防火墙NAT配置与DHCP下发

防火墙NAT配置与DHCP下发

该实验如果有做的不足的地方请见谅

实验目标:

按要求划分区域,公司内部办公区为trust,服务器区为dmz,外部网络为untrust。

PC1和PC2为公司内部办公区,需要从防火墙中的DHCP服务获取IP地址,并通过nat技术使内部网络能连接外部网络。而外部网络想要连接Server2服务器则需要在防火墙中映射Server2的IP至GE1/0/3接口,使用户通过访问GE1/0/3接口连接到Server2。

以上拓扑图需要用到USG6000V设备

注意USG6000V防火墙设备需要更改密码 原密码为:Admin@123

设备

端口号

IP地址

USG6000V

GE1/0/1

10.1.1.254/24

GE1/0/2

10.2.1.254/24

GE1/0/3

100.1.1.2/28

AR3260-AR2

GE0/0/0

100.1.1.1/28

GE0/0/1

172.16.1.254/24

PC1

E0/0/1

DHCP获取

(10.1.1.10-10.1.1.15)

PC2

E0/0/1

DHCP获取

(10.1.1.10-10.1.1.15)

Server1

E0/0/0

10.2.1.1/24

Server2

E0/0/0

10.2.1.2/24

办公区NAT转换地址池:100.1.1.10-100.1.1.14

首先配置防火墙与路由器的接口地址和静态路由:

[FW]interface g1/0/1

[FW-GigabitEthernet1/0/1]ip address 10.1.1.254 24

[FW]interface g1/0/2

[FW-GigabitEthernet1/0/2]ip address 10.2.1.254 24

[FW]interface g1/0/3

[FW-GigabitEthernet1/0/3]ip address 100.1.1.2 28

[FW]ip route-static 0.0.0.0 0 100.1.1.1

[R]interface g0/0/0

[R-GigabitEthernet0/0/3]ip address 100.1.1.1 28

[R]interface g0/0/1

[R-GigabitEthernet0/0/3]ip address 172.16.1.254 24

[R]ip route-static 0.0.0.0 0 100.1.1.2

接下来进行防火墙区域配置及DHCP下发trust:

[FW]firewall zone trust

[FW-zone-trust]add interface g1/0/1

[FW]firewall zone dmz

[FW-zone-dmz]add interface g1/0/2

[FW]firewall zone untrust

[FW-zone-untrust]add interface g1/0/3

[FW]interface g1/0/1

[FW-GigabitEthernet1/0/1]dhcp select interface

[FW-GigabitEthernet1/0/1]dhcp server ip-range 10.1.1.1 10.1.1.253

[FW-GigabitEthernet1/0/1]dhcp server gateway-list 10.1.1.254

[FW-GigabitEthernet1/0/1]dhcp server excluded-ip-address 10.1.1.1 10.1.1.9

[FW-GigabitEthernet1/0/1]dhcp server excluded-ip-address 10.1.1.16 10.1.1.253

进入PC机查看:

防火墙NAT配置与DHCP下发

防火墙NAT配置与DHCP下发

可以看到IP地址获取成功网关为10.1.1.254防火墙的GE1/0/1接口地址

开始对内网访问外网进行NAT转换:

创建NAT地址池

[FW]nat address-group 1

[FW-address-group-1]section 0 100.1.1.10 100.1.1.14

[FW-address-group-1]mode pat //模式更改为pat模式

进入NAT策略配置

[FW]nat-policy

[FW-policy-nat]rule name trust-nat //创建名为trust-nat的规则

[FW-policy-nat-rule-trust-nat]source-zone trust //源区域trust

[FW-policy-nat-rule-trust-nat]destination-zone untrust //目的区域untrust

[FW-policy-nat-rule-trust-nat]source-address 10.1.1.0 mask 255.255.255.0

[FW-policy-nat-rule-trust-nat]action source-nat address-group 1 //应用NAT地址池1

//源IP地址为10.1.1.0的地址可以使用NAT地址池1进行地址转换

进入安全策略设置区域通信:

[FW]security-policy

[FW-policy-security]rule name trust-untrust //创建策略规则

[FW-policy-security-rule-trust-untrust]source-zone trust

[FW-policy-security-rule-trust-untrust]destination-zone untrust

[FW-policy-security-rule-trust-untrust]source-address 10.1.1.0 mask 255.255.255.0

[FW-policy-security-rule-trust-untrust]action permit //策略动作为允许

//源区域信任区中的源IP地址为10.1.1.0的地址可以对非信任区进行通信

使用PC机ping非信任区:

防火墙NAT配置与DHCP下发

在防火墙中查看会话表查看结果

[FW]display firewall session table

防火墙NAT配置与DHCP下发

再进行server2的外部地址映射使得非信任区能连接到server2的http

[FW]nat server protocol tcp global 100.1.1.2 inside 10.2.1.2

//内部网络10.2.1.2tcp协议映射在100.1.1.2上

[FW]security-policy

[FW-policy-security]rule name un-dmz

[FW-policy-security-rule-un-dmz]source-zone untrust

[FW-policy-security-rule-un-dmz]destination-zone dmz

[FW-policy-security-rule-un-dmz]service http

[FW-policy-security-rule-un-dmz]action permit

最后使用client访问http://100.1.1.1/index.html

防火墙NAT配置与DHCP下发

Original: https://www.cnblogs.com/Alexing/p/16228730.html
Author: 一头大笨向
Title: 防火墙NAT配置与DHCP下发

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/582326/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • 记一次centos挂载ceph存储的坑

    生产有两台服务器,准备用来跑工作流,执行的资源的是放在ceph存储集群中,第一步挂载ceph 执行命令: mount -t ceph xxx:xxx -o name=admin,s…

    Linux 2023年5月27日
    087
  • Django自带序列化组件;分页器

    django自带的序列化组件 代码实现序列化 models.py class User(models.Model): name = models.CharField(max_len…

    Linux 2023年6月7日
    090
  • 阿里云-docker上安装redis

    1、取最新版的 Redis 镜像 这里我们拉取官方的最新版本的镜像: $ docker pull redis:latest 2、查看本地镜像 使用以下命令来查看是否已安装了 red…

    Linux 2023年5月28日
    069
  • MySQL注入点与SQL语句的关系

    注入位置分类 这个分类方式是我自己想的,可能会有一些不准确。如图所示注入方式有3种,内联、终止、堆叠。每种注入方式又根据服务器的响应分为4类,时间延迟、报错、布尔、将执行结果直接输…

    Linux 2023年6月6日
    0121
  • 2021年3月-第01阶段-Linux基础-Linux系统的启动流程

    Linux系统的启动流程 理解Linux操作系统启动流程,能有助于后期在企业中更好的维护Linux服务器,能快速定位系统问题,进而解决问题。 上图为Linux操作系统启动流程 1….

    Linux 2023年5月27日
    0101
  • VMware vSphere 7 Update 3 下载

    请访问原文链接:https://sysin.org/blog/vmware-vsphere-7-u3/,查看最新版。原创作品,转载请保留出处。 vSphere 7 Update 3…

    Linux 2023年5月27日
    0101
  • Linux 目录挂载服务

    Linux 服务器挂载文件目录通常有三种形式,手动挂载、自动挂载、Autofs 自动挂载,下面对这三个挂载做一下介绍,接受一下这三个区别以及使用场景: 准备服务器和客户端: ser…

    Linux 2023年6月6日
    090
  • 在RestController中获取各种信息的方法

    内容 获取方法 URL中路径的一部分 首先需要在RequestMapping做映射, 之后在方法中可以通过注解使用映射的变量@GetMapping(“/{id}&#82…

    Linux 2023年6月14日
    0110
  • 为Windows Service 2019 使用 Docker

    引言最近收到领导通知,甲方需要将原来的服务器迁移到新的服务器。原来的服务器上安装了很多的服务,每次重启之后总是有很多的问题需要人工大量的进行干预。这次迁移的还是Windows服务器…

    Linux 2023年6月14日
    0102
  • uWSGI服务实现优雅重启(graceful reload)的方式

    服务端当前使用方式 直接通过svc发送SIGINT/SIGKILL信号 直接触发real_run脚本中的相关信号通知 使用简单 每次重启所有进程(包括master),重启完成为全新…

    Linux 2023年6月6日
    090
  • shell升级

    对/sbin/nologin的理解 系统账号的shell使用 /sbin/nologin ,此时无法登陆系统,即使给了密码也不行。 所谓”无法登陆”指的仅是…

    Linux 2023年5月28日
    099
  • SQLI-LABS(Less-8)

    Less-8(GET-Blind-Boolean Based-Single Quotes) 打开 Less-8页面,可以看到页面中间有一句 Please input the ID …

    Linux 2023年6月6日
    078
  • ASP.NET Core 2.2 : 二十一. 内容协商与自定义IActionResult和格式化类

    上一章的结尾留下了一个问题:同样是ObjectResult,在执行的时候又是如何被转换成string和JSON两种格式的呢? 本章来解答这个问题,这里涉及到一个名词:”…

    Linux 2023年6月7日
    090
  • DEX文件解析–7、类及其类数据解析(完结篇)

    一、前言 前置技能链接:DEX文件解析—1、dex文件头解析DEX文件解析—2、Dex文件checksum(校验和)解析DEX文件解析–3、de…

    Linux 2023年6月8日
    080
  • Mysql 5.7开启binlog日志

    Mysql 5.7开启binlog日志 前言 binlog是MySQL的二进制日志,并且是MySQL中最重要的日志。binlog记录了对MySQL数据库执行更改的所有操作,包括对数…

    Linux 2023年6月6日
    090
  • WEB自动化-05-Cypress-元素交互

    5 元素交互 元素识别和操作是UI自动化测试的基础,下面一起来学习一下在Cypress中的元素交互操作吧。 5.1 元素定位器选择 每一个测试用例都包含对元素的定位识别和操作等。因…

    Linux 2023年6月7日
    090
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球