国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【防火墻】防火墻NAT Server的配置

這篇具有很好參考價值的文章主要介紹了【防火墻】防火墻NAT Server的配置。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

Web舉例:公網(wǎng)用戶通過NAT Server訪問內(nèi)部服務(wù)器

介紹公網(wǎng)用戶通過NAT Server訪問內(nèi)部服務(wù)器的配置舉例。

組網(wǎng)需求

某公司在網(wǎng)絡(luò)邊界處部署了FW作為安全網(wǎng)關(guān)。為了使私網(wǎng)Web服務(wù)器和FTP服務(wù)器能夠?qū)ν馓峁┓?wù),需要在FW上配置NAT Server功能。除了公網(wǎng)接口的IP地址外,公司還向ISP申請了一個IP地址(1.1.1.10)作為內(nèi)網(wǎng)服務(wù)器對外提供服務(wù)的地址。網(wǎng)絡(luò)環(huán)境如圖1所示,其中Router是ISP提供的接入網(wǎng)關(guān)。

圖1?NAT Server組網(wǎng)圖

【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

數(shù)據(jù)規(guī)劃

項目

數(shù)據(jù)

說明

GigabitEthernet 1/0/1

IP地址:1.1.1.1/24

安全區(qū)域:Untrust

實(shí)際配置時需要按照ISP的要求進(jìn)行配置。

GigabitEthernet 1/0/2

IP地址:10.2.0.1/24

安全區(qū)域:DMZ

內(nèi)網(wǎng)服務(wù)器需要將10.2.0.1配置為默認(rèn)網(wǎng)關(guān)。

NAT Server

名稱:policy_web

公網(wǎng)地址:1.1.1.10

私網(wǎng)地址:10.2.0.7

公網(wǎng)端口:8080

私網(wǎng)端口:80

通過該映射,使用外網(wǎng)用戶能夠訪問1.1.1.10,且端口號為8080的流量能夠送給內(nèi)網(wǎng)的Web服務(wù)器。

Web服務(wù)器的私網(wǎng)地址為10.2.0.7,私網(wǎng)端口號為80。

名稱:policy_ftp

公網(wǎng)地址:1.1.1.10

私網(wǎng)地址:10.2.0.8

公網(wǎng)端口:21

私網(wǎng)端口:21

通過該映射,使用外網(wǎng)用戶能夠訪問1.1.1.10,且端口號為21的流量能夠送給內(nèi)網(wǎng)的FTP服務(wù)器。

FTP服務(wù)器的私網(wǎng)地址為10.2.0.8,私網(wǎng)端口號為21。

路由

缺省路由

目的地址:0.0.0.0

下一跳:1.1.1.254

為了內(nèi)網(wǎng)服務(wù)器對外提供的服務(wù)流量可以正常轉(zhuǎn)發(fā)至ISP的路由器,可以在FW上配置去往Internet的缺省路由。

配置思路
  1. 配置接口IP地址和安全區(qū)域,完成網(wǎng)絡(luò)基本參數(shù)配置。
  2. 配置安全策略,允許外部網(wǎng)絡(luò)用戶訪問內(nèi)部服務(wù)器。
  3. 配置NAT Server,分別映射內(nèi)網(wǎng)Web服務(wù)器和FTP服務(wù)器。
  4. 在FW上配置缺省路由,使內(nèi)網(wǎng)服務(wù)器對外提供的服務(wù)流量可以正常轉(zhuǎn)發(fā)至ISP的路由器。
  5. 在Router上配置到NAT Server的公網(wǎng)地址的靜態(tài)路由。
操作步驟
  1. 配置FW的接口IP地址,并將接口加入安全區(qū)域。
    1. 配置接口GigabitEthernet 1/0/1的IP地址,并將接口加入安全區(qū)域。
      1. 選擇“網(wǎng)絡(luò)?>?接口”。

      2. 在“接口列表”中,單擊接口GigabitEthernet 1/0/1所在行的

        【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

        ,按如下參數(shù)進(jìn)行配置。

        安全區(qū)域

        untrust

        IPv4

        IP地址

        1.1.1.1/24

      3. 單擊“確定”。

    2. 配置接口GigabitEthernet 1/0/2的IP地址,并將接口加入安全區(qū)域。
      1. 在“接口列表”中,單擊接口GigabitEthernet 1/0/2所在行的

        【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

        ,按如下參數(shù)進(jìn)行配置。

        安全區(qū)域

        dmz

        IPv4

        IP地址

        10.2.0.1/24

      2. 單擊“確定”。

  2. 配置安全策略,允許外部網(wǎng)絡(luò)用戶訪問內(nèi)部服務(wù)器。
    1. 選擇“策略?>?安全策略?>?安全策略”。

    2. 在“安全策略列表”中,單擊“新建”,選擇“新建安全策略”,按如下參數(shù)配置安全策略。

      名稱

      policy1

      源安全區(qū)域

      untrust

      目的安全區(qū)域

      dmz

      目的地址/地區(qū)

      10.2.0.0/24

      動作

      允許

    3. 單擊“確定”。

  3. 配置服務(wù)器映射(NAT Server)功能,創(chuàng)建兩條服務(wù)器映射,分別映射內(nèi)網(wǎng)Web服務(wù)器和FTP服務(wù)器。
    1. 選擇“策略?>?NAT策略?>?服務(wù)器映射”。

      【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

    2. 單擊“新建”,按如下參數(shù)配置服務(wù)器映射,用于映射內(nèi)網(wǎng)Web服務(wù)器。

      【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

    3. 單擊“確定”。
    4. 參考上述步驟,按如下參數(shù)再創(chuàng)建一條服務(wù)器映射,用于映射內(nèi)網(wǎng)FTP服務(wù)器。

      【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

      【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

      當(dāng)NAT Server的global地址與公網(wǎng)接口地址不在同一網(wǎng)段時,必須配置黑洞路由;當(dāng)NAT Server的global地址與公網(wǎng)接口地址在同一網(wǎng)段時,建議配置黑洞路由;當(dāng)NAT Server的global地址與公網(wǎng)接口地址一致時,不會產(chǎn)生路由環(huán)路,不需要配置黑洞路由。

  4. 開啟FTP協(xié)議的NAT ALG功能。
    1. 選擇“策略?>?ASPF配置”。

      【防火墻】防火墻NAT Server的配置,網(wǎng)絡(luò)

    2. 在“ASPF配置”界面,勾選“FTP”。
  5. 在FW上配置缺省路由,使內(nèi)網(wǎng)服務(wù)器對外提供的服務(wù)流量可以正常轉(zhuǎn)發(fā)至ISP的路由器。
    1. 選擇“網(wǎng)絡(luò)?>?路由?>?靜態(tài)路由”。
    2. 在“靜態(tài)路由列表”中,單擊“新建”,按如下參數(shù)配置缺省路由。

      協(xié)議類型

      IPv4

      目的地址/掩碼

      0.0.0.0/0.0.0.0

      下一跳

      1.1.1.254

    3. 單擊“確定”。
  6. 在Router上配置到服務(wù)器映射的公網(wǎng)地址(1.1.1.10)的靜態(tài)路由,下一跳為1.1.1.1,使得去服務(wù)器的流量能夠送往FW。

    通常需要聯(lián)系ISP的網(wǎng)絡(luò)管理員來配置此靜態(tài)路由。

配置腳本

FW的配置腳本:文章來源地址http://www.zghlxwxcb.cn/news/detail-688129.html

#
 sysname FW
#
 nat server policy_web 0 protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 www unr-route
 nat server policy_ftp 1 protocol tcp global 1.1.1.10 ftp inside 10.2.0.8 ftp unr-route
#
interface GigabitEthernet1/0/1
 undo shutdown
 ip address 1.1.1.1 255.255.255.0 
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 10.2.0.1 255.255.255.0 
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/2
# 
firewall interzone dmz untrust 
 detect ftp 
#
 ip route-static 0.0.0.0 0.0.0.0 1.1.1.254 
#  
security-policy   
  rule name policy1  
    source-zone untrust 
    destination-zone dmz 
    destination-address 10.2.0.0 24 
    action permit 
# 
return

到了這里,關(guān)于【防火墻】防火墻NAT Server的配置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 神州數(shù)碼防火墻(DCN)NAT SSL-VPN配置

    神州數(shù)碼防火墻(DCN)NAT SSL-VPN配置

    SNAT,全稱Source Network Address Translation,即源網(wǎng)絡(luò)地址轉(zhuǎn)換,是一種網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)。其主要功能是將IP數(shù)據(jù)包的源地址轉(zhuǎn)換成另外一個地址。在某些方案中,如虛擬機(jī)或計算實(shí)例需要與Internet建立出站連接時,可以使用SNAT。具體的操作過程是通過公共負(fù)載均衡器的前端IP為后

    2024年03月12日
    瀏覽(50)
  • 高級網(wǎng)絡(luò)應(yīng)用復(fù)習(xí)——TCP與UDP,ACL列表, 防火墻,NAT復(fù)習(xí)與實(shí)驗(yàn)(帶命令)

    高級網(wǎng)絡(luò)應(yīng)用復(fù)習(xí)——TCP與UDP,ACL列表, 防火墻,NAT復(fù)習(xí)與實(shí)驗(yàn)(帶命令)

    ??????? 作者簡介:一名在校云計算網(wǎng)絡(luò)運(yùn)維學(xué)生、每天分享網(wǎng)絡(luò)運(yùn)維的學(xué)習(xí)經(jīng)驗(yàn)、和學(xué)習(xí)筆記。? ?座右銘:低頭趕路,敬事如儀 個人主頁:網(wǎng)絡(luò)豆的主頁?????? 目錄 ?前言 一.知識點(diǎn)總結(jié) 1.傳輸層的

    2024年02月01日
    瀏覽(26)
  • 防火墻NAT

    防火墻NAT

    1.防火墻支持那些NAT技術(shù),主要應(yīng)用場景是什么? 防火墻NAT技術(shù)簡介: NAT是一種地址轉(zhuǎn)換技術(shù),可以將IPv4報文頭種的地址轉(zhuǎn)換為另一個地址。通常情況下,利用NAT技術(shù)將IPV4報文頭中的私網(wǎng)地址轉(zhuǎn)換為公網(wǎng)地址,可以實(shí)現(xiàn)位于私網(wǎng)的多個用戶使用少量的公司地址同時訪問Int

    2024年02月05日
    瀏覽(24)
  • iptables防火墻-NAT

    iptables防火墻-NAT

    工作在網(wǎng)絡(luò)層和傳輸層,實(shí)現(xiàn)地址重寫,實(shí)現(xiàn)端口重寫 ??? 作用:①隱藏本地網(wǎng)路中主機(jī)地址 ? ? ? ? ? ? ? ? ②節(jié)約IP地址的使用 分為DNAT和SNAT(互相對應(yīng)的,需要查找NAT會話表) ?? SNAT:只是修改請求報文的源地址(為了隱藏真實(shí)服務(wù)器的IP地址) ?? DNAT:只是修改請

    2024年04月16日
    瀏覽(23)
  • ENSP防火墻綜合實(shí)驗(yàn)(GRE、IPSec、NAT通信)【防火墻安全策略】

    ENSP防火墻綜合實(shí)驗(yàn)(GRE、IPSec、NAT通信)【防火墻安全策略】

    注:所有的通信使用靜態(tài)路由來保證。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此為FTP服務(wù)器設(shè)置 注:客戶端Client3成功訪問FTP服務(wù)器的截圖 注:通過抓包抓取FTP的流量(篩選ftp),可以看到有多個ftp的包,點(diǎn)開其中一個流量,可以清晰看到

    2023年04月08日
    瀏覽(28)
  • 華為防火墻USG6000V---內(nèi)網(wǎng)訪問外網(wǎng)---外網(wǎng)訪問內(nèi)網(wǎng)服務(wù)器(NAT服務(wù)器)示例配置

    華為防火墻USG6000V---內(nèi)網(wǎng)訪問外網(wǎng)---外網(wǎng)訪問內(nèi)網(wǎng)服務(wù)器(NAT服務(wù)器)示例配置

    ? 目錄 一、配置要求 ?二、配置步驟 1. ping通防火墻接口IP地址的條件 2. 內(nèi)網(wǎng)ping通外網(wǎng)終端的條件 3. 內(nèi)網(wǎng)ping通DMZ(內(nèi)網(wǎng)服務(wù)器)的條件 三、命令解析 內(nèi)網(wǎng)可以ping通防火墻; 內(nèi)網(wǎng)可以訪問外網(wǎng); 外網(wǎng)可以訪問內(nèi)網(wǎng)服務(wù)器。 1. ping通防火墻接口IP地址的條件 配置接口IP地址;

    2024年02月04日
    瀏覽(29)
  • 華為防火墻地址轉(zhuǎn)換技術(shù)(NAT)

    華為防火墻地址轉(zhuǎn)換技術(shù)(NAT)

    281、NAT理論 私網(wǎng)地址不能再公網(wǎng)上路由,NAT的功能主要就是將私網(wǎng)地址在往外轉(zhuǎn)發(fā)的過程中,將私網(wǎng)地址轉(zhuǎn)換成為公網(wǎng)地址; 282、PAT:端口多路復(fù)用,可以將多個私網(wǎng)地址轉(zhuǎn)換成為一個公網(wǎng)IP地址上網(wǎng) 283、工作原理:私網(wǎng)地址想要出外網(wǎng),會將自己的源IP地址、目的IP地址、

    2024年02月06日
    瀏覽(25)
  • 防火墻之部署服務(wù)器NAT

    防火墻之部署服務(wù)器NAT

    NAT(Network Address Translation),是指網(wǎng)絡(luò)地址轉(zhuǎn)換,1994年提出的。 當(dāng)在 專用網(wǎng) 內(nèi)部的一些主機(jī)本來已經(jīng)分配到了本地IP地址(即僅在本專用網(wǎng)內(nèi)使用的專用地址),但又想和因特網(wǎng)上的主機(jī)通信(并不需要加密)時,可使用NAT方法。 這種方法需要在專用網(wǎng)(私網(wǎng)IP)連接到因

    2024年02月08日
    瀏覽(15)
  • 【W(wǎng)indows防火墻配置Windows Server服務(wù)器只允許國內(nèi)IP訪問】

    【W(wǎng)indows防火墻配置Windows Server服務(wù)器只允許國內(nèi)IP訪問】

    由于是 Windows Server 不像寶塔直接帶有防火墻功能,只能自己想辦法 明明輕而易舉能做到事, 就是不做為! 使用Windows自帶防火墻,配置規(guī)則達(dá)到目標(biāo) 這個網(wǎng)絡(luò)上比較多,卻存在ip地址量的不同 有6000條+的國內(nèi)ip, 也有8000條+的, 最終選擇了8000+的版本 網(wǎng)站: https://www.ipdeny.com 下載IP地址

    2024年02月04日
    瀏覽(58)
  • cisco ASA防火墻NAT/PAT詳解

    cisco ASA防火墻NAT/PAT詳解

    一、NAT/PAT基本需求 需求1 :LAN1 、LAN2 、DMZ 都能上internet 需求2 :LAN1 、 LAN2 、 DMZ 中服務(wù)器對外提供web 服務(wù) 需求3 :LAN1 、 LAN2 、 DMZ 中主機(jī)能夠使用公網(wǎng)地址訪問各自區(qū)的web 服務(wù)器 需求4:各區(qū)主機(jī)可以使用公網(wǎng)地址訪問其他區(qū)內(nèi)的web服務(wù)器 二、實(shí)現(xiàn)方式 1、需求1的實(shí)現(xiàn)

    2024年02月07日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包