论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
备份容灾
›
备份
›
防火墙--NAT技能,基于源NAT,NAT服务器,双向NAT ...
防火墙--NAT技能,基于源NAT,NAT服务器,双向NAT
石小疯
金牌会员
|
昨天 15:40
|
显示全部楼层
|
阅读模式
楼主
主题
827
|
帖子
827
|
积分
2481
防火墙–NAT技能
基于源NAT
:用于将内部网络的私有IP地址转换为公共IP地址,以便内部装备能够访问外部网络
基于NAT服务器
:NAT服务器负责处理网络地址转换的所有哀求,通常用于大型网络情况。
双向NAT
:允许内部装备与外部装备之间的双向通讯。
NAT ALG(应用层网关)
:NAT ALG用于处理特定应用协议(如FTP、SIP等)中的地址和端口信息,以确保这些协议在NAT情况中正常工作。
一、基于源NAT
方式
:
NAT No-PAT
:一对一的地址转换,不转换端口,需要一个内网ip对应一个公网ip地址。
NAPT
:一对多的地址转换,需要转换端口,适用于一个公网ip对应多个私网ip。
出接口地址(Easy-ip)方式
:一对多的地址转换,可转换多端口,适用于该接口是动态获取的。
Smart NAT
:一对一与一对多的地址,预留一个公网地址举行NAPT方式,其他公网IP地址举行NAT No-PAT转换,适用于个别时候突增的上网用户。
三元组NAT
:将私网源IP地址与端口号转换为固定的公网IP地址和端口,解决NAPT随机转换IP地址和端口问题,用于外部主动访问内部流量:P2P。
NAT No-PAT
配置NAT地址
#
nat address-group 1 0
mode no-pat local ##无端口地址转换模式
section 0 202.1.1.2 202.1.1.3
#
复制代码
配置NAT策略
#
nat-policy
nat-policy
rule name policy1_ftp
source-address 192.168.1.0 mask 255.255.255.0
destination-address 192.168.2.1 mask 255.255.255.255
service ftp
action source-nat address-group ftp
#
复制代码
配置安全策略
#
security-policy
rule name policy1-2
source-address 192.168.1.0 mask 255.255.255.0
destination-address 192.168.2.1 mask 255.255.255.255
destination-address 192.168.2.2 mask 255.255.255.255
service ftp
service http
action permit
#
复制代码
启动FTP服务器
客户端登录ftp服务器
检察server-map表
生成了正向和反向两条表项,两个私网地址对应两个公网地址。这时其他私网地址就不能再访问ftp服务器
配置黑洞路由,防止路由环路
[USG6000V1]ip route-static 202.1.1.2 32 NULL 0
[USG6000V1]ip route-static 202.1.1.3 32 NULL 0
复制代码
NAPT
配置地址池
#
nat address-group http 1
mode pat ##端口地址转换模式
section 0 202.1.1.4 202.1.1.5
#
复制代码
配置NAT策略
#
nat-policy
rule name policy2_http
source-address 192.168.1.0 mask 255.255.255.0
destination-address 192.168.2.1 mask 255.255.255.255
service http
action source-nat address-group http
#
复制代码
检察web会话表信息
两个私网地址公用了一个公网地址,但使用的差别端口号。这样就不要担心转换冲突的问题。NAPT不会生成server-map表。
配置黑洞路由,防止路由环路
[USG6000V1]ip route-static 202.1.1.4 32 NULL 0
[USG6000V1]ip route-static 202.1.1.5 32 NULL 0
复制代码
出接口地址方式
配置NAT策略
#
nat-policy
rule name policy3_easy-ip
source-zone trust
destination-zone untrust
source-address 192.168.1.0 mask 255.255.255.0
destination-address 192.168.2.2 mask 255.255.255.255
service ftp
action source-nat easy-ip ##基于接口转换
#
复制代码
启动ftp服务器和登录ftp服务器
检察ftp会话表信息
在上面中发现两个私网IP地址转换了同一个出接口IP地址(192.168.2.254),但是端口号差别,同样不会生成server-map表。
配置ASPF
firewall interzone trust untrust
detect ftp
复制代码
Smart NAT
配置地址池
#
nat address-group smart_nat 2
mode no-pat local ##无端口地址转换模式
smart-nopat 202.1.1.7 ##预留地址
section 0 202.1.1.6 202.1.1.6
#
复制代码
配置NAT策略
#
nat-policy
rule name policy4_smart
source-zone trust
destination-zone untrust
source-address 192.168.1.0 mask 255.255.255.0
destination-address 192.168.2.2 mask 255.255.255.255
service http
action source-nat address-group smart_nat
#
复制代码
启动http服务器和登录http服务器
检察web会话表信息
一个私网地址转换了一个公网地址,而别的两个转换了一个公网地址(预留地址)
,但端口号差别。故说smart-nat 是No-pat和NAPT的结合。
支持检察No-pat的server-map表
配置黑洞路由,防止路由环路
[USG6000V1]ip route-static 202.1.1.6 32 NULL 0
[USG6000V1]ip route-static 202.1.1.7 32 NULL 0
复制代码
三元组 NAT
配置NAT地址池
#
nat address-group san_Yu 3
mode full-cone global ##指定模式为三元组
section 0 202.1.1.8 202.1.1.8
#
复制代码
配置NAT策略
nat-policy
rule name policy3_san_Yu
source-zone trust
destination-zone untrust
source-address 192.168.1.0 mask 255.255.255.0
destination-address 192.168.2.2 mask 255.255.255.255
service ftp
action source-nat address-group san_Yu
复制代码
检察会话信息
表示私网地址已经乐成转换为公网地址
检察server-map表
三元组模式生成了两条表项,这两条表项中源表项的源地址端口和目的表项的目的端口类似
配置黑洞路由,防止路由环路
[USG6000V1]ip route-static 202.1.1.8 32 NULL 0
[USG6000V1]ip route-static 202.1.1.9 32 NULL 0
复制代码
二、基于服务器的NAT
配置NAT Server
nat server Yong_hu_1 zone Yong_hu_1 protocol tcp global 192.168.100.200 9870 inside 192.168.1.1 80
复制代码
将服务的私网地址映射成公网地址192.168.100.200:9870
配置了nat server就会自动生成server-map表
Nat server 中192.168.100.200为公网地址,192.168.1.1为私网地址。意思是任意客户段访问192.168.100.200:9870都会转换IP地址和端口为192.168.1.1:80
Nat server Reverse:192.168.1.1访问外部流量时,自动转换为192.168.100.200。将私网地址转换为公网地址。
配置安全策略
#
security-policy
rule name Yong.hu1_DMZ
source-zone Yong_hu_1
destination-zone dmz
destination-address 192.168.1.1 mask 255.255.255.255
service http
action permit
#
复制代码
启动web服务器和登录web服务器
端口号一定要写对
乐成访问后,检察会话信息
配置路由黑洞防环环路
[USG6000V1]ip route-static 192.168.100.200 32 NULL 0
复制代码
多出口场景下的NAT Server
将接口分别加入到差别的安全区域
#
firewall zone dmz
set priority 50
add interface GigabitEthernet0/0/0
#
firewall zone name Yong_hu_1 id 6
set priority 10
add interface GigabitEthernet1/0/0
#
firewall zone name Yong_hu_2 id 7
set priority 20
add interface GigabitEthernet1/0/2
#
复制代码
配置带区域的NaT server
nat server Yong_hu_1 zone Yong_hu_1 protocol tcp global 192.168.100.200 9870 inside 192.168.1.1 www unr-route
nat server Yong_hu_2 zone Yong_hu_2 protocol tcp global 192.168.100.200 9880 inside 192.168.1.1 www unr-route
复制代码
配置带区域的安全策略
security-policy
rule name Yong.hu1_DMZ
source-zone Yong_hu_1
destination-zone dmz
destination-address 192.168.1.1 mask 255.255.255.255
service http
action permit
rule name Yong.hu2_DMZ
source-zone Yong_hu_2
destination-zone dmz
destination-address 192.168.1.1 mask 255.255.255.255
service http
action permit
复制代码
配置路由黑洞
检察server-map表项
配置源进源出,防止流量访问过慢和不能访问的问题
#
interface GigabitEthernet1/0/0
redirect-reverse next-hop 172.16.1.1
interface GigabitEthernet1/0/2
redirect-reverse next-hop 172.16.2.1
#
复制代码
单向server-map表项
当在后面添加no-reverse时,server-map表项只会生成生成正向server-map。但是假如私网服务器想要访问外网,就必须在DMZ-Untrust的域间配置源NAT策略
三、双向NAT
双向NAT是源NAT和NAT server的组合,并不是说同时配置了源NAT和NAT server
NAT Server 配置
nat server ISP_DMZ zone untrust protocol tcp global 192.168.30.30 9890 inside 1
92.168.1.1 80
复制代码
配置NAT地址池
#
nat address-group an_unan 0
mode full-cone local
route enable
section 0 192.168.1.100 192.168.1.100
#
复制代码
配置NAT策略
#
nat-policy
rule name un_dmz
source-zone untrust
destination-zone dmz
destination-address 192.168.1.1 mask 255.255.255.255
action source-nat address-group an_unan
rule name trust_dmz
复制代码
配置安全策略
#
rule name ISP_DMZ
source-zone untrust
destination-zone dmz
source-address 10.0.10.0 mask 255.255.255.0
destination-address 192.168.1.1 mask 255.255.255.255
service ftp
service http
action permit
#
复制代码
启动web服务器和登录web服务器
检察会话表是否相互转换乐成
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
石小疯
金牌会员
这个人很懒什么都没写!
楼主热帖
解决图片无法设置hover,以设置图片的 ...
解决OpenCV的imread/imwrite在Qt环境不 ...
Linux的目录结构
qrtz表初始化脚本_mysql
Hive安装与启动
几个函数的使用例子:更新VBRK-XBLNR, ...
C# GDI+ 画心形 跳动动画
Springfox与SpringDoc——swagger如何 ...
5个高并发场景优化的衡量指标 ...
OpenHarmonyOs / LiteOs-a 开发环境搭 ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表