防火墙的NAT地址转换技术

1、实验拓扑图

在这里插入图片描述

2、实验要求:实现地址转换

3、实验步骤:

1、实现trust区域可以访问untrust区域的网络通信,先在防火墙每个接口配置IP地址,记得勾选下面的ping服务。

在这里插入图片描述

1/0/0、1/0/1、1/0/2三个接口都配置好

在这里插入图片描述

2、在untrust区域的Server1上面开启FtpServer服务,选择文件目录。

在这里插入图片描述

3、写好安全策略,源安全区域,目的安全区域,源地址,服务类型

在这里插入图片描述

4、在trusu区域的Client1上面登录Server1的Ftp服务就可以获取到相应的文件

在这里插入图片描述

4、实现源NAT

先在防火墙上面写好NAT策略,转换后的数据包里面配置转换后的ip地址就可以。

在这里插入图片描述

在这里插入图片描述

在R1上面写一条缺省路由

ip route-static 0.0.0.0 0.0.0.0 10.1.1.1

用R1来ping server 1,可以看见ip转换成了30.1.1.10与我们上面修改的转换后的地址相同

在这里插入图片描述

5、实现Server nat

先在防火墙上面写好服务器映射,并开启TCP协议

在这里插入图片描述

之后再添加一条安全策略,untrust到dmz区域,并选择http服务

在这里插入图片描述

在untrusu区域的Client2上面登录Server2的http服务就可以获取到相应的文件

在这里插入图片描述

并而在抓包的过程中也可以看到地址映射为30.1.1.11

在这里插入图片描述

6、NAT域间双向转换

选择源地址和目的地址同时转换,然后选择原地址和目的地址,目的ip,服务类型。

在这里插入图片描述

源转换地址为 30.1.1.100-30.1.1.110
目的转换地址为 20.1.1.2
转换端口为 80

在这里插入图片描述

因为安全策略和上面写的untrust to dmz相同,所以不用在写。

在client2上面登录30.1.1.12,可以获取到文件,说明转换成功

在这里插入图片描述

通过抓包也可以看到是我们转换后的数据包

在这里插入图片描述

7、NAT域内双向转换

在防火墙上面写上去外网的端口映射,公网地址为30.1.1.100,私网为server4的ip

在这里插入图片描述

然后再添加一条安全策略

在这里插入图片描述

次时用client2 登录30.1.1.100,可以登录,

在这里插入图片描述

但使用client1登录却不行

在这里插入图片描述

接下来配置双向转换
源转换地址为10.1.1.1
目的转换地址为10.1.1.10

在这里插入图片描述

再使用client1登录30.1.1.100即成功

在这里插入图片描述

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值