ENSP防火墙配置内网NAT访问外网,内网发表web服务器

内网配置NAT访问外网

搭建拓扑

d11631bfee2541af87c291136198b55e.png

基础配置

cloud配置

1305120749a74860acc3b36638307ae6.png

 配置防火墙web登录,配置web和设备命令行过期时间

Username:admin
Password:   // Admin@123
The password needs to be changed. Change now? [Y/N]: Y
Please enter old password:   // Admin@123
Please enter new password:   // admin@123
Please confirm new password:   // admin@123
<USG6000V1>

<USG6000V1>u t m
<USG6000V1>sys
[USG6000V1]interface g0/0/0 
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.20.100 24 
[USG6000V1-GigabitEthernet0/0/0]service-manage enable  
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit

设置命令行永不超时

[USG6000V1]user-interface console 0
[USG6000V1-ui-console0]idle-timeout 0
[USG6000V1-ui-console0]q

设置web界面超时时间为一天

[USG6000V1]web-manager timeout 1440

配置isp路由器

<Huawei>u t m
<Huawei>sys
[Huawei]sys ISP

[ISP]interface g0/0/0
[ISP-GigabitEthernet0/0/0]ip address 100.1.1.102 24
[ISP-GigabitEthernet0/0/0]q

[ISP]interface g0/0/1
[ISP-GigabitEthernet0/0/1]ip address 200.1.1.201 24
[ISP-GigabitEthernet0/0/1]q

访问防火墙https://192.168.20.100:8443/ 

web配置防火墙接口地址及安全区域

49d4192f4d9d434da4fa14b209c015a9.png

f62bd2c4077744baa49f81e5bb4d0cdb.png

 配置内网访问外网的安全策略

53c5a9dfa8744e4bb1628b15c23125cc.png

配置默认路由

5fae4f1f2eb34698a10d06ca50345d06.png 

配置nat策略进行出接口地址转换

0f7662ba76e74e3aae5e884f4274725b.png

配置外网访问内网服务器

拓扑

16c128612e0343578a91270b3d7c1be6.png

 新增外网访问内网安全策略 

76b8c401fabd4350824810ef10f537c0.png

配置服务器映射

6b79d0b1e183450691e13e557e27952b.png

验证是否成功

1.配置服务器

4c49bd5f81f94dfdad95d5b6fc0e449e.png

2.访问

4da7b525da5f45e1befa7fc371a94b7c.png

 

### 华为ENSP防火墙配置示例 #### 配置基础网络连接 为了展示如何在eNSP环境中设置华为防火墙,先建立基本的网络拓扑结构。假设存在两个路由器R1和R2以及一台PC机(PC1),其中R1R2通过各自的GigabitEthernet接口相连,并且各自拥有不同的局域网段。 对于R1而言,在其`g0/0/0`端口上设置了如下参数: ```shell interface GigabitEthernet0/0/0 ip address 172.16.10.1 255.255.255.0 ``` 而针对R2,则需在其对应的两端分别指定IP地址: ```shell interface GigabitEthernet0/0/0 ip address 172.16.10.2 255.255.255.0 interface GigabitEthernet0/0/1 ip address 192.168.10.2 255.255.255.0 ``` 最后给PC1分配合适的静态IP以便于测试连通性[^4]。 #### 启用并初始化firewalld服务 一旦上述物理层面上准备工作完成之后,就可以着手安装及启动firewalld组件了。考虑到CentOS7默认已经预装好了此软件包,只需简单执行命令来激活它: ```bash systemctl start firewalld.service systemctl enable firewalld.service ``` 这一步骤确保了后续能够利用firewalld来进行更细致的安全策略定制工作[^1]。 #### 创建自定义区域和服务规则 接下来创建一个新的zone叫做"external",专门处理来自外部访问请求的数据流;此同时还要设定好允许哪些特定类型的流量进出该区: ```bash firewall-cmd --new-zone=external --permanent firewall-cmd --reload firewall-cmd --zone=external --add-interface=giga0/0/0 --permanent firewall-cmd --zone=external --add-service=http --permanent firewall-cmd --zone=external --add-port=22/tcp --permanent firewall-cmd --reload ``` 这里选择了开放HTTP协议(即Web浏览)还有SSH远程登录功能作为例子说明。 #### NAT转换配置 当涉及到IPv4到IPv6之间的互通需求时,可以采用NAT64技术方案解决跨版本兼容难题。具体操作是在防火墙上预先规划一段专用的IPv4公网地址区间供内部主机映射使用: ```bash ipv6 nat64 prefix ::ffff:0:0/96 inside ipv6 access-list OUTBOUND_V6 extended permit tcp any host 2001::db8:1 eq www ipv6 route static ::/0 interface giga0/0/0 ip nat inside source list ACL_NAT64 pool POOL_NAME overload access-list ACL_NAT64 extended permit ip 192.168.10.0 0.0.0.255 any object-group network ADDR_POOL description IPv4 Public Address Pool for NAT64 Translation range 200.0.0.10 200.0.0.20 nat (inside,outside) dynamic OBJ_GRP_ADDR_POOL ``` 以上脚本片段展示了怎样把私有LAN内的设备伪装成合法外网成员发起对外通信的过程[^3]。 #### QoS带宽控制措施 除了保障网络安全之外,合理调配有限资源同样重要。下面这段指令实现了对某条链路上下行速率加以限定的效果: ```bash policy-map shape-outbound class class-default shape average 1mbps ! interface gigabitethernet0/0/0 service-policy output shape-outbound exit ``` 此处设定了出口方向的最大传输速度不超过每秒一百万比特位,从而防止突发大流量冲击影响整体性能表现。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值