赞
踩
目的:
掌握在防火墙上配置源NAT的方法,使内网用户可以通过NAT技术访问外网资源,节省公网IP地址,增强网络安全性。
需求:
client2的配置如下:
服务器的配置如下:
R1的接口配置如下:
- [r1]
- interface GigabitEthernet0/0/0
- ip address 12.1.1.1 255.255.255.0
- #
- interface GigabitEthernet0/0/1
- ip address 13.1.1.254 255.255.255.0
防火墙的接口配置,dhcp服务配置和默认路由配置如下:
- [USG6000V1]
- #
- interface GigabitEthernet0/0/0
- ip address 192.168.3.254 255.255.255.0
- service-manage ping permit //使pc能ping通这个地址
- #
- interface GigabitEthernet1/0/0
- ip address 12.1.1.254 255.255.255.0
- #
- interface GigabitEthernet1/0/1
- ip address 192.168.4.254 255.255.255.0
- #
- ip route-static 0.0.0.0 0.0.0.0 12.1.1.1 //写一条默认路由
- #
- dhcp enable //开启dhcp服务
- interface GigabitEthernet0/0/0
- dhcp select interface
具体配置如下:
- [USG6000V1]
- firewall zone trust
- add interface GigabitEthernet0/0/0
- #
- firewall zone untrust
- add interface GigabitEthernet1/0/0
- #
- firewall zone dmz
- add interface GigabitEthernet1/0/1
- [USG6000V1]
- security-policy
- rule name ttoun
- source-zone trust
- destination-zone untrust
- action permit //允许trust区域到untrust区域的访问
- #
- rule name ttodmz
- source-zone trust
- destination-zone dmz
- action permit //允许trust区域到dmz区域的访问
- #
- rule name untodmz
- source-zone untrust
- destination-zone dmz
- action permit //允许untrust区域到dmz区域的访问
-
- //其他流量默认拒绝
- [USG6000V1]
- nat-policy
- rule name nat2
- source-zone trust
- source-address 192.168.3.0 mask 255.255.255.0
- action source-nat easy-ip
- [USG6000V1]
- nat server 1 global 12.1.1.10 inside 192.168.4.1 no-reverse
pc:
ping 外网client2和生产服务器,通。
查看防火墙的会话表:
client2:
ping生产服务器,通。
查看防火墙的会话表和服务器地址表:
ping 内网网关,不通。
查看会话表:
生产服务器:
ping内网网关,不通。
查看会话表:
ping外网client2,不通。
查看会话表:
1.为什么不用在接口下应用nat?
因为使用了出接口地址(Easy-IP)作为转换后的地址,这种方式是根据路由表动态确定的,不需要额外的配置。只需要指定源安全区域和源地址作为匹配条件,就可以实现内网用户访问外网时,将源地址转换为出接口地址。
详细讲就是:
2.能不能通信跟会话表有什么关系?
因此,能不能通信跟会话表有很大的关系,如果没有匹配到会话表或者会话表已经老化,那么通信就可能失败。
3.服务器地址表是啥?
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。