当前位置: 首页 > web >正文

网张实验操作-防火墙+NAT

实验目的

了解防火墙(ENSP中的USG5500)域间转发策略配置、NAT(与路由器NAT配置命令不同)配置。

网络拓扑

两个防火墙连接分别连接一个内网,中间通过路由器连接。配置NAT之后,内网PC可以ping公网,client可以获取server提供的服务(ftp和http)。服务器在dmz域,PC和client在trust域。

网张拓扑

配置内容

右侧交换机配置vlan区分业务。交换机和防火墙的连接应该可以使用链路聚合实现,但我没有配置成功,干脆直接用一条链路。

域间安全策略

左侧防火墙配置:

# 接口配置
interface GigabitEthernet0/0/0alias GE0/MGMTip address 192.168.55.254 255.255.255.0
#
interface GigabitEthernet0/0/1ip address 22.22.22.22 255.255.255.0
# 接口加入安全域
firewall zone trustadd interface GigabitEthernet0/0/0
#
firewall zone untrustadd interface GigabitEthernet0/0/1#
policy interzone trust untrust outboundpolicy 10action permitpolicy source 192.168.55.0 0.0.0.255

右侧防火墙配置:

# 接口配置
interface GigabitEthernet0/0/0alias GE0/MGMTip address 33.33.33.3 255.255.255.0
#
interface GigabitEthernet0/0/1
# 子接口配置对应的vlan
interface GigabitEthernet0/0/1.10vlan-type dot1q 10alias GigabitEthernet0/0/1.10ip address 192.168.9.254 255.255.255.0
#
interface GigabitEthernet0/0/1.20vlan-type dot1q 20alias GigabitEthernet0/0/1.20ip address 192.168.8.254 255.255.255.0
# 接口加入安全域
firewall zone trustset priority 85add interface GigabitEthernet0/0/1.10
#
firewall zone untrustset priority 5add interface GigabitEthernet0/0/0
#
firewall zone dmzset priority 50add interface GigabitEthernet0/0/1.20# 域间安全策略# 访问公网
policy interzone trust untrust outboundpolicy 10action permitpolicy source 192.168.9.0 0.0.0.255
# 公网访问内网提供的服务
policy interzone dmz untrust inboundpolicy 10action permitpolicy service service-set ftppolicy service service-set httppolicy destination 192.168.8.0 0.0.0.255

ospf

路由器ospf配置:

# 通告直连IP和静态路由
ospf 1 router-id 2.2.2.2 import-route staticarea 0.0.0.0 network 22.22.22.0 0.0.0.255 network 33.33.33.0 0.0.0.255 
# 到左侧nat地址池的路由
ip route-static 220.220.220.0 255.255.255.0 22.22.22.22

由于nat地址池与左侧防火墙的外网接口不在同一网段,需要通告一条静态路由。

nat配置

左侧防火墙:

  • 源nat
#nat address-group 1 220.220.220.220 220.220.220.230
#
nat-policy interzone trust untrust outboundpolicy 10action source-natpolicy source 192.168.55.0 0.0.0.255address-group 1 no-pat

基于域间安全策略配置,再配置源nat后,左侧PC可以ping通在左侧防火墙路由表内的公网IP。

右侧防火墙:

  • easyip
#
nat-policy interzone trust untrust outboundpolicy 1action source-natpolicy source 192.168.9.0 0.0.0.255easy-ip GigabitEthernet0/0/0

基于上面的配置,再配置easyip后,右侧PC可以ping通在右侧防火墙路由表内的公网IP。

  • natserver
#nat server 0 protocol tcp global 33.33.33.3 ftp inside 192.168.8.111 ftpnat server 1 protocol tcp global 33.33.33.3 www inside 192.168.8.111 www

基于上面的配置,再配置natserver后,左侧client可以获取在右侧服务器的http服务。

  • aspf
#
firewall interzone dmz untrustdetect ftp

aspf与nat alg实现功能类似,使防火墙支持多端口协议服务

基于上面的配置,再配置natserver后,左侧client可以获取在右侧服务器的ftp服务。

实验效果

ping公网

左侧主机ping通:

PC>ping 33.33.33.33Ping 33.33.33.33: 32 data bytes, Press Ctrl_C to break
From 33.33.33.33: bytes=32 seq=1 ttl=254 time=78 ms
From 33.33.33.33: bytes=32 seq=2 ttl=254 time=47 ms
From 33.33.33.33: bytes=32 seq=3 ttl=254 time=63 ms
From 33.33.33.33: bytes=32 seq=4 ttl=254 time=47 ms
From 33.33.33.33: bytes=32 seq=5 ttl=254 time=47 ms--- 33.33.33.33 ping statistics ---5 packet(s) transmitted5 packet(s) received0.00% packet lossround-trip min/avg/max = 47/56/78 ms

防火墙会话表:

[F1]display firewall session table 
19:53:05  2025/05/10Current Total Sessions : 5icmp  VPN:public --> public 192.168.55.2:3390[220.220.220.220:3390]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:3646[220.220.220.220:3646]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:3902[220.220.220.220:3902]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:4158[220.220.220.220:4158]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:4414[220.220.220.220:4414]-->33.33.33
.33:2048

右侧主机ping通:

PC>ping 22.22.22.2Ping 22.22.22.2: 32 data bytes, Press Ctrl_C to break
From 22.22.22.2: bytes=32 seq=1 ttl=254 time=46 ms
From 22.22.22.2: bytes=32 seq=2 ttl=254 time=47 ms
From 22.22.22.2: bytes=32 seq=3 ttl=254 time=32 ms
From 22.22.22.2: bytes=32 seq=4 ttl=254 time=31 ms
From 22.22.22.2: bytes=32 seq=5 ttl=254 time=31 ms--- 22.22.22.2 ping statistics ---5 packet(s) transmitted5 packet(s) received0.00% packet lossround-trip min/avg/max = 31/37/47 ms

右侧防火墙会话表:

[F2]display firewall session table 
19:56:13  2025/05/10Current Total Sessions : 5icmp  VPN:public --> public 192.168.9.2:52542[33.33.33.3:2053]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:52798[33.33.33.3:2054]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:53054[33.33.33.3:2055]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:53310[33.33.33.3:2056]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:53566[33.33.33.3:2057]-->22.22.22.2:20
48

ftp服务

ftp服务器

客户端登录
左侧防火墙会话表:

[F1]display firewall session table
20:01:20  2025/05/10Current Total Sessions : 3ftp  VPN:public --> public 192.168.55.10:2057[220.220.220.221:2057]-->33.33.33
.3:21ftp  VPN:public --> public 192.168.55.10:2059[220.220.220.221:2059]-->33.33.33
.3:21tcp  VPN:public --> public 192.168.55.10:2060[220.220.220.221:2060]-->33.33.33
.3:2053

右侧防火墙会话表:

[F2]display firewall session table
20:02:01  2025/05/10Current Total Sessions : 4ftp  VPN:public --> public 220.220.220.221:2057+->33.33.33.3:21[192.168.8.111:
21]ftp  VPN:public --> public 220.220.220.221:2059+->33.33.33.3:21[192.168.8.111:
21]ftp  VPN:public --> public 220.220.220.221:2061+->33.33.33.3:21[192.168.8.111:
21]ftp-data  VPN:public --> public 220.220.220.221:2062-->33.33.33.3:2054[192.168
.8.111:2054]
http://www.xdnf.cn/news/5689.html

相关文章:

  • 软考教材重点内容 信息安全工程师 第24章 工控安全需求分析与安全保护工程
  • 如何禁止chrome自动更新
  • 2025年Energy SCI1区TOP,改进雪消融优化算法ISAO+电池健康状态估计,深度解析+性能实测
  • 小白入手搭建本地部署的Dify平台(基于Windows)
  • C++ 跨平台开发挑战与深度解决方案:从架构设计到实战优化
  • 韩国直邮新纪元:Coupang多语言支持覆盖38国市场
  • Spring Data Elasticsearch 中 ElasticsearchOperations 构建查询条件的详解
  • 【Python 基础语法】
  • 直方图特征结合 ** 支持向量机图片分类
  • AD 固定孔及器件的精准定义
  • CVE-2024-26809利用nftables双重释放漏洞获取Root权限
  • 高速边坡监测成本高?自动化如何用精准数据省预算?
  • Oracle集群多副本控制文件异常问题
  • 产品思维30讲-(梁宁)--实战2
  • 分水岭算法:从逻辑学角度看图像分割的智慧
  • Ubuntu20.04 搭建Kubernetes 1.28版本集群
  • C++ 编译报错 undefined reference 找不到引用的问题解决思路
  • vue+element下拉选择器默认选择第一个并根据选择项展示相关数据
  • 瑞派宠物医生:借腔镜影像妙技,筑牢宠物生命防线
  • 4.MySQL全量、增量备份与恢复
  • 构造二叉树
  • STM32的TIMx中Prescaler和ClockDivision的区别
  • AI与IoT携手,精准农业未来已来
  • Nacos源码—8.Nacos升级gRPC分析六
  • 2025年5月12日第一轮
  • 最大子数组和
  • Ubuntu虚拟机文件系统扩容
  • 通过Windows操作系统双因素认证实现工业设备安全运维:安当SLA
  • 论文学习_A Survey of Binary Code Similarity
  • 生成式人工智能认证(GAI认证)适合人群