锐捷防火墙(WEB)——地址映射(1对1 IP映射)、端口映射(1对多 端口映射)

这篇具有很好参考价值的文章主要介绍了锐捷防火墙(WEB)——地址映射(1对1 IP映射)、端口映射(1对多 端口映射)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

 Ⅰ  地址映射(1对1 IP映射)

Ⅱ  端口映射(1对多 端口映射)


 Ⅰ  地址映射(1对1 IP映射)

一、组网需求

        如下图所示,用户已完成了防火墙基础配置,现在需要将内网的一台web服务器(192.168.1.2)需要全映射到外网口的地址(202.1.1.11),让外网的用户能访问到此服务器。

        同时内网用户也可以用公网地址访问服务器。

二、网络拓扑

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

三、配置要点

       1、基础上网配置

       2、配置虚拟ip(DNAT)

       3、配置安全策略

注意:

四、操作步骤

       1、基础上网配置

            配置详细过程请参照 “路由模式典型功能--单线上网--静态地址线路上网配置“一节:

            接口IP配置如下:

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

   路由配置如下:

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

  2、配置虚拟IP(DNAT)

            进入菜单:防火墙--虚拟IP--虚拟IP,点击“新建”。

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

   配置虚拟IP:名称为webserver,用于wan1口的

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

   说明:"外部的ip地址或范围"和"映射的IP地址或范围"数量是对应,一对一映射,起始框和结束框都得填写,映射ip只需要填写第一个框,后面框会根据数量对应关系 自动填写。

            比如202.1.1.3-202.1.1.10,内部映射起始IP是192.168.1.2,结束ip必须是192.168.1.9(自动填写),对应映射关系也是对应的,

            202.1.1.3对应192.168.1.2;202.1.14对应192.168.1.3,依此类推。

注意: 如果外网线是拨号线路,那么客户需要将【外部的ip地址或范围】设置为0.0.0.0-0.0.0.0

3、配置安全策略

     进入 防火墙--策略--策略,点击 新建,按如下方式添加策略

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

 源接口/区:wan1    //如内网用户也需通过虚拟IP访问.,需将此处设置为any

            源地址:all

            目的接口/区: internal

            目的地址选择:   webserver    //定义好的虚拟IP映射对象

            服务: http      // 只允许进行http服务访问

注意:如内网用户也需通过虚拟IP访问,有2种方式可实现:1. 需将原策略的【源接口/区】设置为any;

2.或者添加一条【源接口/区】为internal的内到内策略

            源接口/区:internal 

            源地址:all

            目的接口/区: internal

            目的地址选择:   webserver    //定义好的虚拟IP映射对象

            服务: http       //只允许进行http服务访问

4、允许内网访问VIP的公网地址

            允许内部用户通过公网的映射ip地址访问内部的web服务器,只需要添加一条允许内网访问外网的的策略即可。按如下方式添加策略。

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

五、验证效果

          从外部进行访问http://202.1.1.11,  如果需要测试刚映射是否有效可以在策略的服务临时添加 ping服务进行测试。


Ⅱ  端口映射(1对多 端口映射)

一、组网需求

        如下图所示,用户已完成了防火墙基础配置。

        现在需要将内网的一台web服务器(192.168.1.2)的80端口映射到外网口的地址(202.1.1.11)的8080端口(内网端口与外网映射端口不一致);

将内网的一台smtp服务器(192.168.1.3)的25端口映射到外网口的地址(202.1.1.11)的25端口。

案例意义:掌握全新NGFW的关键功能处理模块的匹配顺序;DNAT>>路由>>安全策略>>源NAT

二、网络拓扑

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

三、配置要点

       1、基础上网配置

       2、配置虚拟ip(DNAT)

       3、配置安全策略

四、操作步骤

1、基础上网配置

配置详细过程请参照 “路由模式典型功能--单线上网--静态地址线路上网配置“一节:

接口IP如下:

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

路由配置如下:

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

  2、配置虚拟IP(DNAT)

进入菜单:防火墙--虚拟IP--虚拟IP, 创建新的VIP。

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

   创建虚拟IP1:webserver:80,对http服务器进行映射

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

创建虚拟IP2:smtpserver:25,对smtp服务器进行映射

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

说明:"外部的ip地址或范围"和"映射的IP地址或范围"数量是对应,一对一映射,起始框和结束框都得填写,映射ip只需要填写第一个框,后面框会根据数量对应关系自动填写。

比如202.1.1.3-202.1.1.10,内部映射起始IP是192.168.1.2,结束ip必须是192.168.1.9(自动填写),对应映射关系也是对应的,

202.1.1.3对应192.168.1.2;202.1.14对应192.168.1.3,依此类推

       3、配置安全策略

菜单: 防火墙--策略--策略, 点击 "新建"

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

在新建窗口内,按如下的方式,添加一条策略:

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

点击”目的地址“右面的 ”多个“按钮,选择将定义好的2个虚拟IP:

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

点击”服务“右面的 ”多个“按钮,添加http和smtp服务

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

源接口/区:wan1    //如内网用户也需通过虚拟IP访问需将此处设置为any

源地址:all

目的接口/区: internal

目的地址选择:   webserver:80 ,  smtpserver:25

服务: http,smtp

注意:如内网用户也需通过虚拟IP访问,有2种方式可实现:1. 需将原策略的【源接口/区】设置为any;

2.或者添加一条【源接口/区】为internal的内到内策略

源接口/区:internal

源地址:all

目的接口/区: internal

目的地址选择:   webserver:80 ,  smtpserver:25

服务: http,smtp

           

            重点说明:由于全新NGFW数据流会先匹配DNAT(虚拟IP)后再匹配防火墙策略;所以本案例中webserver外网端口8080经过DNAT(虚拟IP)转换后变为80,所以在防火墙策略中应该放行的是HTTP服务(80端口)。

策略配置结果如下:

防火墙ip映射,锐捷网络,tcp/ip,网络,服务器

五、验证效果

从外部进行访问http://202.1.1.11,  如果需要测试刚映射是否有效可以在策略的服务临时添加 ping服务进行测试。

进行邮件测试。文章来源地址https://www.toymoban.com/news/detail-764792.html

到了这里,关于锐捷防火墙(WEB)——地址映射(1对1 IP映射)、端口映射(1对多 端口映射)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 几分钟实现对恶意IP地址进行拦截,腾讯云Web防火墙实在太香了!

    在平时上网中,我们经常听到“xxx被拉入黑名单”、“把xxx加入白名单”,黑白名单成了禁止访问和允许访问的代名词,黑白名单是一种常见的安全机制,用于 隔离流量 ,然后对隔离的流量采取特定操作。 黑名单代表只有处于黑名单上的流量会被限制,其他流量正常通过。

    2023年04月24日
    浏览(65)
  • 华为防火墙地址映射(NATserver)

    287、实验:NATserver映射 实验topo: 将内网DMZ安全域的http服务映射出外网,并且不让DMZ的服务器主动去访问外网: 做完策略之后点击诊断,测试服务器的存活性: 做安全策略,允许local访问dmz: tips :华为的防火墙默认拒绝local访问任何区域; 做一条安全策略,放行untrust到dm

    2024年02月16日
    浏览(49)
  • 【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)

    这篇文章给大家介绍下iptables防火墙,防火墙大致分三种,分别是硬件、软件和云防火墙。硬件的话部署在企业网络的入口,有三层路由的H3C、华为、Cisco(思科),还有深信服等等;软件的话一般是开源软件,写在网站内部,最常见的有iptables(写入Linux内核)和firewalld(C

    2024年02月09日
    浏览(42)
  • Linux防火墙firewalld不生效,无法拦截Docker映射端口

    今天出现了一个奇怪的现象,centos服务器上的防火墙(firewall)没有开放8103端口,但是依然可以访问 服务器开放的端口如下: 可以看出并没有开放8103端口 开放的服务如下: 也没有开放某三维系统,但可以正常访问 重启过防火墙,重启过服务器,仍未解决此现象。真是脑阔疼

    2024年02月04日
    浏览(99)
  • Docker-CentOS开启防火墙firewalled映射Docker端口

    开启docker的Tomcat容器后,启动 访问不了Tomcat 查看防火墙所有开放的端口 1、通过systemctl status firewalld查看firewalld状态,发现当前是dead状态,即防火墙未开启  查看防火墙规则 2、通过systemctl start firewalld开启防火墙,没有任何提示即开启成功   3、通过systemctl status firewalld查看

    2024年02月15日
    浏览(59)
  • 防火墙针对某个IP如何开放端口

    个人主页 : ζ小菜鸡 大家好我是ζ小菜鸡,小伙伴们,让我们一起来学习防火墙针对某网段开放特定端口。 如果文章对你有帮助、 欢迎关注、点赞、收藏(一键三连) 1.针对“127.0.0.1网段”IP开放tcp端口514 2.删除514tcp端口 3.添加操作后别忘了执行重载 4.查看现有的规则(查看配置

    2024年02月13日
    浏览(47)
  • Windows server防火墙如何设置阻止IP访问防火墙限制ip地址访问

    无论是服务器还是本机电脑,安全都是非常重要的,一些安全软件设置后会拦截到一些异常IP,我们可以通过防火墙将异常IP加入黑名单,禁止访问,今天 芳芳 就和你们分享Windows防火墙如何设置IP禁止访问,希望可以帮助到你~ 打开“控制面板”,在右上角的查看方式改为“

    2024年02月13日
    浏览(62)
  • iptables防火墙屏蔽指定ip的端口

    因为需要测试客户端程序与hadoop服务器之间正常通信需要开通的端口, 所以在hadoop各服务器上使用iptables防火墙屏蔽了测试客户端程序的ip和所有端口。然后,根据报错信息提示的端口号来逐步放开直到能正常通信下载文件。 在服务器端屏蔽指定ip访问所有端口 测试客户端程序

    2024年02月04日
    浏览(68)
  • 防火墙添加信任IP地址和程序

     电脑的防火墙 会依照特定的规则,允许或是限制传输的数据通过。在对于日常的邮件和IE 浏览器,Windows 防火墙不进行干预。但是在日常的有其它一些小程序和IP想通过我们的访问电脑的部分资源时就会对其部分操作进行干预(当然这也是为了用户的安全的角度考虑)。现

    2024年02月15日
    浏览(48)
  • Linux防火墙限制访问服务器IP和端口

    笔记 逐行执行命令 查看

    2024年02月15日
    浏览(60)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包