防火墙网络组建 源地址通配符

通配符掩码表 
CIDR 子网掩码 反掩码    
/30 255.255.255.252 0.0.0.3   
/29 255.255.255.248 0.0.0.7   
/28 255.255.255.240 0.0.0.15   
/27 255.255.255.224 0.0.0.31   
/26 255.255.255.192 0.0.0.63   
/25 255.255.255.128 0.0.0.127   
/24 255.255.255.0 0.0.0.255   
/23 255.255.254.0 0.0.1.255   
/22 255.255.252.0 0.0.3.255   
/21 255.255.248.0 0.0.7.255   
/20 255.255.240.0 0.0.15.255   
/19 255.255.224.0 0.0.31.255   
/18 255.255.192.0 0.0.63.255   
/17 255.255.128.0 0.0.127.255   
/16 255.255.0.0 0.0.255.255   
/15 255.254.0.0 0.1.255.255   
/14 255.252.0.0 0.3.255.255   
/13 255.248.0.0 0.7.255.255   
/12 255.240.0.0 0.15.255.255   

/11 255.224.0.0 0.31.255.255   

/10 255.192.0.0 0.63.255.255   

/9 255.128.0.0 0.127.255.255

/8 255.0.0.0 0.255.255.255


此应用于防火墙配置 ACL 访问控制列表 配置中使用。




(1)组网需求
一个公司通过SecPath防火墙连接到Internet。公司内部网段为192.168.20.0/24。由ISP分配给防火墙外部接口的地址范围为202.169.10.1~202.169.10.5。其中防火墙的接口GigabitEthernet0/0连接内部网络,地址为192.168.20.1;接口GigabitEthernet0/1连接到Internet,地址为202.169.10.1。WWWServer和FTPServer位于公司网络内部,地址分别为192.168.20.2和192.168.20.3。要求公司内部网络可以通过防火墙的NAT功能访问Internet,并且外部的用户可以访问内部的WWWServer和TelnetServer。
(2)组网图


图1-1NAT配置组网图
(3)配置步骤
第一步:创建允许内部网段访问所有外部资源的基本ACL,以供NAT使用。创建ACL的方法可参见5.2.1ACL配置。


点击“防火墙”目录中的“ACL”,在右边的ACL配置区域中单击<ACL配置信息>按钮。


在“ACL编号”中输入基本ACL的编号2001(基本ACL的编号范围为2000~2999),单击<创建>按钮。在下面的列表中选择此ACL,单击<配置>按钮。


在ACL配置参数区域中,从“操作”下拉框中选择“Permit”,在“源IP地址”栏中输入192.168.20.0,“源地址通配符”中输入0.0.0.255,单击<应用>按钮。
第二步:创建NAT地址池。


在“业务管理”目录下的“NAT”子目录中点击“地址池管理”,在右边的配置区域中单击<创建>按钮。
  在“地址池索引号”栏中输入1,“起始地址”栏中输入202.169.10.1,“结束地址”栏中输入202.169.10.5,单击<应用>按钮。  第三步:配置NAT转换类型。    点击“地址转换管理”,在右边的配置区域中单击<创建>按钮。在“接口名称”下拉框中选择“GigabitEthernet0/1”,选中“ACL编号”复选框并输入已创建好的基本ACL编号2001。在“地址池”下拉框中选择地址池索引号“1”。由于地址池的地址数量有限且内部主机较多,所以在“转换类型”中选择“NAPT”以启用NAT地址复用,单击<应用>按钮。  第四步:配置NAT内部服务器映射。   点击“内部服务器”,在右边的配置区域中单击<创建>按钮。   在“接口名称”中选择“GigabitEthernet0/1”,“协议类型”选择“TCP”,“外部地址”栏中输入202.169.10.1。   选中“外部起始端口”输入栏选项,输入WWW服务器使用的端口号,这里假设为80端口。    在“内部起始地址”栏中输入内部WWW服务器的IP地址192.168.20.2。    选中“内部端口”输入栏选项,输入内部WWW服务器使用的端口号,这里也假设为80端口,单击<应用>按钮。   内部Telnet服务器映射的配置方法与此相同。

(1) 

组网需求

 

一个公司通过SecPath防火墙连接到Internet。公司内部网段为192.168.20.0/24。由ISP分配给防火墙外部接口的地址范围为202.169.10.1~202.169.10.5。

其中防火墙的接口GigabitEthernet0/0连接内部网络,地址为192.168.20.1;接口GigabitEthernet0/1连接到Internet,地址为202.169.10.1。

WWW Server和FTP Server位于公司网络内部,地址分别为192.168.20.2和192.168.20.3。要求公司内部网络可以通过防火墙的NAT功能访问Internet,

并且外部的用户可以访问内部的WWW Server和Telnet Server.





  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这里是关于 OSPF 协议中的一些基本概念解释: 1. 网络地址(Network Address) 网络地址是指一个 IP 网络的地址,通常用于在 OSPF 配置中指定网络。在 OSPF 中,如果两个路由器的网络地址相同,那么它们就可以互相通信。 例如,假设有两个路由器 R1 和 R2 连接在同一个网络上,这个网络的 IP 地址为 10.0.0.0/24,那么在 OSPF 配置中,我们可以使用这个网络地址来表示这个网络: ``` router ospf 1 network 10.0.0.0 0.0.0.255 area 0 ``` 这个配置表示将 10.0.0.0/24 这个网络加入到 OSPF 协议中,并且将其归属到区域 0。 2. 通配符(Wildcard) 通配符是一种特殊的 IP 地址,用于在 OSPF 配置中指定网络的范围。通配符网络地址具有相同的长度,但是对于网络地址中的每个二进制位,通配符中的对应位都是相反的。 例如,假设我们要将 10.0.0.0/24 这个网络加入到 OSPF 协议中,并且将其归属到区域 0,那么可以使用以下配置: ``` router ospf 1 network 10.0.0.0 0.0.0.255 area 0 ``` 在这个配置中,0.0.0.255 就是通配符,它的意思是“匹配 10.0.0.0/24 这个网络地址中的最后 8 位”。 3. 区域(Area) OSPF 中的区域是指一个逻辑上的分区,用于控制路由器之间的路由传播。在 OSPF 中,所有的路由器都必须归属于一个区域,并且同一个区域内的路由器必须具有相同的路由表。 例如,假设有三个路由器 R1、R2 和 R3,它们连接在同一个 OSPF 网络中,那么可以将它们分别归属到不同的区域中: ``` router ospf 1 network 10.0.0.0 0.0.0.255 area 0 ! router ospf 2 network 10.0.1.0 0.0.0.255 area 1 ! router ospf 3 network 10.0.2.0 0.0.0.255 area 2 ``` 在这个配置中,R1 归属到区域 0,R2 归属到区域 1,R3 归属到区域 2。这样就可以控制每个区域之间的路由传播,从而实现更好的网络管理和优化。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值