华为防火墙nat(easy-ip)实验

这篇具有很好参考价值的文章主要介绍了华为防火墙nat(easy-ip)实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验拓扑图

华为防火墙nat(easy-ip)实验

 实验目的和需求

目的:

        掌握在防火墙上配置源NAT的方法,使内网用户可以通过NAT技术访问外网资源,节省公网IP地址,增强网络安全性。

需求:

  1. 办公网内网(trust)可以访问生产服务器(dmz)和外网client2(untrust)。
  2. client2可以访问生产服务器,但不可以访问办公网。
  3. 生产服务器不能访问外网和办公网。
  4. 12.1.1.10ip给服务器用。

实验步骤

  1. 按照实验拓扑图,搭建实验环境,连接路由器、PC机、服务器、防火墙、交换机等设备。在防火墙上配置DHCP服务,配置防火墙和路由器的接口地址和路由。
  2. 在防火墙上划分安全区域,将办公网(内网)接口加入trust区域,将外网接口加入untrust区域,将生产服务器接口(DMZ接口)加入dmz区域。
  3. 在防火墙上设置安全策略,允许或禁止不同区域之间的流量访问
    允许trust区域到untrust区域的访问
    允许trust区域到dmz区域的访问
    允许untrust区域到dmz区域的访问
    其他流量默认拒绝
  4. 在防火墙上配置NAT策略,将内网用户的源地址转换为外网接口的地址,使内网用户可以通过NAT技术访问外网资源。
  5. 在防火墙上配置NAT服务映射,将外网用户访问某个公网地址和端口时,映射到内网服务器的私网地址,使外网用户可以访问内网服务器的服务。
  6. 验证实验结果,通过ping命令或者浏览器,测试不同区域的用户是否可以按照预期访问不同区域的资源或服务,观察防火墙上的NAT会话表和统计信息。

1.按照实验拓扑图,搭建实验环境,连接路由器、PC机、服务器、防火墙、交换机等设备。 在交换机上配置DHCP服务,配置防火墙和路由器的接口地址和路由。

client2的配置如下:

华为防火墙nat(easy-ip)实验

 服务器的配置如下:华为防火墙nat(easy-ip)实验

 R1的接口配置如下:

[r1]
interface GigabitEthernet0/0/0
 ip address 12.1.1.1 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 13.1.1.254 255.255.255.0 

防火墙的接口配置,dhcp服务配置和默认路由配置如下:

[USG6000V1]
#
interface GigabitEthernet0/0/0
 ip address 192.168.3.254 255.255.255.0
 service-manage ping permit           //使pc能ping通这个地址
#
interface GigabitEthernet1/0/0
 ip address 12.1.1.254 255.255.255.0
#
interface GigabitEthernet1/0/1
 ip address 192.168.4.254 255.255.255.0
#
ip route-static 0.0.0.0 0.0.0.0 12.1.1.1          //写一条默认路由
#          
dhcp enable                                      //开启dhcp服务
interface GigabitEthernet0/0/0
 dhcp select interface

2.在防火墙上划分安全区域,将办公网(内网)接口加入trust区域,将外网接口加入untrust区域,将生产服务器接口(DMZ接口)加入dmz区域。

具体配置如下:

[USG6000V1]
firewall zone trust
 add interface GigabitEthernet0/0/0
#
firewall zone untrust
 add interface GigabitEthernet1/0/0
#                                         
firewall zone dmz
 add interface GigabitEthernet1/0/1

3.在防火墙上设置安全策略,允许或禁止不同区域之间的流量访问, 允许trust区域到untrust区域的访问 允许trust区域到dmz区域的访问 允许untrust区域到dmz区域的访问

[USG6000V1]
security-policy
 rule name ttoun                 
  source-zone trust 
  destination-zone untrust
  action permit                      //允许trust区域到untrust区域的访问
#
 rule name ttodmz
  source-zone trust
  destination-zone dmz                    
  action permit                       //允许trust区域到dmz区域的访问
#
 rule name untodmz
  source-zone untrust
  destination-zone dmz
  action permit                        //允许untrust区域到dmz区域的访问

                                       //其他流量默认拒绝

4.在防火墙上配置NAT策略,将内网用户的源地址转换为外网接口的地址,使内网用户可以通过NAT技术访问外网资源。 

[USG6000V1]
nat-policy
 rule name nat2
  source-zone trust
  source-address 192.168.3.0 mask 255.255.255.0
  action source-nat easy-ip

5.在防火墙上配置NAT服务映射,将外网用户访问某个公网地址和端口时,映射到内网服务器的私网地址,使外网用户可以访问内网服务器的服务。

[USG6000V1]
 nat server 1 global 12.1.1.10 inside 192.168.4.1 no-reverse

 6.验证实验结果,通过ping命令或者浏览器,测试不同区域的用户是否可以按照预期访问不同区域的资源或服务,观察防火墙上的NAT会话表和统计信息。

pc:

ping 外网client2和生产服务器,通。

华为防火墙nat(easy-ip)实验

查看防火墙的会话表:

华为防火墙nat(easy-ip)实验华为防火墙nat(easy-ip)实验

 client2:

ping生产服务器,通。

华为防火墙nat(easy-ip)实验

查看防火墙的会话表和服务器地址表: 

华为防火墙nat(easy-ip)实验 华为防火墙nat(easy-ip)实验

 ping 内网网关,不通。华为防火墙nat(easy-ip)实验

查看会话表: 

华为防火墙nat(easy-ip)实验

生产服务器:

ping内网网关,不通。

华为防火墙nat(easy-ip)实验

 查看会话表: 

华为防火墙nat(easy-ip)实验

  ping外网client2,不通。

华为防火墙nat(easy-ip)实验

 查看会话表: 

华为防火墙nat(easy-ip)实验

 思考

 1.为什么不用在接口下应用nat?

        因为使用了出接口地址(Easy-IP)作为转换后的地址,这种方式是根据路由表动态确定的,不需要额外的配置。只需要指定源安全区域和源地址作为匹配条件,就可以实现内网用户访问外网时,将源地址转换为出接口地址。

详细讲就是:

  • 在防火墙上配置NAT策略时,可以指定源安全区域和目的安全区域作为匹配条件,这样就可以根据流量的方向和区域进行NAT转换,不需要在接口下应用。
  • 在防火墙上配置NAT策略时,如果使用出接口地址(Easy-IP)作为转换后的地址,那么就不需要在接口下应用,因为出接口地址是根据路由表动态确定的,不需要额外的配置。根据路由表动态确定的意思是,防火墙在收到内网用户发往外网的报文时,会根据路由表查找最佳的出口接口,然后将该接口的IP地址作为转换后的源地址,这样就可以实现多个出口接口共用一个NAT策略。
  • 在防火墙上配置NAT策略时,如果使用地址池中的地址作为转换后的地址,那么也不需要在接口下应用,因为地址池中的地址是预先定义好的,不需要和接口绑定。

2.能不能通信跟会话表有什么关系?

  • 会话表是防火墙用来记录TCP、UDP、ICMP等协议 连接状态 的表项,是防火墙转发报文的重要依据。
  • 防火墙基于“状态”转发报文,只对 首包或者少量报文 进行检测然后确认一个连接状态,然后创建会话表项;后续大量的报文根据连接状态进行控制,匹配会话表即可转发。
  • 如果报文没有匹配到会话表,那么防火墙会进入首包处理流程,根据安全策略、NAT策略、Server-map等进行匹配和转换,如果允许通过,则创建新的会话表项;如果不允许通过,则丢弃报文。
  • 对于一个已经建立的会话表表项,只有当它不断被报文匹配才有存在的必要。如果长时间没有报文匹配,则说明可能通信双方已经断开了连接,不再需要该条会话表项了。为了节约系统资源,系统会在一条表项连续未被匹配一段时间后,将其删除,即会话表项已经老化。

        因此,能不能通信跟会话表有很大的关系,如果没有匹配到会话表或者会话表已经老化,那么通信就可能失败。

3.服务器地址表是啥?文章来源地址https://www.toymoban.com/news/detail-489881.html

  • 服务器地址表是一种记录服务器的IP地址和其他信息的表格,可以用于查询或管理服务器的状态。
  • 服务器地址表也可以是一种映射关系,用于解决一些特殊协议不能正确匹配会话表的问题,例如FTP协议的port方式传输文件时,需要服务器端主动向客户端发起服务器数据连接,这时防火墙会根据控制数据协商出来的数据连接关系,生成Server-map表,使得外部网络能透过设备主动访问内部网络。

总结 

  • 实验目的是通过防火墙或路由器的NAT技术,实现内网和外网之间的通信,以及节省公网IP地址。
  • 实验环境是使用eNSP软件和VMware软件,搭建一个包含三层交换机、防火墙或路由器、内网PC和外网PC的拓扑图。
  • 实验步骤是配置三层交换机的接口、VLAN和路由,配置防火墙或路由器的接口、安全区域、安全策略和路由,配置NAT转换条目,使用easy-ip方式将内网地址转换为出接口地址,并指定ACL策略。
  • 实验结果是通过抓包工具观察到内网地址和端口被转换为出接口地址和端口,实现了内外网之间的通信。

到了这里,关于华为防火墙nat(easy-ip)实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为ensp防火墙nat64案例配置

    不得不说csdn中关于nat64的案例配置没有几个详细,要么照抄,要么搬运~ 今天也敲个做了一单nat64的小实验,实话实说这种需求的题平时遇见的也少,今天跟大家详细的分析以下。 场景很简单,黄色区域为v6内网,蓝色区域为v4外网,实现pc1通过nat64技术访问服务器1  不多BB,

    2024年02月16日
    浏览(46)
  • 网络安全之防火墙 server nat 基本配置实验

    目录 网络安全之防火墙 server nat 基本配置实验 实验图  1.进入视图模式  2.配置端口IP地址即区域 防火墙       ​编辑  untrust区域 DMZ区域 trust区域 配置trust-untrust区域的ftp 在untrust区域中的server1开启ftp服务  配置trust-untrust区域的ftp的安全策略 登陆ftp  查找server-map 配置 

    2024年02月15日
    浏览(38)
  • 华为防火墙综合案例(IPSec、SSL、NAT、ACL、安全防护)

    华为防火墙综合案例 实验拓扑 实验要求 如图所示,总计四个网络(成都总公司、绵阳分公司、Internet、出差在外员工所处的某酒店网络) IP地址已经规划完成 成都总公司CE1交换机为三层交换机连接了两个vlan,内网客户端直接通过二层交换机连接出口防火墙 绵阳分公司一个

    2024年02月07日
    浏览(45)
  • 高级网络应用复习——TCP与UDP,ACL列表, 防火墙,NAT复习与实验(带命令)

            作者简介:一名在校云计算网络运维学生、每天分享网络运维的学习经验、和学习笔记。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录  前言 一.知识点总结 1.传输层的

    2024年02月01日
    浏览(40)
  • 【华为_安全】防火墙IPsec双机实验

    学习华为防火墙IPsec双机实验记录 ensp拓扑链接:拓扑 防火墙登录账号都为admin 密码为Huawei@123 总部: 两台防火墙 采用双机部署,分别连接到ISP1、ISP2 总部两台防火墙的 ISP1 出口是 G0/0/3,连接 ISP2 的出口是 G0/0/5,缺省情况下,流量走 FW1 的 G0/0/3 接口 两台防火墙 作为内网用

    2024年02月04日
    浏览(39)
  • 华为防火墙IPSec详解与配置实验

    GRE是明文传输,IPSec是加密传输 1.常见的加密算法 (1)对称加密 加密解密用同一个密钥 (2)非对称加密 在加密和解密中使用两个不同的密钥,私钥用来保护数据,公钥由同一系统的人公用,用来检验信息及其发送者的真实性和身份,公钥加密私钥解密,私钥加密公钥解密

    2023年04月12日
    浏览(45)
  • 华为防火墙SSL VPN隧道连接实验配置

    用于远程访问VPN,工作在应用层与传输层之间 SSL VPN是以SSL协议为安全基础的VPN远程接入技术,移动办公人员(在SSL VPN中被称为远程用户)使用SSL VPN可以安全、方便的接入企业内网,访问企业内网资源,提高工作效率。 SSL与IPSec、L2TP的区别: 1.IPSec、L2TP缺点:远程用户终端

    2024年02月12日
    浏览(43)
  • 设备安全——防火墙j基础策略实验【华为NSP】

    本实验为了熟悉基于云连接防火墙建立配置与拦截 环境:使用华为eNSP模拟器 点击启动云进行设置 第三步:只要不是公网网卡就可以 第七步映射,使1与2能互通 在开启防火墙时,如果你是第一次打开它需要你输入原始账号【admin】与密码【Admin@123】、进入后要求你重新设置密

    2023年04月18日
    浏览(43)
  • 华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

      目录 一、配置要求  二、配置步骤 1. ping通防火墙接口IP地址的条件 2. 内网ping通外网终端的条件 3. 内网ping通DMZ(内网服务器)的条件 三、命令解析 内网可以ping通防火墙; 内网可以访问外网; 外网可以访问内网服务器。 1. ping通防火墙接口IP地址的条件 配置接口IP地址;

    2024年02月04日
    浏览(50)
  • 路由 NAT(简介、静态NAT、动态NAT、NATServer、NAPT、Easy-ip、NAT地址映射表)

    4.1.0 路由 NAT(简介、静态NAT、动态NAT、NATServer、NAPT、Easy-ip、NAT地址映射表) 为了有效节约公网IPv4地址,并提供一定的网络安全保障能力,NAT网络地址转换技术孕育而生。 NAT(Network Address Translation)网络地址转换,主要将 私有地址 转换成 公网地址 。 NAT优点 : 能够缓解公

    2024年01月23日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包