<code id="0dkpi"><optgroup id="0dkpi"></optgroup></code>
<b id="0dkpi"><menuitem id="0dkpi"></menuitem></b>
  • <b id="0dkpi"><menuitem id="0dkpi"></menuitem></b>
  • <th id="0dkpi"></th>
    <del id="0dkpi"></del>
    <th id="0dkpi"></th>

    1. | EN021-62279227發(fā)送郵件
      在線QQ咨詢
      • 上海普用--周班長
      • 上海普用--老王
      • 上海普用--阿胖

      021-62279227

      在線留言

      軌道交通|Transportation

      首頁 > 項目案例 > 軌道交通

      軌道交通某私網用戶使用公網地址訪問內部服務器案例

      通過配置源NAT策略和服務器靜態(tài)映射功能,實現(xiàn)私網用戶使用公網地址訪問內部服務器。

      組網需求

      某公司在網絡邊界處部署了NGFW作為安全網關。為了使私網Web服務器和FTP服務器能夠對外提供服務,需要在NGFW上配置服務器靜態(tài)映射功能。另外,和兩臺服務器同在一個安全區(qū)域,并且IP地址同在一個網段的PC也需要訪問這兩臺服務器。由于公司希望PC可以使用公網地址訪問內部服務器,因此還需要在NGFW上配置源NAT功能。

      除了公網接口的IP地址外,公司還向ISP申請了兩個公網IP地址,其中1.1.1.10作為內網服務器對外提供服務的地址,1.1.1.11作為PC地址轉換后的公網地址。網絡環(huán)境如圖1所示,其中Router是ISP提供的接入網關。

      1 靜態(tài)映射+NAT策略組網圖 
      image001(02-10-1(02-17-13-41-51).png

      數(shù)據(jù)規(guī)劃

      項目

      數(shù)據(jù)

      說明

      GigabitEthernet 1/0/1

      IP地址:1.1.1.1/24

      安全區(qū)域:Untrust

      實際配置時需要按照ISP的要求進行配置。

      GigabitEthernet 1/0/2

      IP地址:10.2.0.1/24

      安全區(qū)域:DMZ

      內網服務器需要將10.2.0.1配置為默認網關。

      服務器映射

      名稱:policy_nat_web

      公網地址:1.1.1.10

      私網地址:10.2.0.7

      公網端口:8080

      私網端口:80

      通過該映射,使用外網用戶能夠訪問1.1.1.10,且端口號為8080的流量能夠送給內網的Web服務器。

      Web服務器的私網地址為10.2.0.7,私網端口號為80。

      名稱:policy_nat_ftp

      公網地址:1.1.1.10

      私網地址:10.2.0.8

      公網端口:21

      私網端口:21

      通過該映射,使用外網用戶能夠訪問1.1.1.10,且端口號為21的流量能夠送給內網的FTP服務器。

      FTP服務器的私網地址為10.2.0.8,私網端口號為21。

      源NAT策略

      名稱:policy_nat_1

      允許訪問公網地址的私網地址:10.2.0.6

      NAT地址池地址:1.1.1.11

      -

      路由

      缺省路由

      目的地址:0.0.0.0

      下一跳:1.1.1.254

      為了內網服務器對外提供的服務流量可以正常轉發(fā)至ISP的路由器,可以在NGFW上配置去往Internet的缺省路由。

      黑洞路由

      目的地址:1.1.1.10~1.1.1.11

      下一跳:NULL 0

      為了避免外網用戶訪問公網地址但沒有匹配到Server-Map的報文,或者外網主動訪問地址池地址,在NGFW和Router之間形成路由環(huán)路。

      配置思路

      1.       配置接口IP地址和安全區(qū)域,完成網絡基本參數(shù)配置。

      2.       配置安全策略,允許外部網絡用戶訪問內部服務器。

      3.       配置服務器映射功能,創(chuàng)建兩條靜態(tài)映射,分別映射內網Web服務器和FTP服務器。

      4.       配置源NAT策略使PC可以訪問服務器的公網地址。

      5.       NGFW上配置缺省路由,使內網服務器對外提供的服務流量可以正常轉發(fā)至ISP的路由器。

      6.       NGFW上配置黑洞路由,避免NGFWRouter之間產生路由環(huán)路。

      7.       Router上配置到服務器映射的公網地址的靜態(tài)路由。

      操作步驟

      1.       配置接口IP地址和安全區(qū)域,完成網絡基本參數(shù)配置。

      a.        選擇“網絡 > 接口。

      b.       單擊GE1/0/1,按如下參數(shù)配置。

      安全區(qū)域

      untrust

      IPv4

      IP地址

      1.1.1.1/24

      c.        單擊“確定”。

      d.       參考上述步驟按如下參數(shù)配置GE1/0/2接口。

      安全區(qū)域

      dmz

      IPv4

      IP地址

      10.2.0.1/24

      2.       配置安全策略,允許外部網絡用戶訪問內部服務器。

      a.        選擇“策略 > 安全策略

      b.       單擊“新建”,按如下參數(shù)配置。

      名稱

      policy_sec_1

      源安全區(qū)域

      untrust

      目的安全區(qū)域

      dmz

      源地址/地區(qū)

      any

      目的地址/地區(qū)

      10.2.0.0/24

      動作

      允許

      c.        單擊“確定”。

      d.       單擊“確定”。

      3.       配置服務器映射功能,創(chuàng)建兩條靜態(tài)映射,分別映射內網Web服務器和FTP服務器。

      a.        選擇“策略 > NAT策略 > 服務器映射。

      b.       單擊“新建”,按如下參數(shù)創(chuàng)建名稱為“policy_nat_web”的靜態(tài)映射策略,用于映射內網Web服務器。

      image002(02-10-1(02-17-13-41-51).png

      c.        單擊“確定”。

      d.       參考上述步驟,按如下參數(shù)創(chuàng)建名稱為“policy_nat_ftp”的靜態(tài)映射策略,用于映射內網FTP服務器。

      image003(02-10-1(02-17-13-41-51).png

      4.       配置源NAT策略使PC可以訪問服務器的公網地址。

      a.        配置NAT地址池。

                                                 i.            選擇“策略 > NAT策略 > NAT > NAT地址池。

                                               ii.            單擊“新建”,按如下參數(shù)配置。

      image004(02-10-1(02-17-13-41-51).png

        iii.            單擊“確定”。

      b.       配置源NAT策略,實現(xiàn)PC訪問公網地址時自動進行源地址轉換。

                                                 i.            選擇“策略 > NAT策略 > NAT策略

                    ii.     單擊“新建”,按如下參數(shù)配置。

      image005(02-10-1(02-17-13-41-51).png

        iii.單擊“確定”。

      5.       NGFW上配置缺省路由,使內網服務器對外提供的服務流量可以正常轉發(fā)至ISP的路由器。

      a.        選擇“網路 > 路由 > 靜態(tài)路由。

      b.       單擊“新建”,按如下參數(shù)配置。

      目的地址/掩碼

      0.0.0.0/0.0.0.0

      下一跳

      1.1.1.254

      c.        單擊“確定”。

      6.       NGFW上配置黑洞路由,避免NGFWRouter之間產生路由環(huán)路。

      a.        在“靜態(tài)路由”頁面繼續(xù)單擊“新建”,按如下參數(shù)配置。

      目的地址

      1.1.1.10

      掩碼

      255.255.255.255

      出接口

      Null0


      b.       單擊“應用”。參考上述步驟為1.1.1.11配置黑洞路由。

      7.       配置NAT ALG,使服務器可以正常提供FTP服務。

      a.        選擇“策略 > ASPF配置。

      b.       選中“FTP,單擊“應用”。

      image006(02-10-1(02-17-13-41-51).png

      說明:

      缺省情況下,F(xiàn)TP協(xié)議已開啟NAT ALG功能。

      8.       Router上配置到服務器映射的公網地址(1.1.1.10)的靜態(tài)路由,下一跳為1.1.1.1,使得去服務器的流量能夠送往NGFW。

      通常需要聯(lián)系ISP的網絡管理員來配置此靜態(tài)路由。

      結果驗證

      1.  配置完成后,外網用戶能夠正常訪問內網服務器提供的服務,表示服務器映射配置成功。

      2.  配置完成后,PC能夠正常訪問內網服務器提供的服務,表示源NAT策略配置成功。

      3.  如果想查看命中NAT策略的命中情況,可以選擇“策略 > NAT策略 > 源NAT”,在源NAT策略列表中查看NAT策略的命中次數(shù)。

      4.  如果想查看服務器映射和源NAT過程中地址和端口的轉換信息,可以選擇“監(jiān)控 > 會話表”,通過搜索找到目的地址為1.1.1.10的表項,查看詳細的轉換信息。

      http://127.0.0.1:7890/pages/DZD0429D/12/DZD0429D/12/resources/ag_cn/images_common_cn/sec_eudemon_ag_nat_0026_fig02.pngimage008(02-10-1(02-17-13-41-51).png

      上圖中藍框部分為經過轉換后的源地址和源端口,源地址為地址池中的地址;紅框部分為經過服務器映射后的目的地址和目的端口。

      配置腳本

      NGFW的配置腳本:

      #
       sysname NGFW
      #
       nat server policy_nat_web protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 www no-reverse
       nat server policy_nat_ftp protocol tcp global 1.1.1.10 ftp inside 10.2.0.8 ftp no-reverse
      #
      interface GigabitEthernet1/0/1
       ip address 1.1.1.1 255.255.255.0
      #
      interface GigabitEthernet1/0/2
       ip address 10.2.0.1 255.255.255.0
      #
      interface NULL0
      #
      firewall zone untrust
       set priority 5
       add interface GigabitEthernet1/0/1
      #
      firewall zone dmz
       set priority 50
       add interface GigabitEthernet1/0/2
      #
      firewall interzone dmz untrust
       detect ftp
      #
       nat address-group addressgroup1
       section 0 1.1.1.11 1.1.1.11
      #
       ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
       ip route-static 1.1.1.10 255.255.255.255 NULL0
       ip route-static 1.1.1.11 255.255.255.255 NULL0
      #
      security-policy
        rule name policy_sec_1
          source-zone untrust
          destination-zone dmz
          destination-address 10.2.0.0 24
          action permit
      #
      nat-policy
        rule name policy_nat_1
          source-zone dmz
          destination-zone dmz
          source-address 10.2.0.6 32
          action nat address-group addressgroup1
      #
      return
      #以下配置為一次性操作,不保存在配置文件中
        nat-mode pat

      關于我們 | 產品展示 | 在線留言 | 公司地址 | 網站地圖

      Copyright ? 2014 - 2018> 上海普用電子科技有限公司 版權所有 滬ICP備17005640號-2

      <code id="0dkpi"><optgroup id="0dkpi"></optgroup></code>
      <b id="0dkpi"><menuitem id="0dkpi"></menuitem></b>
    2. <b id="0dkpi"><menuitem id="0dkpi"></menuitem></b>
    3. <th id="0dkpi"></th>
      <del id="0dkpi"></del>
      <th id="0dkpi"></th>

      1. 国产又爽 又黄 免费视频两年半 | 天天色天天干天天日天天做天天爱 | 青青青视频在线 | 无码视频婷婷深入 | 欧美视频中文字幕 | 亚洲激情操逼 | 天天干视频在线91 | 黄色小视频免费观看 | 亚洲色图欧美色图自慰直播 | 黄色视频免费在线观看 |