网络安全之防火墙 server nat 基本配置实验

这篇具有很好参考价值的文章主要介绍了网络安全之防火墙 server nat 基本配置实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

网络安全之防火墙 server nat 基本配置实验

实验图

 1.进入视图模式

 2.配置端口IP地址即区域

防火墙

      ​编辑

 untrust区域

DMZ区域

trust区域

配置trust-untrust区域的ftp

在untrust区域中的server1开启ftp服务

 配置trust-untrust区域的ftp的安全策略

登陆ftp

 查找server-map

配置  nat

配置Internet nat策略

 修改安全策略

 测试

配置目的转换地址池

配置服务器映射

server2配置HTTP服务

配置服务器映射

配置untrust to dmz-www区域的安全策略

配置接口地址来映射私网地址

关闭服务器映射

配置 dmz nat

 配置源、目双转换(nat域外双转)

新建原转换地址池

配置nat策略

测试

 nat域内双转

 trust区域添加一个server

配置服务器映射(放通公网)​编辑

 检查

 启动server的http服务

配置安全策略(外网访问)

 测试 (外网访问)

测试(内网访问)

新建原地址池

目的地址转换池

配置nat双转

 测试


网络安全之防火墙 server nat 基本配置实验

实验图

防火墙net,网络安全,web安全,安全,服务器

 1.进入视图模式

<USG6000V1>system-view
[USG6000V1] int g 0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.160.1 24
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

防火墙net,网络安全,web安全,安全,服务器

 2.配置端口IP地址即区域

防火墙

防火墙net,网络安全,web安全,安全,服务器

      防火墙net,网络安全,web安全,安全,服务器

 untrust区域

        server1

防火墙net,网络安全,web安全,安全,服务器

         Client 2

防火墙net,网络安全,web安全,安全,服务器

DMZ区域

防火墙net,网络安全,web安全,安全,服务器

trust区域

         PC 1

防火墙net,网络安全,web安全,安全,服务器

         Client 1

防火墙net,网络安全,web安全,安全,服务器

配置trust-untrust区域的ftp

在untrust区域中的server1开启ftp服务

防火墙net,网络安全,web安全,安全,服务器

 配置trust-untrust区域的ftp的安全策略

防火墙net,网络安全,web安全,安全,服务器

登陆ftp

防火墙net,网络安全,web安全,安全,服务器

防火墙net,网络安全,web安全,安全,服务器 

 防火墙net,网络安全,web安全,安全,服务器

         R1配置

<Huawei>system-view 
Enter system view, return user view with Ctrl+Z.
[Huawei]sy	
[Huawei]sysname R1
[R1]int g 0/0/0
[R1-GigabitEthernet0/0/0]ip address 10.1.1.4 24
[R1-GigabitEthernet0/0/0]q
[R1]ip route-static 0.0.0.0 0 10.1.1.1

        登陆ftp

防火墙net,网络安全,web安全,安全,服务器

 查找server-map

<USG6000V1>dis firewall server-map
2023-03-27 21:20:33.470 +08:00
 Current Total Server-map : 0
<USG6000V1>
Mar 27 2023 21:21:01+08:00 USG6000V1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.201
1.5.25.191.3.1 configurations have been changed. The current change number is 30
, the change loop count is 0, and the maximum number of records is 4095.
<USG6000V1>dis firewall server-map
2023-03-27 21:21:11.940 +08:00
 Current Total Server-map : 1
 Type: ASPF,  10.1.1.3 -> 100.1.1.2:2053,  Zone:---
 Protocol: tcp(Appro: ftp-data),  Left-Time:00:00:07
 Vpn: public -> public
<USG6000V1>display firewall session table 
2023-03-27 21:33:41.470 +08:00
 Current Total Sessions : 11
 ftp  VPN: public --> public  10.1.1.3:2059 +-> 100.1.1.2:21
 tcp  VPN: default --> default  192.168.160.2:58333 --> 192.168.160.1:8443
 netbios-name  VPN: default --> default  192.168.160.2:137 --> 192.168.160.255:1
37
 ftp  VPN: public --> public  10.1.1.3:2053 --> 100.1.1.2:21
 tcp  VPN: default --> default  192.168.160.2:59265 --> 192.168.160.1:8443
 ftp  VPN: public --> public  10.1.1.4:49901 --> 100.1.1.2:21
 ftp  VPN: public --> public  10.1.1.3:2057 +-> 100.1.1.2:21
 ftp  VPN: public --> public  10.1.1.3:2061 +-> 100.1.1.2:21
 tcp  VPN: default --> default  192.168.160.2:53849 --> 192.168.160.1:8443
 ftp-data  VPN: public --> public  10.1.1.3:2062 --> 100.1.1.2:2055
 ftp  VPN: public --> public  10.1.1.3:2055 --> 100.1.1.2:21

配置  nat

配置Internet nat策略

防火墙net,网络安全,web安全,安全,服务器

 修改安全策略

防火墙net,网络安全,web安全,安全,服务器

 测试

<R1>ping 100.1.1.3
  PING 100.1.1.3: 56  data bytes, press CTRL_C to break
    Reply from 100.1.1.3: bytes=56 Sequence=1 ttl=254 time=70 ms
    Reply from 100.1.1.3: bytes=56 Sequence=2 ttl=254 time=40 ms
    Reply from 100.1.1.3: bytes=56 Sequence=3 ttl=254 time=40 ms
    Reply from 100.1.1.3: bytes=56 Sequence=4 ttl=254 time=30 ms
    Reply from 100.1.1.3: bytes=56 Sequence=5 ttl=254 time=50 ms

  --- 100.1.1.3 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 30/46/70 ms

        抓包

防火墙net,网络安全,web安全,安全,服务器

配置目的转换地址池

        新建源地址转换池

防火墙net,网络安全,web安全,安全,服务器

         防火墙net,网络安全,web安全,安全,服务器

 注意:

        配置路由黑洞,防止该虚拟设备被当做一个真实的设备使用。

        修改nat策略

防火墙net,网络安全,web安全,安全,服务器

         访问

防火墙net,网络安全,web安全,安全,服务器

防火墙net,网络安全,web安全,安全,服务器

此时,源地址变为地址池的地址

配置服务器映射

server2配置HTTP服务

防火墙net,网络安全,web安全,安全,服务器

配置服务器映射

防火墙net,网络安全,web安全,安全,服务器

安全区域 --- 发到哪里选哪个区域

黑洞路由 --- 防止当作真实服务器去访问

公网地址 --- 服务器映射不能直接配置到接口地址(NAT策略可以,服务器映射不可以)

配置untrust to dmz-www区域的安全策略

防火墙net,网络安全,web安全,安全,服务器

目的地址 --- 写私网地址,私网地址为真正的服务器,公网只是个Ip(服务器所在的地址)

测试

防火墙net,网络安全,web安全,安全,服务器

<USG6000V1>display firewall server-map 
2023-03-28 11:16:00.810 +08:00
 Current Total Server-map : 1
 Type: Nat Server,  ANY -> 100.1.1.111:80[10.1.2.2:80],  Zone: untrust ,  protoc
ol:tcp
 Vpn: public -> public

<USG6000V1>

server nat 调用 server-map的隐秘通道,将公网流量放进来实行转换

配置接口地址来映射私网地址

关闭服务器映射

防火墙net,网络安全,web安全,安全,服务器

配置 dmz nat

防火墙net,网络安全,web安全,安全,服务器

测试

防火墙net,网络安全,web安全,安全,服务器

 配置源、目双转换(nat域外双转)

前提:

        公网地址源地址不是私网地址,公网地址访问的对象不能直接写为私网地址

新建原转换地址池

防火墙net,网络安全,web安全,安全,服务器

配置nat策略

防火墙net,网络安全,web安全,安全,服务器

目的地址 --- 可以转为端口

测试

防火墙net,网络安全,web安全,安全,服务器

防火墙net,网络安全,web安全,安全,服务器

 nat域内双转

 trust区域添加一个server

防火墙net,网络安全,web安全,安全,服务器

配置服务器映射(放通公网)防火墙net,网络安全,web安全,安全,服务器

 检查

防火墙net,网络安全,web安全,安全,服务器

 启动server的http服务

防火墙net,网络安全,web安全,安全,服务器

配置安全策略(外网访问)

防火墙net,网络安全,web安全,安全,服务器

 测试 (外网访问)

防火墙net,网络安全,web安全,安全,服务器

测试(内网访问)

防火墙net,网络安全,web安全,安全,服务器

 内网无法通,解决办法:配置双转

新建原地址池

防火墙net,网络安全,web安全,安全,服务器

目的地址转换池

防火墙net,网络安全,web安全,安全,服务器

配置nat双转

防火墙net,网络安全,web安全,安全,服务器

 测试

防火墙net,网络安全,web安全,安全,服务器文章来源地址https://www.toymoban.com/news/detail-615840.html

到了这里,关于网络安全之防火墙 server nat 基本配置实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 园区网络安全设计——出口防火墙

    网络接入人员众多,业务复杂,流量构成丰富多样;容易成为DDoS攻击的目标,而且一旦攻击成功,业务损失巨大;网络病毒活跃,严重威胁网络安全和终端的安全;出于业务需求,内网对外提供网络服务,例如公司网站、邮件服务等,这些潜在的不安全因素都威胁着园区网络

    2024年02月07日
    浏览(28)
  • 网络安全基础 之 防火墙 双机热备、防火墙类型、组网方式、工作模式、逻辑区域划分

    目录 概念: 特征: 作用:     基本功能: 防火墙的分类:     性能划分:     设备形态分类:     技术划分:         包过滤防火墙:             ACL七元组: 逻辑区域: 配置方式:     自定义安全区域:     删除自定义安全区域: 防火墙组网方式: 防火

    2024年02月05日
    浏览(37)
  • 【网络安全】防火墙知识点全面图解(一)

    本系列文章包含: 【网络安全】防火墙知识点全面图解(一) 【网络安全】防火墙知识点全面图解(二) 【网络安全】防火墙知识点全面图解(三) 防火墙 ( Firewall )是防止火灾发生时,火势烧到其它区域,使用由防火材料砌的墙。 后来这个词语引入到了网络中,把从外

    2024年02月12日
    浏览(30)
  • 电脑防火墙怎么设置才能有效保护网络安全?

    网络安全一直是现在人们日常关注的问题,电脑中毒无法使用、个人的隐私被泄露造成人生财产的损失这些问题都不可小看。电脑的防火墙就像一道城墙,它能够抵御外来的邪恶病毒的侵害。所以你想知道电脑防火墙应该怎样设置才会发挥他的最大功效么? 电脑防火墙怎么设

    2024年02月11日
    浏览(31)
  • 守护网络安全的第一道门—防火墙

    2023年05月20日
    浏览(34)
  • 网络安全之防火墙 双机热备实验

    目录 网络安全之防火墙 双机热备实验 实验图 基本配置 PC1  SW2 PC2 ​编辑 SW3配置  登陆防火墙图形界面 ​编辑 FW1的配置  FW2的配置 新建trust to untrust 区域的安全策略 配置心跳线 在FW1与FW2之间拉一条心跳线  ​编辑 配置FW1 g 1/0/2 口 ip ​编辑  配置FW2 g 1/0/2 口 ip 将心

    2024年02月12日
    浏览(28)
  • 【网络安全】防火墙知识点全面图解(二)

    本系列文章包含: 【网络安全】防火墙知识点全面图解(一) 【网络安全】防火墙知识点全面图解(二) 【网络安全】防火墙知识点全面图解(三) 通常一个规则是由多条 访问控制列表 组成,一条访问控制列表也叫做一个 表项 。一个表项由对象( object )、行为( acti

    2024年02月11日
    浏览(37)
  • 【网络安全】防火墙知识点全面图解(三)

    本系列文章包含: 【网络安全】防火墙知识点全面图解(一) 【网络安全】防火墙知识点全面图解(二) 【网络安全】防火墙知识点全面图解(三) DoS 全称是 Denial of Service ,也就是无法继续提供服务的意思。这里的服务是指服务器的应用程序服务,比如客户端发起 HTTP 请

    2024年02月11日
    浏览(41)
  • 网络安全 Day29-运维安全项目-iptables防火墙

    目标: 封或开启端口 封或开启ip 硬件: 整个企业入口 三层路由: H3C 华为 Cisco(思科) 硬件防火墙: 深信服,绿盟,奇安信… 棱镜门 0day. 勒索病毒。 国内互联网企业去IOE运动。 Juniper 软件: 开源软件 网站内部 封ip 封ip iptables 写入到Linux 内核 中 以后服务docker 工作在 4层(大部分)

    2024年02月12日
    浏览(43)
  • 网络安全知识入门:Web应用防火墙是什么?

    在互联网时代,网络安全问题逐渐受到重视,防火墙的配置也是非常必要的。它是位于内部网和外部网之间的屏障,更是系统的第一道防线。Web应用防火墙是什么,如何才能更好地保护Web应用,这篇文章会从应用安全为出发点,把各个技术点逐一讲透。 提到Web应用防火墙是什

    2024年03月08日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包