当前位置: 首页 > news >正文

华为USG5500防火墙配置NAT

实验要求:

1.按照拓扑图部署网络环境,使用USG5500防火墙,将防火墙接口加入相应的区域,添加区域访问规则使内网trust区域可以访问DMZ区域的web服务器和untrust区域的web服务器。

2.在防火墙上配置easy-ip,使trust区域主机能够访问untrust区域的服务器。

3.在防火墙配置nat server,使untrust区域的客户端能够通过目标地址转换访问DMZ区域的服务器。

1.启动设备

2..配置IP地址

3.配置默认路由条目

[SRG]ip route-static 0.0.0.0 0.0.0.0 30.0.0.2

4.配置HTTP服务器

5.将防火墙接口加入相应的区域

[SRG]firewall zone trust

[SRG-zone-trust]add interface g0/0/1

[SRG-zone-trust]q

[SRG]firewall zone dmz

[SRG-zone-dmz]add interface g0/0/2

[SRG-zone-dmz]q

[SRG]firewall zone untrust

[SRG-zone-untrust]add interface g0/0/3

[SRG-zone-untrust]q

6.给防火墙配置trust访问DMZ区域,trust访问untrust区域

[SRG]policy interzone trust dmz outbound

[SRG-policy-interzone-trust-dmz-outbound]policy 1

[SRG-policy-interzone-trust-dmz-outbound-1]policy source 192.168.10.0 mask 24

[SRG-policy-interzone-trust-dmz-outbound-1]action permit

[SRG-policy-interzone-trust-dmz-outbound-1]q

[SRG-policy-interzone-trust-dmz-outbound]q

[SRG]policy interzone trust untrust outbound

[SRG-policy-interzone-trust-untrust-outbound]policy 1

[SRG-policy-interzone-trust-untrust-outbound-1]policy source any

[SRG-policy-interzone-trust-untrust-outbound-1]action permit

[SRG-policy-interzone-trust-untrust-outbound-1]q

[SRG-policy-interzone-trust-untrust-outbound]q

7.配置防火墙的easy-ip

[SRG]nat-policy interzone trust untrust outbound

[SRG-nat-policy-interzone-trust-untrust-outbound]policy 1

[SRG-nat-policy-interzone-trust-untrust-outbound-1]policy source any

[SRG-nat-policy-interzone-trust-untrust-outbound-1]action source-nat

[SRG-nat-policy-interzone-trust-untrust-outbound-1]easy-ip g0/0/3

[SRG-nat-policy-interzone-trust-untrust-outbound-1]q

[SRG-nat-policy-interzone-trust-untrust-outbound]q

8.配置untrust访问DMZ区域

[SRG]policy interzone untrust dmz inbound

[SRG-policy-interzone-dmz-untrust-inbound]policy 1

[SRG-policy-interzone-dmz-untrust-inbound-1]policy source any

[SRG-policy-interzone-dmz-untrust-inbound-1]policy destination 192.168.20.2 0

[SRG-policy-interzone-dmz-untrust-inbound-1]action permit

[SRG-policy-interzone-dmz-untrust-inbound-1]q

[SRG-policy-interzone-dmz-untrust-inbound]q

9.设置nat规则

[SRG]nat server protocol tcp global interface g0/0/3 www inside 192.168.20.2 www

验证:

Client1ping通Server1(192.168.20.2)和访问Server1的HTTP服务

Client1ping通Server2(40.0.0.2)和访问Server2的HTTP服务

使用Wireshark抓取防火墙G0/0/3接口

分别使用Client1和Client2pingServer2(40.0.0.2),发现地址进行了转换

使用Client3访问DMZ区域的HTTP服务器Server1(192.168.20.2),在访问时使用的是防火墙的G0/0/3接口IP

http://www.lryc.cn/news/486642.html

相关文章:

  • 【大数据学习 | HBASE高级】hive操作hbase
  • 集群聊天服务器(9)一对一聊天功能
  • 《FreeRTOS列表和列表项篇》
  • C++:哈希拓展-位图
  • 【数据结构与算法】查找
  • 从零开始学习 sg200x 多核开发之 milkv-duo256 编译运行 sophpi
  • LLM - 使用 LLaMA-Factory 微调大模型 Qwen2-VL SFT(LoRA) 图像数据集 教程 (2)
  • 基于STM32设计的大棚育苗管理系统(4G+华为云IOT)_265
  • 深入浅出《钉钉AI》产品体验报告
  • 2020年计挑赛往届真题(C++)
  • ES6进阶知识二
  • 大语言模型通用能力排行榜(2024年10月8日更新)
  • 第六节、Docker 方式部署指南 github 上项目 mkdocs-material
  • 【MySQL】MySQL中的函数之JSON_REPLACE
  • 【大数据学习 | HBASE高级】hbase的API操作
  • C++(Qt)软件调试---内存泄漏分析工具MTuner (25)
  • python核心语法
  • MATLAB用CNN-LSTM神经网络的语音情感分类深度学习研究
  • 智能网页内容截图工具:AI助力内容提取与可视化
  • Axure设计之文本编辑器制作教程
  • 【MyBatis源码】深入分析TypeHandler原理和源码
  • 号卡分销系统,号卡系统,物联网卡系统源码安装教程
  • 常用命令之LinuxOracleHivePython
  • 从dos上传shell脚本文件到Linux、麒麟执行报错“/bin/bash^M:解释器错误:没有那个文件或目录”
  • 使用 Go 实现将任何网页转化为 PDF
  • 文件操作和IO
  • 【C++滑动窗口】1248. 统计「优美子数组」|1623
  • C语言导航 4.1语法基础
  • 使用 Python 和 Py2Neo 构建 Neo4j 管理脚本
  • Centos 7 安装wget