防火墙基本配置(nat,域间规则)

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

拓扑图

wKiom1lmrzDCJZUEAACeUavvXQg862.png

配置代码

fw1(防火墙配置:)--------------------------

sys

int g0/0/1

ip address 10.0.0.2 24

int g0/0/2

ip address 192.168.100.254 24

int g0/0/3

ip add 200.0.10.1 24

quit

 

(将端口加入相应区域)

firewall zone trust

add interface g0/0/1

quit

firewall zone dmz

add interface GigabitEthernet 0/0/2

quit

firewall zone untrust

add interface GigabitEthernet 0/0/3

quit

 

(允许区域1到区域2的数据通过 display firewall packet-filter default all 可查看 )

firewall packet-filter default permit interzone trust untrust direction outbound

firewall packet-filter default permit interzone trust dmz direction outbound

firewall packet-filter default permit interzone untrust dmz direction inbound

 

ospf

area 0

network 192.168.100.0 0.0.0.255

network 10.0.0.0 0.0.0.255

quit

quit

rip

version 2

network 200.0.10.0

 

(将外网rip注入到ospf

ospf

import-route rip

 

nat配置)

nat address-group 1 200.0.10.10 200.0.10.20

nat-policy interzone trust untrust outbound

policy 1

Policy source any

action source-nat

Address-group 1

 

(服务器静态nat

nat server global 200.0.10.100 inside 192.168.100.1

 

(禁止10网段访问外网)

policy interzone trust untrust outbound

policy 0

policy source 10.0.0.0 mask 24

action deny

 

AR1-------------------------------------------

sys

int g0/0/0

ip add 192.168.1.254 24

int g0/0/1

ip add 10.0.0.1 24

quit

 

ospf

area 0

network 192.168.1.0 0.0.0.255

network 10.0.0.0 0.0.0.255

quit

quit

 

AR2-----------------------------------------

sys

int g0/0/0

ip add 200.0.10.2 24

int g0/0/1

ip add 200.0.20.254 24

quit

 

rip

version 2

network 200.0.10.0

network 200.0.20.0

验证:c1访问dmz区域

wKioL1lmrzCy2oIdAACUbfFMP_o405.png

c1访问外网主机:

wKioL1lmrzHjGZrgAACUf9sHevM272.png外网访问dmz:(dmzipnat转换为外网地址)

wKioL1lmsMfheyv6AACV01E7sPI040.png

外网不能访问内网

wKiom1lmrzHxkPn6AACCcR1XpLs842.png

禁止10网段访问外网

wKiom1lmrzKhNX6SAABUTOZN7k8390.png


本文转自 fxl风 51CTO博客,原文链接:http://blog.51cto.com/fengxiaoli/1946927


相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
基于阿里云,构建一个企业web应用上云经典架构,让IT从业者体验企业级架构的实战训练。
相关文章
|
10小时前
|
监控 网络协议 安全
华为配置防火墙直连路由器出口实验
华为配置防火墙直连路由器出口实验
|
10小时前
|
网络协议 安全 Linux
linux配置防火墙 Centos7下 添加 端口白名单
linux配置防火墙 Centos7下 添加 端口白名单
91 0
|
10小时前
|
安全 数据安全/隐私保护 网络架构
ensp中nat地址转换(静态nat 动态nat NAPT 和Easy IP)配置命令
ensp中nat地址转换(静态nat 动态nat NAPT 和Easy IP)配置命令
|
10小时前
ENSP Nat地址转换(配置命令 )
ENSP Nat地址转换(配置命令 )
|
10小时前
|
弹性计算 运维 Shell
自动添加防火墙规则
【4月更文挑战第29天】
6 0
|
10小时前
|
弹性计算 运维 Shell
|
10小时前
|
网络协议 安全 网络安全
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。 二层交换机一般部署在接入层,不能作为用户的网关
|
10小时前
|
Linux 网络安全
Linux(CentOS6.5)开放端口,配置防火墙
Linux(CentOS6.5)开放端口,配置防火墙
30 0
|
10小时前
|
网络协议 安全 网络安全
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。 二层交换机一般部署在接入层,不能作为用户的网关。
|
10小时前
|
网络协议 网络安全 网络虚拟化
三层交换机与防火墙对接上网配置示例
三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。 三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。