1.254 # security-policy rule name policy1 source-zone untrust destination-zone dmz destination-address 10.2.0.0 24 action permit # return
到了這里,關(guān)于【防火墻】防火墻NAT Server的配置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!