H3C配置NAT实验

一:搭建实验环境,依照拓补图将所有接口配置如图所示的IP地址,并且在私网出口RTA路由器上配置一条静态路由,指向公网路由器RTB。

二:实验拓补

三:配置完毕后在PC上面ping外网服务器的地址198.76.29.4,并不通

四:配置BasicNAT的过程

RTA


<H3C>system-view
[H3C]undo  info-center en
Information center is disabled.
[H3C]sysname RTA

[RTA]interface GigabitEthernet 0/0 //配置IP地址
[RTA-GigabitEthernet0/0]ip ad 10.0.0.254 24
[RTA-GigabitEthernet0/0]quit

[RTA]interface GigabitEthernet 0/1//配置IP地址
[RTA-GigabitEthernet0/1]ip add 198.76.28.1 24
[RTA-GigabitEthernet0/1]quit

[RTA]ip route-static 0.0.0.0 0.0.0.0 198.76.28.2 //配置一条默认路由,所有没有路由条目的数据包都向下一跳198.76.28.2转发
[RTA]



[RTA]acl basic 2000 //创建基本ACL2000
[RTA-acl-ipv4-basic-2000]rule permit source 10.0.0.0 0.0.0.255//允许源,10.0.0.0 /24的网段
[RTA-acl-ipv4-basic-2000]q

[RTA]nat address-group 1 //配置NAT地址池,其中公网地址范围是198.76.28.11~20
[RTA-address-group-1]address 198.76.28.11 198.76.28.20
[RTA-address-group-1]quit

[RTA]interface GigabitEthernet 0/1 //将地址池与ACL 2000关联,方向是出方向
[RTA-GigabitEthernet0/1]nat outbound 2000 address-group 1 no-pat//no-pat是使用一对一的地址转换,只转换数据包的地址而不转换端口信息。

RTB


<H3C>sy
System View: return to User View with Ctrl+Z.

[H3C]undo  info-center enable
Information center is disabled.
[H3C]sysname RTB

[RTB]interface GigabitEthernet 0/0
[RTB-GigabitEthernet0/0]ip add 198.76.28.2 24
[RTB-GigabitEthernet0/0]quit

[RTB]interface GigabitEthernet 0/1
[RTB-GigabitEthernet0/1]ip add 198.76.29.1 24
//配置相对简单,只是配置规定的IP地址而已

五:再次检查是否可以ping通服务器地址

六:检查NAT表项

试验任务二:配置NAPT

私网客户端需要访问外网服务器,但由于公网地址有限,在RTA上配置的公网地址池范围198.76.28.11-198.76.28.11,因此配置NAPT,动态为私网客户端分配公网地址和协议。

RTA


[RTA]undo nat address-group 1 //取消之前的配置

[RTA]interface GigabitEthernet 0/1//取消之前的配置
[RTA-GigabitEthernet0/1]undo nat outbound 2000
[RTA-GigabitEthernet0/1]qui
[RTA]

[RTA]acl basic 2000 //创建acl 2000
[RTA-acl-ipv4-basic-2000]display this //发现之前创建好的没有删除,故不作变动,退出
#
acl basic 2000
 rule 0 permit source 10.0.0.0 0.0.0.255
#
return
[RTA-acl-ipv4-basic-2000]qui

[RTA]nat address-group 1 //配置NAT地址池1,地址池中只放入一个地址198.76.28.11 
[RTA-address-group-1]address 198.76.28.11 198.76.28.11
[RTA-address-group-1]quit

[RTA]interface GigabitEthernet 0/1 //acl绑定端口此时未携带no-pat字样,意味着NAT要对数据包进行端口的转换,
[RTA-GigabitEthernet0/1]nat outbound 2000 address-group 1

测试通断和检查NAT表项

任务三:Easy IP

私网客户端需要访问外网服务器Server,使用公网接口IP地址动态为私网客户端分配公网地址和协议端口

RTA


[RTA]undo nat address-group 1//取消之前的配置

[RTA]interface GigabitEthernet 0/1
[RTA-GigabitEthernet0/1]undo nat outbound 2000
[RTA-GigabitEthernet0/1]quit

[RTA]acl basic 2000 //已经有策略,还是不改变,不做配置
[RTA-acl-ipv4-basic-2000]display this
#
acl basic 2000
 rule 0 permit source 10.0.0.0 0.0.0.255
#
return
[RTA-acl-ipv4-basic-2000]quit


[RTA]interface GigabitEthernet 0/1 //在接口视图下将ACL 2000与接口关联下发NAT
[RTA-GigabitEthernet0/1]nat outbound 2000
[RTA-GigabitEthernet0/1]quit

//???excuseme???这就完了,然后也通了?从开始往下学,这特么太方便了吧!

ping结果

完成了NAT配置以后,私网客户端可以ping通外网服务器,但是外网服务器却不能ping通私网客户端。

任务四:NATserver配置

 

  • 30
    点赞
  • 183
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
在ENSP中进行防火墙NAT实验,你可以按照以下步骤进行配置: 1. 首先,根据需要划分防火墙的安全区域。可以使用命令`firewall zone trust add interface GigabitEthernet1/0/0`将接口GigabitEthernet1/0/0添加到可信区域,使用命令`firewall zone untrust add interface GigabitEthernet1/0/2`将接口GigabitEthernet1/0/2添加到不可信区域,使用命令`firewall zone dmz add interface GigabitEthernet1/0/1`将接口GigabitEthernet1/0/1添加到DMZ区域。\[3\] 2. 配置NAT服务器。可以使用命令`nat server global 202.100.1.1 inside 192.168.1.1`将全局地址202.100.1.1映射到内部地址192.168.1.1,以实现外部客户端通过公网IP地址访问内部的WEB服务器。\[2\] 3. 配置安全策略。可以使用命令`firewall policy 1 permit source 192.168.1.0 0.0.0.255 destination 0.0.0.0 0.0.0.0`设置允许源地址为192.168.1.0/24的流量访问任意目的地。\[2\] 4. 验证配置结果。可以通过以下方式进行验证: - 使用client3访问FTP服务器,确保连接成功并能够正常传输文件。\[2\] - 使用client1访问FTP服务器,确保连接成功并能够正常传输文件。\[2\] - 使用client2访问client4,确保连接成功并能够正常通信。\[2\] - 验证GRE隧道的配置是否正确。\[2\] - 验证IPSec隧道的配置是否正确。\[2\] - 验证所有客户端能够通过公网IP地址访问WEB服务器。\[2\] 请注意,以上步骤仅为示例,具体的配置步骤可能会因ENSP版本和网络拓扑而有所不同。在进行实验前,请确保你已经熟悉ENSP的操作和防火墙的基本配置。 #### 引用[.reference_title] - *1* *3* [ENSP防火墙的配置实验,防火墙配置安全策略和GRE以及配置NAT进行路由通信](https://blog.csdn.net/milu_nff/article/details/124806004)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】](https://blog.csdn.net/JohnnyG2000/article/details/124834586)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值