当前位置: 首页 > news >正文

网张实验操作-防火墙+NAT

实验目的

了解防火墙(ENSP中的USG5500)域间转发策略配置、NAT(与路由器NAT配置命令不同)配置。

网络拓扑

两个防火墙连接分别连接一个内网,中间通过路由器连接。配置NAT之后,内网PC可以ping公网,client可以获取server提供的服务(ftp和http)。服务器在dmz域,PC和client在trust域。

网张拓扑

配置内容

右侧交换机配置vlan区分业务。交换机和防火墙的连接应该可以使用链路聚合实现,但我没有配置成功,干脆直接用一条链路。

域间安全策略

左侧防火墙配置:

# 接口配置
interface GigabitEthernet0/0/0alias GE0/MGMTip address 192.168.55.254 255.255.255.0
#
interface GigabitEthernet0/0/1ip address 22.22.22.22 255.255.255.0
# 接口加入安全域
firewall zone trustadd interface GigabitEthernet0/0/0
#
firewall zone untrustadd interface GigabitEthernet0/0/1#
policy interzone trust untrust outboundpolicy 10action permitpolicy source 192.168.55.0 0.0.0.255

右侧防火墙配置:

# 接口配置
interface GigabitEthernet0/0/0alias GE0/MGMTip address 33.33.33.3 255.255.255.0
#
interface GigabitEthernet0/0/1
# 子接口配置对应的vlan
interface GigabitEthernet0/0/1.10vlan-type dot1q 10alias GigabitEthernet0/0/1.10ip address 192.168.9.254 255.255.255.0
#
interface GigabitEthernet0/0/1.20vlan-type dot1q 20alias GigabitEthernet0/0/1.20ip address 192.168.8.254 255.255.255.0
# 接口加入安全域
firewall zone trustset priority 85add interface GigabitEthernet0/0/1.10
#
firewall zone untrustset priority 5add interface GigabitEthernet0/0/0
#
firewall zone dmzset priority 50add interface GigabitEthernet0/0/1.20# 域间安全策略# 访问公网
policy interzone trust untrust outboundpolicy 10action permitpolicy source 192.168.9.0 0.0.0.255
# 公网访问内网提供的服务
policy interzone dmz untrust inboundpolicy 10action permitpolicy service service-set ftppolicy service service-set httppolicy destination 192.168.8.0 0.0.0.255

ospf

路由器ospf配置:

# 通告直连IP和静态路由
ospf 1 router-id 2.2.2.2 import-route staticarea 0.0.0.0 network 22.22.22.0 0.0.0.255 network 33.33.33.0 0.0.0.255 
# 到左侧nat地址池的路由
ip route-static 220.220.220.0 255.255.255.0 22.22.22.22

由于nat地址池与左侧防火墙的外网接口不在同一网段,需要通告一条静态路由。

nat配置

左侧防火墙:

  • 源nat
#nat address-group 1 220.220.220.220 220.220.220.230
#
nat-policy interzone trust untrust outboundpolicy 10action source-natpolicy source 192.168.55.0 0.0.0.255address-group 1 no-pat

基于域间安全策略配置,再配置源nat后,左侧PC可以ping通在左侧防火墙路由表内的公网IP。

右侧防火墙:

  • easyip
#
nat-policy interzone trust untrust outboundpolicy 1action source-natpolicy source 192.168.9.0 0.0.0.255easy-ip GigabitEthernet0/0/0

基于上面的配置,再配置easyip后,右侧PC可以ping通在右侧防火墙路由表内的公网IP。

  • natserver
#nat server 0 protocol tcp global 33.33.33.3 ftp inside 192.168.8.111 ftpnat server 1 protocol tcp global 33.33.33.3 www inside 192.168.8.111 www

基于上面的配置,再配置natserver后,左侧client可以获取在右侧服务器的http服务。

  • aspf
#
firewall interzone dmz untrustdetect ftp

aspf与nat alg实现功能类似,使防火墙支持多端口协议服务

基于上面的配置,再配置natserver后,左侧client可以获取在右侧服务器的ftp服务。

实验效果

ping公网

左侧主机ping通:

PC>ping 33.33.33.33Ping 33.33.33.33: 32 data bytes, Press Ctrl_C to break
From 33.33.33.33: bytes=32 seq=1 ttl=254 time=78 ms
From 33.33.33.33: bytes=32 seq=2 ttl=254 time=47 ms
From 33.33.33.33: bytes=32 seq=3 ttl=254 time=63 ms
From 33.33.33.33: bytes=32 seq=4 ttl=254 time=47 ms
From 33.33.33.33: bytes=32 seq=5 ttl=254 time=47 ms--- 33.33.33.33 ping statistics ---5 packet(s) transmitted5 packet(s) received0.00% packet lossround-trip min/avg/max = 47/56/78 ms

防火墙会话表:

[F1]display firewall session table 
19:53:05  2025/05/10Current Total Sessions : 5icmp  VPN:public --> public 192.168.55.2:3390[220.220.220.220:3390]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:3646[220.220.220.220:3646]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:3902[220.220.220.220:3902]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:4158[220.220.220.220:4158]-->33.33.33
.33:2048icmp  VPN:public --> public 192.168.55.2:4414[220.220.220.220:4414]-->33.33.33
.33:2048

右侧主机ping通:

PC>ping 22.22.22.2Ping 22.22.22.2: 32 data bytes, Press Ctrl_C to break
From 22.22.22.2: bytes=32 seq=1 ttl=254 time=46 ms
From 22.22.22.2: bytes=32 seq=2 ttl=254 time=47 ms
From 22.22.22.2: bytes=32 seq=3 ttl=254 time=32 ms
From 22.22.22.2: bytes=32 seq=4 ttl=254 time=31 ms
From 22.22.22.2: bytes=32 seq=5 ttl=254 time=31 ms--- 22.22.22.2 ping statistics ---5 packet(s) transmitted5 packet(s) received0.00% packet lossround-trip min/avg/max = 31/37/47 ms

右侧防火墙会话表:

[F2]display firewall session table 
19:56:13  2025/05/10Current Total Sessions : 5icmp  VPN:public --> public 192.168.9.2:52542[33.33.33.3:2053]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:52798[33.33.33.3:2054]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:53054[33.33.33.3:2055]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:53310[33.33.33.3:2056]-->22.22.22.2:20
48icmp  VPN:public --> public 192.168.9.2:53566[33.33.33.3:2057]-->22.22.22.2:20
48

ftp服务

ftp服务器

客户端登录
左侧防火墙会话表:

[F1]display firewall session table
20:01:20  2025/05/10Current Total Sessions : 3ftp  VPN:public --> public 192.168.55.10:2057[220.220.220.221:2057]-->33.33.33
.3:21ftp  VPN:public --> public 192.168.55.10:2059[220.220.220.221:2059]-->33.33.33
.3:21tcp  VPN:public --> public 192.168.55.10:2060[220.220.220.221:2060]-->33.33.33
.3:2053

右侧防火墙会话表:

[F2]display firewall session table
20:02:01  2025/05/10Current Total Sessions : 4ftp  VPN:public --> public 220.220.220.221:2057+->33.33.33.3:21[192.168.8.111:
21]ftp  VPN:public --> public 220.220.220.221:2059+->33.33.33.3:21[192.168.8.111:
21]ftp  VPN:public --> public 220.220.220.221:2061+->33.33.33.3:21[192.168.8.111:
21]ftp-data  VPN:public --> public 220.220.220.221:2062-->33.33.33.3:2054[192.168
.8.111:2054]

相关文章:

  • AI赋能安全生产,推进数智化转型的智慧油站开源了。
  • 【Pandas】pandas DataFrame cov
  • n8n 修改或者智能体用文档知识库创建pdf
  • 类和对象(1)--《Hello C++ Wrold!》(3)--(C/C++)
  • web 自动化之 Unittest 应用:报告装饰器断言
  • 【C++重载操作符与转换】构造函数和复制控制
  • CSS-PureCss样式开发
  • 神经网络是如何工作的
  • 采用AI神经网络降噪算法的通信语音降噪(ENC)模组性能测试和应用
  • 迅为RK3568开发板内核模块实现-编译模块
  • 查看购物车
  • 透视相机:创意摄影新体验,解锁照片无限可能
  • 几何_平面方程表示_点+向量形式
  • python二手书交易管理系统
  • 直方图特征结合 ** 支持向量机图片分类
  • 如何在通义灵码里使用 MCP 能力?
  • 香港维尔利健康科技集团亮相中国资本市场发展年会,被评为“最具投资价值医疗科技企业”
  • Matlab 汽车制动纵向动力学模型和PID控制
  • 【美国将取消对能源之星支持 严重影响AI服务器】
  • 鸿蒙(HarmonyOS)应用开发入门教程
  • 高适配算力、行业大模型与智能体平台重塑工业城市
  • 电影路演,虚幻狂欢?
  • 重庆荣昌区委区政府再设“答谢宴”,邀请800余名志愿者机关食堂用餐
  • 被取消总统候选人资格,金文洙:将采取政治法律措施讨回公道
  • 巴基斯坦称对印精准打击造成设施损坏和人员伤亡
  • 时隔14个月北京怀柔区重启供地,北京建工以3.59亿元摘得