Top

NTD NETSEC DAY05

  1. 案例1:彻底理解NAT
  2. 案例2:华为防火墙NAT综合配置
  3. 案例3:内外网访问FTP服务

1 案例1:彻底理解NAT

1.1 问题

  1. Client1能够访问Server1的HTTP服务
  2. Server1能够ping通Server2

    1.2 方案

    搭建实验环境,如图-1所示。
    NETSEC DAY05 - 图1
    图-1
    配置步骤如下。
    1)配置接口IP地址并将接口加入安全区域
    2)配置安全策略
    3)配置NAT策略
    4)配置路由
    5)路由环路问题

    1.3 步骤

    实现此案例需要按照如下步骤进行。
    1)配置接口IP地址,并将接口加入安全区域。
    interface GigabitEthernet1/0/1
    ip address 192.168.1.254 24
    interface GigabitEthernet1/0/2
    ip address 192.168.200.1 30
    interface GigabitEthernet1/0/3
    ip address 192.168.3.254 24
    firewall zone trust
    add interface GigabitEthernet1/0/1
    firewall zone untrust
    add interface GigabitEthernet1/0/2
    firewall zone DMZ
    add interface GigabitEthernet1/0/3

2)配置安全策略,Trust访问Untrust,Untrust访问DMZ,如图-2所示。
NETSEC DAY05 - 图2
图-2
3)配置NAT策略,配置NAPT和服务器发布,如图-3、图-4和图-5所示。
NETSEC DAY05 - 图3
图-3
NETSEC DAY05 - 图4
图-4
NETSEC DAY05 - 图5
图-5
4)配置路由,防火墙配置默认路由,ISP配置明细路由。
ip route-s 0.0.0.0 0.0.0.0 192.168.200.2
ip route-s 200.8.8.0 29 192.168.200.1

5)测试
Client1能够访问Server1的HTTP服务,Server1能够ping通Server2。
6)路由环路问题
Server1 ping不通200.8.8.2或8.3/8.4/8.5/8.6,抓包发现环路,如图-6所示。
NETSEC DAY05 - 图6
图-6
在防火墙上配置黑洞路由,再次抓包就没有环路了。
ip route-s 200.8.8.2 32 null0
ip route-s 200.8.8.3 32 null0
ip route-s 200.8.8.4 32 null0
ip route-s 200.8.8.5 32 null0
ip route-s 200.8.8.6 32 null0

2 案例2:华为防火墙NAT综合配置

2.1 问题

  1. 只有PC可以telnet到防火墙,ISP不能telnet防火墙
  2. 配置安全策略和服务器发布,使Client1可以访问Server1的HTTP服务
  3. 配置安全策略和Easy IP,使Server1通过地址转换ping通PC

    2.2 方案

    搭建实验环境,如图-7所示。
    NETSEC DAY05 - 图7
    图-7

    2.3 步骤

    实现此案例需要按照如下步骤进行。
    1)只有PC可以telnet到防火墙(ISP不能telnet防火墙)
    telnet server enable
    interface GigabitEthernet1/0/0
    ip address 200.1.1.1 255.255.255.252
    service-manage telnet permit
    interface GigabitEthernet1/0/1
    ip address 192.168.1.254 255.255.255.0
    firewall zone trust
    add interface GigabitEthernet1/0/1
    firewall zone untrust
    add interface GigabitEthernet1/0/0
    aaa
    manager-user admin
    password cipher hao123.com
    service-type web telnet
    level 15
    user-interface vty 0 4
    authentication-mode aaa
    protocol inbound all
    ip route-s 0.0.0.0 0.0.0.0 200.1.1.2

测试:PC可以telnet防火墙;ISP也可以telnet防火墙。
acl 2000
rule 5 permit source 200.2.2.1 0
user-interface vty 0 4
acl 2000 inbound

测试:PC可以telnet防火墙;ISP不能telnet防火墙。
2)配置安全策略和服务器发布,使Client1可以访问Server1的HTTP服务(但Client1不能ping通Server1),如图-8和图-9所示。
NETSEC DAY05 - 图8
图-8
NETSEC DAY05 - 图9
图-9
3)配置安全策略和Easy IP,使Server1通过地址转换ping通PC(模拟上网)
配置安全策略和Easy IP,如图-10和图-11所示。
NETSEC DAY05 - 图10
图-10
NETSEC DAY05 - 图11
图-11

3 案例3:内外网访问FTP服务

3.1 问题

  1. 配置Easy IP,使Client1通过地址转换ping通Client2(模拟上网)
  2. 配置服务器发布使Client2可以访问Server1的FTP服务
  3. 配置服务器发布使Client1能够通过公网地址访问Server1的FTP服务

    3.2 方案

    搭建实验环境,如图-12所示。
    NETSEC DAY05 - 图12
    图-12

    3.3 步骤

    实现此案例需要按照如下步骤进行。
    1)基本配置
    interface GigabitEthernet1/0/1
    ip address 192.168.1.254 255.255.255.0
    interface GigabitEthernet1/0/2
    ip address 200.1.1.254 255.255.255.0
    firewall zone trust
    add interface GigabitEthernet1/0/1
    firewall zone untrust
    add interface GigabitEthernet1/0/2

2)配置安全策略和Easy IP,使Client1通过地址转换ping通Client2(模拟上网)
security-policy
rule name out
source-zone trust
destination-zone untrust
action permit
nat-policy
rule name in2out
source-zone trust
destination-zone untrust
action nat easy-ip

测试Client1可以通过地址转换ping通Client2,如图-13所示。
NETSEC DAY05 - 图13
图-13
3)配置安全策略和服务器发布,使Client2可以访问Server1的FTP服务,如图-14和图-15所示。
security-policy
rule name in
source-zone untrust
destination-zone trust
action permit

NETSEC DAY05 - 图14
图-14
NETSEC DAY05 - 图15
图-15
4)配置Easy IP和服务器发布,使Client1能够通过公网地址访问Server1的FTP服务,如图-16和图-17所示。
nat-policy
rule name in2ftp
source-zone trust
destination-zone trust
action nat easy-ip

NETSEC DAY05 - 图16
图-16
NETSEC DAY05 - 图17
图-17