防火墙--NAT技术,基于源NAT,NAT服务器,双向NAT

文章目录

  • 防火墙--NAT技术
  • 一、基于源NAT
    • **方式**:
      • NAT No-PAT
      • NAPT
      • 出接口地址方式
      • Smart NAT
      • 三元组 NAT
  • 二、基于服务器的NAT
      • 多出口场景下的NAT Server
  • 三、双向NAT


防火墙–NAT技术

基于源NAT:用于将内部网络的私有IP地址转换为公共IP地址,以便内部设备能够访问外部网络
基于NAT服务器:NAT服务器负责处理网络地址转换的所有请求,通常用于大型网络环境。
双向NAT:允许内部设备与外部设备之间的双向通信。
NAT ALG(应用层网关):NAT ALG用于处理特定应用协议(如FTP、SIP等)中的地址和端口信息,以确保这些协议在NAT环境中正常工作。


一、基于源NAT

方式

  • NAT No-PAT :一对一的地址转换,不转换端口,需要一个内网ip对应一个公网ip地址。
  • NAPT:一对多的地址转换,需要转换端口,适用于一个公网ip对应多个私网ip。
  • 出接口地址(Easy-ip)方式:一对多的地址转换,可转换多端口,适用于该接口是动态获取的。
  • Smart NAT:一对一与一对多的地址,预留一个公网地址进行NAPT方式,其他公网IP地址进行NAT No-PAT转换,适用于个别时候突增的上网用户。
  • 三元组NAT:将私网源IP地址与端口号转换为固定的公网IP地址和端口,解决NAPT随机转换IP地址和端口问题,用于外部主动访问内部流量:P2P。

在这里插入图片描述

NAT No-PAT

配置NAT地址

#
nat address-group 1 0mode no-pat local  ##无端口地址转换模式section 0 202.1.1.2 202.1.1.3
#

配置NAT策略

#
nat-policy
nat-policyrule name policy1_ftpsource-address 192.168.1.0 mask 255.255.255.0destination-address 192.168.2.1 mask 255.255.255.255service ftpaction source-nat address-group ftp#

配置安全策略

#
security-policyrule name policy1-2source-address 192.168.1.0 mask 255.255.255.0destination-address 192.168.2.1 mask 255.255.255.255destination-address 192.168.2.2 mask 255.255.255.255service ftpservice httpaction permit
#

启动FTP服务器
在这里插入图片描述
客户端登录ftp服务器
在这里插入图片描述

查看server-map表
在这里插入图片描述

生成了正向和反向两条表项,两个私网地址对应两个公网地址。这时其他私网地址就不能再访问ftp服务器

配置黑洞路由,防止路由环路

 [USG6000V1]ip route-static 202.1.1.2 32 NULL 0[USG6000V1]ip route-static 202.1.1.3 32 NULL 0

NAPT

配置地址池

 #nat address-group http 1mode pat   ##端口地址转换模式section 0 202.1.1.4 202.1.1.5#

配置NAT策略

#
nat-policy
rule name policy2_httpsource-address 192.168.1.0 mask 255.255.255.0destination-address 192.168.2.1 mask 255.255.255.255service httpaction source-nat address-group http
#

启动http服务器和登录http服务器

在这里插入图片描述
查看web会话表信息
在这里插入图片描述

两个私网地址公用了一个公网地址,但使用的不同端口号。这样就不要担心转换冲突的问题。NAPT不会生成server-map表。

配置黑洞路由,防止路由环路

 [USG6000V1]ip route-static 202.1.1.4 32 NULL 0[USG6000V1]ip route-static 202.1.1.5 32 NULL 0

出接口地址方式

配置NAT策略

#
nat-policy
rule name policy3_easy-ipsource-zone trustdestination-zone untrustsource-address 192.168.1.0 mask 255.255.255.0destination-address 192.168.2.2 mask 255.255.255.255service ftpaction source-nat easy-ip   ##基于接口转换
#

启动ftp服务器和登录ftp服务器

查看ftp会话表信息

在这里插入图片描述

在上面中发现两个私网IP地址转换了同一个出接口IP地址(192.168.2.254),但是端口号不同,同样不会生成server-map表。

配置ASPF

firewall interzone trust untrustdetect ftp

Smart NAT

配置地址池

#nat address-group smart_nat 2mode no-pat local   ##无端口地址转换模式smart-nopat 202.1.1.7  ##预留地址section 0 202.1.1.6 202.1.1.6#

配置NAT策略

#
nat-policy
rule name policy4_smartsource-zone trustdestination-zone untrustsource-address 192.168.1.0 mask 255.255.255.0destination-address 192.168.2.2 mask 255.255.255.255service httpaction source-nat address-group smart_nat
#

启动http服务器和登录http服务器

查看web会话表信息
在这里插入图片描述

一个私网地址转换了一个公网地址,而另外两个转换了一个公网地址(预留地址)
,但端口号不同。故说smart-nat 是No-pat和NAPT的结合。

支持查看No-pat的server-map表

在这里插入图片描述
配置黑洞路由,防止路由环路

 [USG6000V1]ip route-static 202.1.1.6 32 NULL 0[USG6000V1]ip route-static 202.1.1.7 32 NULL 0

三元组 NAT

配置NAT地址池

#nat address-group san_Yu 3mode full-cone global  ##指定模式为三元组section 0 202.1.1.8 202.1.1.8#

配置NAT策略

nat-policy
rule name policy3_san_Yusource-zone trustdestination-zone untrustsource-address 192.168.1.0 mask 255.255.255.0destination-address 192.168.2.2 mask 255.255.255.255service ftpaction source-nat address-group san_Yu

查看会话信息

在这里插入图片描述

表示私网地址已经成功转换为公网地址

查看server-map表
在这里插入图片描述

三元组模式生成了两条表项,这两条表项中源表项的源地址端口和目的表项的目的端口相同

配置黑洞路由,防止路由环路

 [USG6000V1]ip route-static 202.1.1.8 32 NULL 0[USG6000V1]ip route-static 202.1.1.9 32 NULL 0

二、基于服务器的NAT

在这里插入图片描述
配置NAT Server

nat server Yong_hu_1 zone Yong_hu_1 protocol tcp global 192.168.100.200 9870 inside 192.168.1.1 80

将服务的私网地址映射成公网地址192.168.100.200:9870

配置了nat server就会自动生成server-map表

在这里插入图片描述

Nat server 中192.168.100.200为公网地址,192.168.1.1为私网地址。意思是任意客户段访问192.168.100.200:9870都会转换IP地址和端口为192.168.1.1:80
Nat server Reverse:192.168.1.1访问外部流量时,自动转换为192.168.100.200。将私网地址转换为公网地址。

配置安全策略

#
security-policyrule name Yong.hu1_DMZsource-zone Yong_hu_1destination-zone dmzdestination-address 192.168.1.1 mask 255.255.255.255service httpaction permit
#

启动web服务器和登录web服务器
在这里插入图片描述

在这里插入图片描述

端口号一定要写对

成功访问后,查看会话信息
在这里插入图片描述
配置路由黑洞防环环路

[USG6000V1]ip route-static 192.168.100.200 32 NULL 0

多出口场景下的NAT Server

将接口分别加入到不同的安全区域

#firewall zone dmzset priority 50add interface GigabitEthernet0/0/0#firewall zone name Yong_hu_1 id 6set priority 10add interface GigabitEthernet1/0/0#firewall zone name Yong_hu_2 id 7set priority 20add interface GigabitEthernet1/0/2#

配置带区域的NaT server

nat server Yong_hu_1 zone Yong_hu_1 protocol tcp global 192.168.100.200 9870 inside 192.168.1.1 www unr-routenat server Yong_hu_2 zone Yong_hu_2 protocol tcp global 192.168.100.200 9880 inside 192.168.1.1 www unr-route

配置带区域的安全策略

security-policyrule name Yong.hu1_DMZsource-zone Yong_hu_1destination-zone dmzdestination-address 192.168.1.1 mask 255.255.255.255service httpaction permitrule name Yong.hu2_DMZsource-zone Yong_hu_2destination-zone dmzdestination-address 192.168.1.1 mask 255.255.255.255service httpaction permit

配置路由黑洞

查看server-map表项
在这里插入图片描述
配置源进源出,防止流量访问过慢和不能访问的问题

#interface GigabitEthernet1/0/0redirect-reverse next-hop 172.16.1.1interface GigabitEthernet1/0/2redirect-reverse next-hop 172.16.2.1#

单向server-map表项

在这里插入图片描述

当在后面添加no-reverse时,server-map表项只会生成生成正向server-map。但是如果私网服务器想要访问外网,就必须在DMZ-Untrust的域间配置源NAT策略

三、双向NAT

双向NAT是源NAT和NAT server的组合,并不是说同时配置了源NAT和NAT server
在这里插入图片描述

NAT Server 配置

 nat server ISP_DMZ zone untrust protocol tcp global 192.168.30.30 9890 inside 1
92.168.1.1 80

配置NAT地址池

#
nat address-group an_unan 0mode full-cone localroute enablesection 0 192.168.1.100 192.168.1.100
#

配置NAT策略

#
nat-policyrule name un_dmzsource-zone untrustdestination-zone dmzdestination-address 192.168.1.1 mask 255.255.255.255action source-nat address-group an_unanrule name trust_dmz

配置安全策略

#rule name ISP_DMZsource-zone untrustdestination-zone dmzsource-address 10.0.10.0 mask 255.255.255.0destination-address 192.168.1.1 mask 255.255.255.255service ftpservice httpaction permit
#

启动web服务器和登录web服务器

查看会话表是否相互转换成功
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/142071.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

[Meachines] [Easy] Sauna DC域+AS-REP+TGT票证窃取+AutoLogon凭据+DCSync攻击

信息收集 IP AddressOpening Ports10.10.10.175TCP:53,80,88,135,139,389,445,464,593,3268,3269,5985 $ nmap -p- 10.10.10.175 --min-rate 1000 -sC -sV PORT STATE SERVICE VERSION 53/tcp open domain? | fingerprint-strings: | DNSVersionBindReqTCP…

如何处理模型API速率限制

引言 当我们访问大模型相关的API服务时,通常会遇到速率限制(即限流),它用于防止用户向某个API发送大量请求,防止请求过载,确保每个人都能公平地访问API。 速率限制的方式 速率限制通常有以下几种形式: RPM(request…

详解HTTP/HTTPS协议

HTTP HTTP协议全名为超文本传输协议。HTTP协议是应用层协议,其传输层协议采用TCP协议。 请求—响应模型 HTTP协议采用请求-响应模型,通常由客户端发起请求由服务端完成响应。资源存储在服务端,客户端通过请求服务端获取资源。 认识URL 当…

Linux 系统盘空间不足,想要将 Docker 镜像和容器数据迁移到数据盘

摘要:大家在Linux上用Docker部署项目的时候,有时候会部署多个项目,系统盘空间不足,数据盘又挂载有很多空间,这时候就会想要将 Docker 镜像和容器数据迁移到数据盘,本文主要讲解迁移步骤和迁移过程中遇到的一…

vue2的diff算法

Vue2 的虚拟 DOM diff 算法是一种高效的算法,用于比较新旧两个虚拟 DOM 树,找出差异并更新到真实 DOM 上。这个算法的核心在于尽量减少不必要的 DOM 操作,提高性能。 虚拟dom:把DOM数据化,先通过不断地操作数据&#…

数据集 CULane 车道线检测 >> DataBall

数据集 CULane 车道线检测 自动驾驶 无人驾驶目标检测 CULane是用于行车道检测学术研究的大规模具有挑战性的数据集。它由安装在六辆由北京不同驾驶员驾驶的不同车辆上的摄像机收集。收集了超过55小时的视频,并提取了133,235帧。数据示例如上所示。我们将数据集分为…

【C++算法】前缀和

前缀和 题目链接 前缀和https://www.nowcoder.com/practice/acead2f4c28c401889915da98ecdc6bf?tpId230&tqId2021480&ru/exam/oj&qru/ta/dynamic-programming/question-ranking&sourceUrl%2Fexam%2Foj%3Fpage%3D1%26tab%3D%25E7%25AE%2597%25E6%25B3%2595%2…

传神论文中心|第25期人工智能领域论文推荐

在人工智能领域的快速发展中,我们不断看到令人振奋的技术进步和创新。近期,开放传神(OpenCSG)传神社区发现了一些值得关注的成就。传神社区本周也为对AI和大模型感兴趣的读者们提供了一些值得一读的研究工作的简要概述以及它们各自…

Java-idea小锤子图标

这一版的idea小锤子图标其实就在这里 点进去就找到了~

mtk7628 网口灯问题

板子上电插入网线到网口,只有wan口灯会亮,插入lan口灯不会亮。对比了ok的代码,先对比设备树,未看到网口相关的GPIO。 mt7628an_WMD-7688A-12816.dts mt7628an_hilink_hlk-7628n.dts 继续查看网口相关代码,加打印&…

在实际LabVIEW开发中,哪些算法是常用的?

在LabVIEW的实际开发中,常用的算法主要集中在数据处理、控制系统、信号处理、图像处理等领域。以下是一些常用算法的介绍: 1. PID控制算法 PID(比例-积分-微分)控制是LabVIEW中常用的算法之一,广泛应用于工业自动化和…

Leetcode—1184. 公交站间的距离【简单】

2024每日刷题&#xff08;161&#xff09; Leetcode—1184. 公交站间的距离 实现代码 class Solution { public:int distanceBetweenBusStops(vector<int>& distance, int start, int destination) {int clockwise 0;int counterclockwise 0;if(start > desti…

华为防火墙智能选路篇之链路权重(带宽)负载分担

基于链路的权重负载分担&#xff08;真机演示&#xff09; 这里博主采用真机演示&#xff0c;模拟器只能配置没办法模拟出效果&#xff0c;真机能够真实的体验出效果&#xff0c;更好的去理解&#xff0c;所以这边采用真机配置了。环境简化了&#xff0c;防火墙内网接了一台测试…

Zookeeper工作机制和特点

1. Zookeeper工作机制 Zookeeper从设计模式角度来理解&#xff1a; 是一个基于观察者模式设计的分布式服务管理框架&#xff0c;它负责存储和管理大家都关心的数据&#xff0c;然后接受观察者的 注册&#xff0c;一旦这些数据的状态发生变化&#xff0c;Zookeeper就将负责通知…

2-3.Android 存储之存储空间(私有空间、公共空间)

一、内部存储与外部存储 内部存储指位于设备的内部存储空间 外部存储指位于设备的外部存储介质&#xff0c;例如&#xff0c;SD 卡 简单理解&#xff0c;内部存储就是存储在手机自身&#xff0c;外部存储就是存储在手机可以外接的东西&#xff0c;好比电脑的硬盘和 U 盘 二、…

Scratch教学案例 —— 制作生日蛋糕

小虎鲸Scratch资源站-免费少儿编程Scratch作品源码,素材,教程分享网站! 简介 在这个教学案例中&#xff0c;我们将使用Scratch制作一个简单而有趣的生日蛋糕动画。通过这个项目&#xff0c;学生可以学习到如何使用Scratch中的基本编程块进行角色控制、造型切换、舞台背景设置以…

CefSharp_Vue交互(Element UI)_WinFormWeb应用---设置应用透明度(含示例代码)

一、界面预览 1.1 设置透明(整个页面透明80%示例) 限制输入值:10-100(数字太小会不好看见) 1.2 vue标题栏 //注册类与js调用 (async function(

如何从 GitHub 上克隆项目

GitHub 是一个广泛使用的代码托管平台&#xff0c;开发者们可以在上面共享和管理他们的代码。如果你想要快速获取一个项目的代码&#xff0c;可以通过克隆&#xff08;clone&#xff09;仓库来实现。本文将详细介绍如何从 GitHub 上克隆项目的步骤。更多内容&#xff0c;请查询…

中介者模式:提升代码可维护性的利器

一&#xff0c;介绍 中介者模式&#xff08;Mediator Pattern&#xff09;是一种行为设计模式&#xff0c;它定义了一个中介者对象来封装一系列对象之间的交互。中介者使各对象不需要显式地相互引用&#xff0c;从而使其耦合松散&#xff0c;可以独立地改变它们之间的交互。 …

CefSharp_Vue交互(Element UI)_WinFormWeb应用(2)---置顶和取消置顶(含示例代码)

一、预览 获取winform的置顶参数,和设置置顶参数 1.1 置顶(默认不置顶) 1.2 示例代码