基于ensp的nat地址转化实验

本文详细描述了一个网络配置实验,涉及设备接口IP配置、防火墙安全区域划分、路由设置、NAT服务器、NAPT和Easy-ip转换,以及安全策略的配置。通过测试了Client1和Client2访问WEB服务器及FTP服务器的行为,展示了配置效果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

 

一.实验要求

二.配置

1.设备接口ip配置

2.配置防火墙安全区域

3.配置路由

4.配置NAT SERVER

5.配置NAPT

6.配置Easy-ip

7.配置安全策略

三.测试结果

1.Client2访问WEB服务器

2.Client1访问FTP服务器:client1截图,会话表截图

3.Client1访问WEB服务器

4.Client1访问client2,ping截图,会话表截图


 

一.实验要求

1. WEB服务器对外的IP地址为202.1.1.100
2. 所有客户端都可通过公网IP访问WEB服务器
3. 所有客户端访问FTP服务器
   3.1 client1 使用NAPT方式转换地址,地址池:202.1.1.10
   3.2 client2 使用Easy-ip方式转换地址
4. 实现client互访

18188c2ff5444e39b2de5ba77db48e3b.png

二.配置

1.设备接口ip配置

配置设备接口ip地址
        配置防火墙FW1

#
interface GigabitEthernet1/0/0
 undo shutdown
 ip address 172.16.1.254 255.255.255.0
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 202.1.1.1 255.255.255.0
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 202.1.1.1 255.255.255.0
interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.254 255.255.255.0

        配置防火墙二


interface GigabitEthernet1/0/2
 undo shutdown
 ip address 110.1.1.1 255.255.255.0
interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.254 255.255.255.0

配置isp

vlan batch 202 110 100
inter vlanif202
ip add 202.1.1.2 24
inter vlanif100
ip add 100.1.1.2 24
inter vlanif110
ip add 110.1.1.2 24

2.配置防火墙安全区域

FW1配置

firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/0

FW2配置

firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
firewall zone dmz
 set priority 50

3.配置路由

这里在FW1配置ospf路由,这里由于ospf在防火墙上的配置,如果不配置安全策略让ospf能从local区域发送ospf到其他区域,ospf会无法运行,这里在端口配置成p2p可以解决问题。

ospf 1 router-id 1.1.1.1
 area 0.0.0.0
  network 202.1.1.0 0.0.0.255
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 202.1.1.1 255.255.255.0
 ospf network-type p2p

在fw2配置ospf路由

ospf 1 router-id 2.2.2.2
 area 0.0.0.0
  network 110.1.1.0 0.0.0.255
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 202.1.1.1 255.255.255.0
 ospf network-type p2p

在ISP设备配置ospf路由

ospf 1 router-id 10.10.10.10
 area 0.0.0.0
  network 202.1.1.0 0.0.0.255
  network 100.1.1.0 0.0.0.255
  network 110.1.1.0 0.0.0.255

4.配置NAT SERVER

FW1

nat server http protocol tcp global 202.1.1.100 inside 172.16.1.1
 nat server 1 global 202.1.1.1 inside 10.1.1.1

FW2

 nat server 0 global 110.1.1.1 inside 10.1.1.1

5.配置NAPT

FW1

nat address-group zuo 0
 mode pat
 section 0 202.1.1.10 202.1.1.10
nat-policy
 rule name napt
  source-zone trust
  destination-zone dmz
  destination-zone untrust
  source-address 10.1.1.1 mask 255.255.255.255
  action source-nat address-group zuo

6.配置Easy-ip

FW2

nat address-group zuo 0
 mode pat
 section 0 202.1.1.10 202.1.1.10
nat-policy
 rule name napt
  source-zone trust
  destination-zone dmz
  destination-zone untrust
  source-address 10.1.1.1 mask 255.255.255.255
  action source-nat address-group zuo

7.配置安全策略

FW1

security-policy
 rule name http
  source-zone trust
  source-zone untrust
  destination-zone dmz
  destination-zone untrust
  source-address 10.1.1.1 mask 255.255.255.255
  source-address 110.1.1.0 mask 255.255.255.0
 destination-address 100.1.1.0 mask 255.255.255.0
  destination-address 172.16.1.1 mask 255.255.255.255
  service ftp
  service http
  action permit
 rule name ping
  source-zone trust
  source-zone untrust
  destination-zone trust
  destination-zone untrust
  source-address 10.1.1.1 mask 255.255.255.255
  source-address 110.1.1.1 mask 255.255.255.255
  destination-address 10.1.1.1 mask 255.255.255.255
  destination-address 110.1.1.1 mask 255.255.255.255
 service icmp
action permit

FW2

security-policy
 rule name http_ftp
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.1 mask 255.255.255.255
  destination-address 100.1.1.1 mask 255.255.255.255
  destination-address 202.1.1.100 mask 255.255.255.255
  service ftp
  service http
  action permit
 rule name ping
  source-zone trust
  source-zone untrust
  destination-zone trust
  destination-zone untrust
  source-address 10.1.1.1 mask 255.255.255.255
  source-address 202.1.1.0 mask 255.255.255.0
  destination-address 10.1.1.0 mask 255.255.255.0
  destination-address 202.1.1.0 mask 255.255.255.0
  destination-address 202.1.1.1 mask 255.255.255.255
  service icmp
  action permit

三.测试结果

1.Client2访问WEB服务器

1fe4bb803ef340188aebf644275d8799.png

5d1a0d6b60bf439c97e9036bf0037358.png

2.Client1访问FTP服务器:client1截图,会话表截图

317acc262cef44dc8b51700d6f48e9dd.png

39d681e62cbf49c0be9d1173fa8ef915.png

3.Client1访问WEB服务器

c594f34ad3d84d24b7d62eed8320b61b.pnga623aadd6d8f452f9a32ef24d3353349.png

4.Client1访问client2,ping截图,会话表截图

3d2414f6cba94324a85f0b1cec3845c5.png

a81cedde050a4caa8e201f0d7be4bd64.png

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值