六、源NAT实验

学习防火墙之前,对路由交换应要有一定的认识

  • 源NAT
    • 1.私网用户通过NAT No-PAT访问Internet
    • 2.私网用户通过NATP访问Internet
    • 3.私网用户通过Easy-IP访问Internet
    • 4.私网用户通过三元组NAT访问Internet
    • 5.双出口环境下私网用户通过NAPT访问Internet

源NAT

——————————————————————————————————————————————————

1.私网用户通过NAT No-PAT访问Internet

FW作为安全网关,使私网中192.168.1.0/24网段的用户可以正常访问Internet,需要在FW上配置源NAT策略。由于需要上网的用户少,采用NAT No-PAT的地址转换方式,将私网地址与公网地址一对一转换,向ISP申请了6个公网IP:210.1.1.10-15。
在这里插入图片描述

No-PAT也叫basic NAT,一对一地址转换,这种方式只转换IP不转换端口,而且并没有节约公网IP,所以实际中基本不常用。公网IP要大于私网用户,要不然等待公网地址释放后其他用户才可以访问。

1、配置接口IP和安全区域,完成基本参数。(二层接口)

FW:
vlan 1000
interface Vlanif1000ip address 192.168.1.254 255.255.255.0service-manage ping permitinterface GigabitEthernet1/0/1undo shutdownip address 210.1.1.1 255.255.255.0service-manage ping permitinterface GigabitEthernet1/0/2            portswitchundo shutdownport link-type accessport default vlan 1000
#
interface GigabitEthernet1/0/3portswitchundo shutdownport link-type accessport default vlan 1000firewall zone trustadd interface Vlanif1000
firewall zone untrustadd interface GigabitEthernet1/0/1

2、配置安全策略,允许指定网段与Internet进行报文交互

 rule name User_to_internetsource-zone trustdestination-zone untrustsource-address 192.168.1.0 24action permit

3、配置NAT地址池,不做端口转换

nat address-group internet 0mode no-pat globalroute enablesection 0 210.1.1.10 210.1.1.15

4、配置NAT策略,实现指定网段访问互联网

nat-policyrule name nat_internetsource-zone trustdestination-zone untrustsource-address 192.168.1.0 mask 255.255.255.0action source-nat address-group internet

5、配置缺省路由,私网流量可以正常转发ISP路由器

ip route-static 0.0.0.0 0.0.0.0 210.1.1.2

6、PC配置IP和网关。略

7、在互联网方向配置到NAT地址池210.1.1.10-15的静态路由,从Internet方向返回的流量可以正常被FW转发,通常要联系ISP网络管理员来配置此静态路由。(此实验Internet直连FW,配置网关即可。)

可以Ping通Internet服务器

在这里插入图片描述

配置完地址池会生成静态的server-map表项,正向和反向。

在这里插入图片描述

防火墙的会话表,地址被转换成功。

在这里插入图片描述
补充:

mode no-pat global:global参数:表示生成的server-map表项不包含安全区域参数,不受域间关系的限制。配置local参数:表示生成的server-map表项包含安全区域参数,受域间限制。

route enable:开启地址池的UNR路由,同黑洞路由作用相同。

如果需要访问明确的目的internet Server服务器,NAT策略的配置:

nat-policyrule name nat_internet_Sersource-zone trustdestination-zone untrustsource-address 192.168.1.0 24destination-address 210.1.1.2 24action source-nat address-group internetrule name nonat_internetsource-zone trustdestination-zone untrustsource-address 192.168.1.0 24destination-address anyaction no-nat  

——————————————————————————————————————————————————

Web

只列出重要步骤

1、配置安全策略

在这里插入图片描述

2、配置NAT地址池

在这里插入图片描述

3、配置NAT策略

在这里插入图片描述

——————————————————————————————————————————————————

2.私网用户通过NATP访问Internet

FW作为安全网关,为了使内部网段用户可以正常访问Internet,需要在FW上配置NAT策略,公司向ISP申请了210.1.1.5-210.1.1.10地址作为私网转换公网后的地址。

在这里插入图片描述

NATP属于多对一,多对多转换。转换方式IP+端口。现实中和Easy-IP一样,都应用非常广泛。

1、配置接口IP地址和安全区域

FWinterface GigabitEthernet1/0/0ip address 192.168.254.1 255.255.255.30service-manage ping permit
#
interface GigabitEthernet1/0/1ip address 210.1.1.1 255.255.255.0service-manage ping permit
#
firewall zone trustadd interface GigabitEthernet1/0/0
firewall zone untrustadd interface GigabitEthernet1/0/1
#
ip route-static 192.168.0.0 16 192.168.254.2
ip route-static 0.0.0.0 0.0.0.0 210.1.1.2R1interface GigabitEthernet0/0/0ip address 210.1.1.2 255.255.255.0SW:
vlan rang 10,20,1000
!
interface vlan 1000ip add 192.168.254.2 30
interface VLAN 10ip address 192.168.10.254 255.255.255.0
interface VLAN 20ip address 192.168.20.254 255.255.255.0
!
interface GigabitEthernet 0/0switchport access vlan 1000
interface GigabitEthernet 0/1switchport access vlan 10
interface GigabitEthernet 0/2switchport access vlan 20
!
ip route 0.0.0.0 0.0.0.0 192.168.254.1

2、配置安全策略,允许指定网段与Internet进行报文交互

security-policyrule name NATP_INTERNETsource-zone trustdestination-zone untrustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action permit

3、配置NAT地址池,开启允许端口地址转换,实现公网地址复用。

nat address-group GW mode patroute enablesection 210.1.1.5 210.1.1.10

4、配置NAT策略,实现源地址转换

 rule name napt_internetsource-zone trustdestination-zone untrustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action source-nat address-group GW

在这里插入图片描述

NATP源地址转换后,不生成Server-map表。根据session表来识别,NATP也称为端口复用NAT,如果192.168.10.1和20.1共同使用210.1.1.9公网转换的话,以携带的端口号来区分。

如果需要限制私网转公网,公网每个IP的转换比例,如下:

nat address-group GW mode patroute enablesection 210.1.1.5 210.1.1.10srcip-car-num 256

srcip-car-num命令用来配置单个公网地址对应的私网地址最大数。

——————————————————————————————————————————————————
Web

1、配置NAT地址池
在这里插入图片描述
2、配置安全策略
在这里插入图片描述
3、配置NAT策略

在这里插入图片描述
——————————————————————————————————————————————————

3.私网用户通过Easy-IP访问Internet

公司向ISP申请了一个公网IP地址用户和ISP互联,为了让私网用户正常访问互联网,配置出接口地址方式的源NAT策略。私网用户直接借用FW公网接口IP来访问internet。
在这里插入图片描述

Easy-IP:以出接口IP来转换,多对一,应用非常广泛。节约IP。不生成server-map表,Easy-IP方式不需要配置路由黑洞。

1、配置接口IP地址和安全区域(等同上例,略)

2、配置安全策略,允许指定网段与Internet进行报文交互(等同上例,略)

3、配置NAT策略

 rule name easy_natsource-zone trustdestination-zone untrustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action source-nat easy-ip

在这里插入图片描述
以出接口的公网地址端口来区分。

——————————————————————————————————————————————————
Web

其余都一样,就NAT策略不同

在这里插入图片描述

——————————————————————————————————————————————————

4.私网用户通过三元组NAT访问Internet

公司向ISP申请了6个地址,210.1.1.5-210.1.1.10,通过源NAT策略访问Internet,要求私网用户与Internet上主机之间能进行P2P业务交流,如文件共享、语音视频等,Intetnet上主机也能主动访问私网用户。

在这里插入图片描述

回顾下,三元组NAT,同时转换IP和端口,多对一,多对多,能和P2P、语音视频等多通道协议能很好的互存。

当PC访问互联网时,如果采用五元组方式进行地址转换,外部设备无法通过转换后的地址和端口主动访问内部PC。
三元组的特点:1、端口不能复用,保证内部PC对外呈现的一致性,端口不会动态变化。2、支持外部设备通过转换后的地址和端口主动访问内部PC,防火墙没配置相关策略,也允许报文通过。

产生的server-map表:
正向:保证内部PC转换后的地址和端口不变。
反向:允许外部设备主动访问内部PC。

1、配置接口IP地址和安全区域(等同上例,略)

2、配置安全策略,允许指定网段与Internet进行报文交互(等同上例,略)

3、配置NAT地址池,开启允许端口地址转换,实现公网地址复用。

nat address-group GW 0mode full-cone globalroute enablesection 0 210.1.1.5 210.1.1.10

4、配置NAT策略。

nat-policyrule name policy_natsource-zone trustdestination-zone trustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action source-nat address-group GW

配置完成后,生成了2对Server-map表,内网主机进行NAT地址转换生成MAP表,IP和端口在老化时间内保持不变。

在这里插入图片描述

我们在地址池配置了full-cone global参数,Full Cone也叫全圆锥:内网主机进行NAT转换后的地址和端口在一段时间内保持不变,不会因为目的地址不同而不同。global参数在域间不受安全策略控制。

三组元NAT的两个特点,通过在NAT地址池配置full-cone global参数实现满足第一条。

第二点是关于外部到内部安全策略检查,默认情况下,防火墙开启端点无关过滤功能。

firewall endpoint-independent filter enable

endpoint-independent filter enable:开启后,报文只要命中Server-map就可以通过防火墙,不受安全策略控制。

还有防火墙对多通道协议的支持,通过ASPF保证系统对多通道协议中临时协商的端口正常进行报文过滤和NAT。

——————————————————————————————————————————————————
Web

安全策略、NAT策略和上面都一致。
在这里插入图片描述
在这里插入图片描述

——————————————————————————————————————————————————

5.双出口环境下私网用户通过NAPT访问Internet

某企业在网络边界处部署了FW作为安全网关,并分别从运营商ISP1和ISP2处购买了宽带上网服务,实现内部网络接入Internet的需求。研发部门和市场部门中的PC可以通过运营商ISP1和ISP2访问Internet,要求去往特定目的地址的流量必须经由相应的运营商来转发。当一条链路出现故障时,流量可以被及时切换到另一条链路上,避免业务中断。

在这里插入图片描述

1、配置接口IP地址和安全区域

#
interface GigabitEthernet1/0/0ip address 210.1.1.1 255.255.255.0
interface GigabitEthernet1/0/1ip address 110.1.1.1 255.255.255.0
interface GigabitEthernet1/0/2ip address 192.168.10.254 255.255.255.0          
interface GigabitEthernet1/0/3ip address 192.168.20.254 255.255.255.0
#
firewall zone trustadd interface GigabitEthernet1/0/2add interface GigabitEthernet1/0/3
#
firewall zone name IPS1set priority 10add interface GigabitEthernet1/0/1
firewall zone name IPS2set priority 20add interface GigabitEthernet1/0/0
#
ip route-static 0.0.0.0 0.0.0.0 110.1.1.2
ip route-static 0.0.0.0 0.0.0.0 210.1.1.2ISP1-AR
interface GigabitEthernet0/0/0ip address 110.1.1.2 255.255.255.0
interface GigabitEthernet0/0/1ip address 61.134.1.1 255.255.255.0ISP2-AR
interface GigabitEthernet0/0/0ip address 210.1.1.2 255.255.255.0
interface GigabitEthernet0/0/1ip address 61.134.1.2 255.255.255.0USER
C:\Users\user>route ADD 0.0.0.0 MASK 255.255.255.0 61.134.1.1
C:\Users\user>route ADD 0.0.0.0 MASK 255.255.255.0 61.134.1.2

2、配置NAT地址池

ip address-set shengchan type object      address 0 192.168.10.0 mask 24
ip address-set shichang type objectaddress 0 192.168.20.0 mask 24
#
nat address-group ISP1_POOLmode patroute enablesection 0 110.1.1.5 110.1.1.10
nat address-group ISP2_POOLmode patroute enablesection 0 210.1.1.5 210.1.1.10

3、配置安全策略

security-policyrule name ISP1_INTERsource-zone trustdestination-zone IPS1source-address address-set shengchanaction permitrule name ISP2_INTERsource-zone trustdestination-zone IPS2source-address address-set shichangaction permit

4、配置NAT策略

nat-policyrule name ISP1_NETsource-zone trustdestination-zone IPS1source-address address-set shengchanaction source-nat address-group ISP1_POOLrule name ISP2_NETsource-zone trustdestination-zone IPS2source-address address-set shichangaction source-nat address-group ISP2_POOL

5、去往目的地的明细路由,还需要运营商获取ISP所属网段信息。此外,还可以使用ISP选路快速导入ISP路由,提高配置效率。ISP路由在后续ISP选路中会详细介绍。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/176077.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

预览功能实现

需求&#xff1a;将后端返回来的文字或者图片和视频展示在页面上。 <!-- 预览 --><el-dialog title"预览" :visible.sync"dialogPreviewVisible" width"50%" append-to-body :close-on-click-modal"false" close"Previe…

微服务--03--OpenFeign 实现远程调用

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 OpenFeign其作用就是基于SpringMVC的常见注解&#xff0c;帮我们优雅的实现http请求的发送。 RestTemplate实现了服务的远程调用 OpenFeign快速入门1.引入依赖2.启用…

js手写数组push(),unshift(),pop(),shift(),map()方法

目录 1、push() 2、unshift() 3、pop() 4、shift() 5、map() 1、push() Array.prototype.pushfunction(){for(let i0;i<arguments.length;i){this[this.length]arguments[i]}return this.length}const arr[1,2,3]console.log(arr.push(4,5,6)) 2、unshift() Array.prot…

Docke日常指令

本文针对ubuntu操作系统而言&#xff1a; 补充&#xff1a;1.XAhost命令是X服务器的访问控制工具&#xff0c;用来控制哪些X客户端能够在X服务器上显示。 2.容器与镜像之间的关系&#xff1a;镜像你可以把它看成Java中的类&#xff0c;而容器可以看做是类的实例化对象&#xf…

OpenCV快速入门【完结】:总目录——初窥计算机视觉

文章目录 前言目录1. OpenCV快速入门&#xff1a;初探2. OpenCV快速入门&#xff1a;像素操作和图像变换3. OpenCV快速入门&#xff1a;绘制图形、图像金字塔和感兴趣区域4. OpenCV快速入门&#xff1a;图像滤波与边缘检测5. OpenCV快速入门&#xff1a;图像形态学操作6. OpenC…

创建可以离线打包开发的uniapp H5项目

安装node环境 略 安装vue脚手架&#xff0c;在线 npm install -g vue/cli PS&#xff1a;vue-cli已进入维护模式&#xff0c;vue3最新脚手架使用npm init vuelatest安装&#xff0c;安装后使用create-vue替换vue指令&#xff0c;create-vue底层使用vite提升前端开发效率&…

Redis应用的16个场景

常见的16种应用场景: 缓存、数据共享分布式、分布式锁、全局 ID、计数器、限流、位统计、购物车、用户消息时间线 timeline、消息队列、抽奖、点赞、签到、打卡、商品标签、商品筛选、用户关注、推荐模型、排行榜. 1、缓存 String类型 例如&#xff1a;热点数据缓存&#x…

Redis 命令处理过程

我们知道 Redis 是一个基于内存的高性能键值数据库, 它支持多种数据结构, 提供了丰富的命令, 可以用来实现缓存、消息队列、分布式锁等功能。 而在享受 Redis 带来的种种好处时, 是否曾好奇过 Redis 是如何处理我们发往它的命令的呢&#xff1f; 本文将以伪代码的形式简单分析…

【git】工作中常用的命令

前言 一些工作学习中常用的git命令小合集 正文 git clone git clone 使用的账号密码 用https的链接&#xff0c;就是要用github/gitee对应的用户名和密码。 git clone 获取指定指定分支的指定commit版本 第一步&#xff1a; git clone [git-url] -b [branch-name] 第二步…

centos 显卡驱动安装(chatglm2大模型安装步骤一)

1.服务器配置 服务器系统:Centos7.9 x64 显卡:RTX3090 (24G) 2.安装环境 2.1 检查显卡驱动是否安装 输入命令:nvidia-smi(显示显卡信息) 如果有以下显示说明,已经有显卡驱动。否则需要重装。 2.2 下载显卡驱动 第一步:浏览器输入https://www.nvidia.cn/Downloa…

Python读取Ansible playbooks返回信息

一&#xff0e;背景及概要设计 当公司管理维护的服务器到达一定规模后&#xff0c;就必然借助远程自动化运维工具&#xff0c;而ansible是其中备选之一。Ansible基于Python开发&#xff0c;集合了众多运维工具&#xff08;puppet、chef、func、fabric&#xff09;的优点&#x…

浅谈C++中如何重载前置++/--与后置++/--

前置/–与后置/– C中的和–操作符存在前置式与后置式&#xff0c;最基本的&#xff0c;作为一名程序员&#xff0c;你应当了解它们实现的不同&#xff1a; i; i;以上两行代码如果单独使用&#xff0c;在功能上是一致的&#xff0c;它们都实现了让变量i加1的操作&#xff0c;…

nuxt、vue实现PDF和视频文件的上传、下载、预览

上传 上传页面 <el-form-item :label"(form.ququ3 1 ? 参培 : form.ququ3 2 ? 授课 : ) 证明材料" prop"ququ6"><PdfUpload v-model"form.ququ6" :fileType"[pdf, mp4, avi, ts]"></PdfUpload> </el-form-i…

python:使用for循环与while循环打印九九乘法表

python&#xff1a;使用for循环与while循环打印九九乘法表 在编程中&#xff0c;for循环和while循环是两种常用的循环结构&#xff0c;它们可以用来实现各种不同的功能和逻辑。其中&#xff0c;九九乘法表是一个经典的例子&#xff0c;可以用来展示for循环和while循环的使用方…

亚马逊,shein,temu如何避免爆品评分低被强制下架

近期&#xff0c;一些Temu卖家反映产品下架问题&#xff0c;无论是日出千单的爆品还是其他商品&#xff0c;都有可能面临下架的风险。这其中最主要的原因之一是产品质量问题&#xff0c;导致消费者差评较多&#xff0c;评分降至4.2分或4.0分以下时&#xff0c;平台可能会强制下…

EfficientViT:具有级联群体注意力的内存高效Transformer

EfficientViT: Memory Efficient Vision Transformer with Cascaded Group Attention 1、介绍2、使用 Vision Transformer 加快速度2.1 内存效率2.2 计算效率2.3 参数效率 3、Efficient Vision Transformer3.1 EfficientViT 构建模块3.3 EfficientViT 网络架构 4、实验5、结论 …

YOLOv8独家原创改进: AKConv(可改变核卷积),即插即用的卷积,效果秒杀DSConv | 2023年11月最新发表

💡💡💡本文全网首发独家改进:可改变核卷积(AKConv),赋予卷积核任意数量的参数和任意采样形状,为网络开销和性能之间的权衡提供更丰富的选择,解决具有固定样本形状和正方形的卷积核不能很好地适应不断变化的目标的问题点,效果秒殺DSConv 1)AKConv替代标准卷积进行…

如何在vs2019及以后版本(如vs2022)上添加 添加ActiveX控件中的MFC类

有时候我们在MFC项目开发过程中&#xff0c;需要用到一些微软已经提供的功能&#xff0c;如VC使用EXCEL功能&#xff0c;这时候我们就能直接通过VS2019到如EXCEL.EXE方式&#xff0c;生成对应的OLE头文件&#xff0c;然后直接使用功能&#xff0c;那么&#xff0c;我们上篇文章…

el-tabel实现拖拽排序

1、使用npm安装sortableJs插件 npm install sortablejs --save2、在需要使用的页面进行引入 import Sortable from sortablejs3、完整代码 <template><div class"home"><el-table :data"tableData" style"width: 100%"><…

【Docker】python flask 项目如何打包成 Docker images镜像 上传至阿里云ACR私有(共有)镜像仓库 集成Drone CI

一、Python环境编译 1、处理好venv环境 要生成正常的 requirements.txt 文件&#xff0c;我们就需要先将虚拟环境处理好 创建虚拟环境&#xff08;可选&#xff09;&#xff1a; 在项目目录中&#xff0c;你可以选择使用虚拟环境&#xff0c;这样你的项目依赖将被隔离在一个…