防火墙NAT配置与DHCP下发

防火墙NAT配置与DHCP下发

该实验如果有做的不足的地方请见谅

实验目标:

按要求划分区域,公司内部办公区为trust,服务器区为dmz,外部网络为untrust。

PC1和PC2为公司内部办公区,需要从防火墙中的DHCP服务获取IP地址,并通过nat技术使内部网络能连接外部网络。而外部网络想要连接Server2服务器则需要在防火墙中映射Server2的IP至GE1/0/3接口,使用户通过访问GE1/0/3接口连接到Server2。

以上拓扑图需要用到USG6000V设备

注意USG6000V防火墙设备需要更改密码 原密码为:Admin@123

设备

端口号

IP地址

USG6000V

GE1/0/1

10.1.1.254/24

GE1/0/2

10.2.1.254/24

GE1/0/3

100.1.1.2/28

AR3260-AR2

GE0/0/0

100.1.1.1/28

GE0/0/1

172.16.1.254/24

PC1

E0/0/1

DHCP获取

(10.1.1.10-10.1.1.15)

PC2

E0/0/1

DHCP获取

(10.1.1.10-10.1.1.15)

Server1

E0/0/0

10.2.1.1/24

Server2

E0/0/0

10.2.1.2/24

办公区NAT转换地址池:100.1.1.10-100.1.1.14

首先配置防火墙与路由器的接口地址和静态路由:

[FW]interface g1/0/1

[FW-GigabitEthernet1/0/1]ip address 10.1.1.254 24

[FW]interface g1/0/2

[FW-GigabitEthernet1/0/2]ip address 10.2.1.254 24

[FW]interface g1/0/3

[FW-GigabitEthernet1/0/3]ip address 100.1.1.2 28

[FW]ip route-static 0.0.0.0 0 100.1.1.1

[R]interface g0/0/0

[R-GigabitEthernet0/0/3]ip address 100.1.1.1 28

[R]interface g0/0/1

[R-GigabitEthernet0/0/3]ip address 172.16.1.254 24

[R]ip route-static 0.0.0.0 0 100.1.1.2

接下来进行防火墙区域配置及DHCP下发trust:

[FW]firewall zone trust

[FW-zone-trust]add interface g1/0/1

[FW]firewall zone dmz

[FW-zone-dmz]add interface g1/0/2

[FW]firewall zone untrust

[FW-zone-untrust]add interface g1/0/3

[FW]interface g1/0/1

[FW-GigabitEthernet1/0/1]dhcp select interface

[FW-GigabitEthernet1/0/1]dhcp server ip-range 10.1.1.1 10.1.1.253

[FW-GigabitEthernet1/0/1]dhcp server gateway-list 10.1.1.254

[FW-GigabitEthernet1/0/1]dhcp server excluded-ip-address 10.1.1.1 10.1.1.9

[FW-GigabitEthernet1/0/1]dhcp server excluded-ip-address 10.1.1.16 10.1.1.253

进入PC机查看:

防火墙NAT配置与DHCP下发

防火墙NAT配置与DHCP下发

可以看到IP地址获取成功网关为10.1.1.254防火墙的GE1/0/1接口地址

开始对内网访问外网进行NAT转换:

创建NAT地址池

[FW]nat address-group 1

[FW-address-group-1]section 0 100.1.1.10 100.1.1.14

[FW-address-group-1]mode pat //模式更改为pat模式

进入NAT策略配置

[FW]nat-policy

[FW-policy-nat]rule name trust-nat //创建名为trust-nat的规则

[FW-policy-nat-rule-trust-nat]source-zone trust //源区域trust

[FW-policy-nat-rule-trust-nat]destination-zone untrust //目的区域untrust

[FW-policy-nat-rule-trust-nat]source-address 10.1.1.0 mask 255.255.255.0

[FW-policy-nat-rule-trust-nat]action source-nat address-group 1 //应用NAT地址池1

//源IP地址为10.1.1.0的地址可以使用NAT地址池1进行地址转换

进入安全策略设置区域通信:

[FW]security-policy

[FW-policy-security]rule name trust-untrust //创建策略规则

[FW-policy-security-rule-trust-untrust]source-zone trust

[FW-policy-security-rule-trust-untrust]destination-zone untrust

[FW-policy-security-rule-trust-untrust]source-address 10.1.1.0 mask 255.255.255.0

[FW-policy-security-rule-trust-untrust]action permit //策略动作为允许

//源区域信任区中的源IP地址为10.1.1.0的地址可以对非信任区进行通信

使用PC机ping非信任区:

防火墙NAT配置与DHCP下发

在防火墙中查看会话表查看结果

[FW]display firewall session table

防火墙NAT配置与DHCP下发

再进行server2的外部地址映射使得非信任区能连接到server2的http

[FW]nat server protocol tcp global 100.1.1.2 inside 10.2.1.2

//内部网络10.2.1.2tcp协议映射在100.1.1.2上

[FW]security-policy

[FW-policy-security]rule name un-dmz

[FW-policy-security-rule-un-dmz]source-zone untrust

[FW-policy-security-rule-un-dmz]destination-zone dmz

[FW-policy-security-rule-un-dmz]service http

[FW-policy-security-rule-un-dmz]action permit

最后使用client访问http://100.1.1.1/index.html

防火墙NAT配置与DHCP下发

Original: https://www.cnblogs.com/Alexing/p/16228730.html
Author: 一头大笨向
Title: 防火墙NAT配置与DHCP下发

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/582326/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • sed语句用法

    sed编辑器 sed是一种流编辑器,流编辑器会在编辑器处理数据之前基于预先提供的一组规则来编辑数据流。 sed编辑器可以根据命令来处理数据流中的数据,这些命令要么从命令行中输入,要…

    Linux 2023年6月6日
    094
  • date 参数(option)-d

    记录这篇博客的原因是:鸟哥的linux教程中,关于date命令的部分缺少-d这个参数的介绍,并且12章中的shell编写部分有用到-d参数 date 参数(option)-d与&#…

    Linux 2023年6月6日
    098
  • Linux特殊权限之suid、sgid、sbit权限

    文件权限管理之特殊命令 一:特殊权限 昨天所学的Linux基本权限为为9个;分别是rwx rwx rwx。但有时会发现系统中会有一些特殊的权限位符号; 例如: Linux系统一共有…

    Linux 2023年5月27日
    0139
  • Go-interface基本概念

    interface类型可以定义一组方法,但是这些不需要实现。并且interface不能包含任何变量。到某个自定义类型要使用的时候,再根据具体情况把这些方法写出来。 定义一个接口: …

    Linux 2023年6月8日
    0107
  • Netty源码解读(二)-服务端源码讲解

    简单Echo案例 代码是netty的源码,我添加了自己理解的中文注释。 了解了Netty的线程模型和组件之后,我们先看看如何写一个简单的Echo案例,后续的源码讲解都基于此案例。以…

    Linux 2023年6月7日
    0122
  • redis用法介绍

    Jedis常用方法API Redis命令用scan代替keys、smembers等命令 Java Spring 与 Redis 操作封装源码 Redis API 必杀解读:引入Re…

    Linux 2023年5月28日
    097
  • C语言之初认识

    1.低级语言可以简明说:非常接近底层语言 2.可移值性:可以嵌入各大系统中 3.简单性:语法简单,语法规则没有太大限制,c语言的代码要求比较随意,一行可以写入多行语句,每条语句写完…

    Linux 2023年6月8日
    088
  • Git的使用以及常用命令(详解)

    一、 版本控制工具 什么是版本控制系统? 版本控制系统(Version Control System):是一种记录一个或若干文件内容变化,以便将来查阅特定版本修订情况的系统。版本控…

    Linux 2023年6月6日
    0111
  • EKS助力小白实践云原生——通过k8s部署wordpress应用

    目前云原生在大厂已经有了充分的实践,也逐渐向小厂以及非互联网公司推广。适逢12月20日,腾讯云原生【燎原社】精心打造了云原生在线技术工坊,让零基础的同学也能快速入门和实践 Dock…

    Linux 2023年6月13日
    084
  • Python闭包

    前言 学习Python的单例实现的时候,遇到了下面这样的代码。很不理解为什么局部变量 _instance没有重新初始化。后来看到有人说这是闭包,于是又去了解了下 闭包。没想到闭包竟…

    Linux 2023年6月7日
    098
  • docker学习笔记—基本命令

    1、docker start/stop/restart/kill 启动/停止/重启/杀掉容器 实例操作如下: 2、docker run 创建并启动一个新的容器 常用参数如下: 实例…

    Linux 2023年6月8日
    0105
  • [完美解决] pip: Fatal error in launcher: Unable to create process using xxx

    环境 windows 10, python 3.9.2 发生原因 更改了python的安装路径,并且修改了环境变量。于是运行命令行pip发送了RT的错误 可能原因 pip程序内写死…

    Linux 2023年6月7日
    0113
  • 数据结构——光纤网络设计

    设计进度安排 1、分析居民区光纤网络的数据属性,并依据光纤铺设的功能要求,确定算法设计方案; 2、完成网络光纤铺设的数据结构设计工作,包括图文件的结构与存储结构、最小生成树的存储结…

    Linux 2023年6月6日
    089
  • 【SHELL】在指定格式的文件中查找字符串

    在指定格式的文件中查找字符串 grep -nr "string" –include=*.{c,cpp,h} 在排除指定格式的文件中查找字符串 grep -nr…

    Linux 2023年5月28日
    0135
  • 2020年12月-第02阶段-前端基础-品优购项目规范

    代码规范 1. 概述 欢迎使用品优购代码规范, 这个是我借鉴京东前端代码规范,组织的品优购内部规范。旨在增强团队开发协作、提高代码质量和打造开发基石的编码规范, 以下规范是团队基本…

    Linux 2023年6月8日
    0105
  • Linux NTP服务配置

    bash;gutter:true; 外部ntp服务器地址:0.cn.pool.ntp.org 内部ntp服务器地址1:192.168.57.200 内部ntp服务器地址2:192….

    Linux 2023年6月13日
    051
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球