防火墙NAT配置与DHCP下发

该实验如果有做的不足的地方请见谅
实验目标:
按要求划分区域,公司内部办公区为trust,服务器区为dmz,外部网络为untrust。
PC1和PC2为公司内部办公区,需要从防火墙中的DHCP服务获取IP地址,并通过nat技术使内部网络能连接外部网络。而外部网络想要连接Server2服务器则需要在防火墙中映射Server2的IP至GE1/0/3接口,使用户通过访问GE1/0/3接口连接到Server2。
以上拓扑图需要用到USG6000V设备
注意USG6000V防火墙设备需要更改密码 原密码为:Admin@123
|
设备 |
端口号 |
IP地址 |
|
USG6000V |
GE1/0/1 |
10.1.1.254/24 |
|
GE1/0/2 |
10.2.1.254/24 |
|
|
GE1/0/3 |
100.1.1.2/28 |
|
|
AR3260-AR2 |
GE0/0/0 |
100.1.1.1/28 |
|
GE0/0/1 |
172.16.1.254/24 |
|
|
PC1 |
E0/0/1 |
DHCP获取 (10.1.1.10-10.1.1.15) |
|
PC2 |
E0/0/1 |
DHCP获取 (10.1.1.10-10.1.1.15) |
|
Server1 |
E0/0/0 |
10.2.1.1/24 |
|
Server2 |
E0/0/0 |
10.2.1.2/24 |
办公区NAT转换地址池:100.1.1.10-100.1.1.14
首先配置防火墙与路由器的接口地址和静态路由:
[FW]interface g1/0/1
[FW-GigabitEthernet1/0/1]ip address 10.1.1.254 24
[FW]interface g1/0/2
[FW-GigabitEthernet1/0/2]ip address 10.2.1.254 24
[FW]interface g1/0/3
[FW-GigabitEthernet1/0/3]ip address 100.1.1.2 28
[FW]ip route-static 0.0.0.0 0 100.1.1.1
[R]interface g0/0/0
[R-GigabitEthernet0/0/3]ip address 100.1.1.1 28
[R]interface g0/0/1
[R-GigabitEthernet0/0/3]ip address 172.16.1.254 24
[R]ip route-static 0.0.0.0 0 100.1.1.2
接下来进行防火墙区域配置及DHCP下发trust:
[FW]firewall zone trust
[FW-zone-trust]add interface g1/0/1
[FW]firewall zone dmz
[FW-zone-dmz]add interface g1/0/2
[FW]firewall zone untrust
[FW-zone-untrust]add interface g1/0/3
[FW]interface g1/0/1
[FW-GigabitEthernet1/0/1]dhcp select interface
[FW-GigabitEthernet1/0/1]dhcp server ip-range 10.1.1.1 10.1.1.253
[FW-GigabitEthernet1/0/1]dhcp server gateway-list 10.1.1.254
[FW-GigabitEthernet1/0/1]dhcp server excluded-ip-address 10.1.1.1 10.1.1.9
[FW-GigabitEthernet1/0/1]dhcp server excluded-ip-address 10.1.1.16 10.1.1.253
进入PC机查看:


可以看到IP地址获取成功网关为10.1.1.254防火墙的GE1/0/1接口地址
开始对内网访问外网进行NAT转换:
创建NAT地址池
[FW]nat address-group 1
[FW-address-group-1]section 0 100.1.1.10 100.1.1.14
[FW-address-group-1]mode pat //模式更改为pat模式
进入NAT策略配置
[FW]nat-policy
[FW-policy-nat]rule name trust-nat //创建名为trust-nat的规则
[FW-policy-nat-rule-trust-nat]source-zone trust //源区域trust
[FW-policy-nat-rule-trust-nat]destination-zone untrust //目的区域untrust
[FW-policy-nat-rule-trust-nat]source-address 10.1.1.0 mask 255.255.255.0
[FW-policy-nat-rule-trust-nat]action source-nat address-group 1 //应用NAT地址池1
//源IP地址为10.1.1.0的地址可以使用NAT地址池1进行地址转换
进入安全策略设置区域通信:
[FW]security-policy
[FW-policy-security]rule name trust-untrust //创建策略规则
[FW-policy-security-rule-trust-untrust]source-zone trust
[FW-policy-security-rule-trust-untrust]destination-zone untrust
[FW-policy-security-rule-trust-untrust]source-address 10.1.1.0 mask 255.255.255.0
[FW-policy-security-rule-trust-untrust]action permit //策略动作为允许
//源区域信任区中的源IP地址为10.1.1.0的地址可以对非信任区进行通信
使用PC机ping非信任区:

在防火墙中查看会话表查看结果
[FW]display firewall session table

再进行server2的外部地址映射使得非信任区能连接到server2的http
[FW]nat server protocol tcp global 100.1.1.2 inside 10.2.1.2
//内部网络10.2.1.2tcp协议映射在100.1.1.2上
[FW]security-policy
[FW-policy-security]rule name un-dmz
[FW-policy-security-rule-un-dmz]source-zone untrust
[FW-policy-security-rule-un-dmz]destination-zone dmz
[FW-policy-security-rule-un-dmz]service http
[FW-policy-security-rule-un-dmz]action permit
最后使用client访问http://100.1.1.1/index.html

防火墙NAT配置与DHCP下发的更多相关文章
- Juniper srx防火墙NAT配置
一.基础操作说明: 1. 设备恢复出厂化 root# load factory-default root# set system root-authentication plain-text-pas ...
- centos LB负载均衡集群 三种模式区别 LVS/NAT 配置 LVS/DR 配置 LVS/DR + keepalived配置 nginx ip_hash 实现长连接 LVS是四层LB 注意down掉网卡的方法 nginx效率没有LVS高 ipvsadm命令集 测试LVS方法 第三十三节课
centos LB负载均衡集群 三种模式区别 LVS/NAT 配置 LVS/DR 配置 LVS/DR + keepalived配置 nginx ip_hash 实现长连接 LVS是四层LB ...
- Juniper SRX防火墙简明配置手册(转)
在执行mit命令前可通过配置模式下show命令查看当前候选配置(Candidate Config),在执行mit后配置模式下可通过run show config命令查看当前有效配置(Active co ...
- Centos防火墙的配置
Selinux的三种模式:enforcing,passive,disable 临时更改模式:setengorce 1|0 1:enforcing, 0:passive [root@C ...
- LVS/NAT 配置
LVS/NAT 配置 实验环境 三台主机:Linux Centos 6.4 32位 调度器Director:192.168.1.160(内网IP).192.168.2.20(公网IP) HTTP真实服 ...
- 外网Telnet虚拟机,及nat配置等
环境整体是使用GNS3,通过cloud真实连接到虚拟机 cloud1 nginx主机 cloud2 nginx主机https连接 cloud3 Internet测试主机 下面贴每个网络设备配置,特别注 ...
- 华为USG6000V防火墙简单配置案例
如图,PC1是企业内网用户,要通过防火墙NAT方式( 1.1.1.105-1.1.1.106 )访问Internet,Server是企业的FTP服务器,通过静态NAT方式供外网用户访问,对外的地址是1 ...
- 【Ubuntu】NAT配置
1.简介 2.配置 1.简介 NAT(Network Address Translation,网络地址转换)是将IP 数据包头中的IP 地址转换为另一个IP 地址的过程.在实际应用中,NAT 主要用于 ...
- Network Object NAT配置介绍
1.Dynamic NAT(动态NAT,动态一对一) 实例一: 传统配置方法: nat (Inside) 1 10.1.1.0 255.255.255.0 global (Outside) 1 202 ...
- 计算机网络之动态主机配置协议DHCP
为了将软件协议做成通用的和便于移植,协议软件的编写者不会把所有细节都固定在源代码中,而是把协议软件参数化,这就使得在很多台计算机上使用同一个经过编译的二进制代码成为可能. 一台计算机和另一台计算机的区 ...
随机推荐
- pip install ale_python_interface 安装报错,ModuleNotFoundError: No module named 'ale_python_interface'——fatal error: ale_c_wrapper.h
参考: https://www.cnblogs.com/hasakei/p/10035198.html https://blog.csdn.net/senjie_wang/article/detail ...
- NVIDIA显卡原生管理查询功能nvidia-smi的部分使用功能
本文是使用NVIDIA原生管理工具查询NVIDIA显卡使用情况的一些记录(使用远程管理工具的效率没有使用原生管理接口nvml的效率高,有效率需求者建议使用python版本捆绑的nvml库,具体:htt ...
- Python示例——负数的位运算
平时在coding的时候虽然会遇到位运算但一般也都是正数的位运算,今天突然见到了使用负数的位运算,对此十分好奇和困惑,为此做了下了解,于是有了此文. 给出一些位运算的例子: 其中,正数的位运算是最为常 ...
- 用户案例 | Apache DolphinScheduler 离线调度在自如多业务场景下的应用与实践
用户案例 | 自如 随着自如业务的快速发展,不断增长的调度任务和历史逾万的存量任务对平台稳定性提出了更高的要求.同时,众多非专业开发人员也需要一种更为"亲民"的调度平台使用体验. ...
- 零基础学习人工智能—Python—Pytorch学习(三)
前言 这篇文章主要两个内容. 一,把上一篇关于requires_grad的内容补充一下. 二,介绍一下线性回归. 关闭张量计算 关闭张量计算.这个相对简单,阅读下面代码即可. print(" ...
- C语言/实现MD5加密
本文详细视频讲解,已经发布到B站 https://www.bilibili.com/video/BV1uy4y1p7on/ 更多仔细,请关注公众号:一口Linux 一.摘要算法 摘要算法又称哈希算法. ...
- 【CMake系列】06-项目结构与输出路径管理
为了对大型项目实现更好的管理[模块化协作开发等等],cmake 提供了很多指令,可以对项目的结构进行调整.管理,便于项目的合理规划.本文我们要学习的就是 项目结构的设置,以及 构建程序等 输出路径的设 ...
- 在 Windows 中启用 Administrator 帐户
打开管理员终端. 启用: net user administrator /active:yes 关闭: net user administrator /active:no
- SpringMVC获取请求参数
目录 通过ServletAPI获取 通过控制器方法的形参获取请求参数 @RequestParam @RequestHeader @CookieValue 通过POJO获取请求参数 解决获取请求参数的乱 ...
- 1p-frac:已开源,仅用单张分形图片即可媲美ImageNet的预训练效果 | ECCV 2024
分形几何是一个数学分支,主要应用于作图方面.一般来说,分形经过无数次递归迭代后的结果.比如取一条线段,抹去中间的三分之一,会得到长度是原三分之一长的两条线段,中间隔着相同长度的间隙.然后重复这个动作, ...