安全防御 day3

本文详细介绍了NAT的配置,包括PC、Server和防火墙的IP设置,以及Trust和Untrust区域的划分。接着,展示了如何进行NAT策略、服务器映射和安全策略的配置,以实现域间和域内的双向NAT。此外,还涉及了双机热备的流程,强调了主备设备间的IP和虚拟IP设置。通过实验测试确保了配置的正确性。
摘要由CSDN通过智能技术生成

NAT,域间双向NAT和域内双向NAT,双机热备思维导图及试验

NAT

拓扑如下图

 

在NAT中server2先不管

先配置pc,server,及防火墙端口上的ip

PC1   IP10.1.1.3/24   网关10.1.1.1/24

server3   IP10.1.1.2/24  网关10.1.1.1/24

PC2   IP200.1.1.2/24   网关200.1.1.1/24

Client  IP200.1.1.3/24   网关200.1.1.1/24

FW4  int g1/0/0  IP10.1.1.1/24      int g1/0/1  IP200.1.1.1/24   int g0/0/0  IP192.168.21.2/24

配置完成后先去划分接口的区域(1/0/0属于Trust,1/0/1属于Untrust),再去做NAT,最后做关于NAT的放行策略

接口划分

 

NAT

策略

 ping一下测试

 

NAT服务映射

一样的拓扑图,一样的接口,改变NAT策略,增加服务器映射,再改变安全策略即可

首先看NAT策略

 

增加服务器映射

 增加安全策略 (因为是从Client2通过虚拟公网ip200.1.1.100映射访问server3,所以源安全区域应该设置成untrust,否则httpClient无法通过ip访问)

 

通过http服务测试

 

域间双向NAT

拓扑增加一个服务器server2

 

接口划分不变,增加NAT策略,服务器映射,安全策略

NAT策略

 

 服务器映射

 安全策略

去Client2测试

 

 

域内双向NAT

域内和域间基本同理,只是将所有区域更改为trust即可,但是源地址,目标地址,转换等自己要有清晰认知

域内增加了一个Client,方便测试

 

 

 最后测试一下

  最后关于域内和域间NAT测试有个建议,可以尝试在完成域内前关闭域间,然后测试域内并测试域间,最后在放开域间的安全策略,感受会更直观

双机热备(主要区域为红线部分)

 流程如下

 

 

  主备和从备流程内容一致,需要注意的是里面的ip,虚拟ip,另外拓扑图中的网关全部改为虚拟网关(10.1.1.99和200.1.1.99)

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值