1、NAT转换

[SRG]firewall p d p interzone trust untrust direction outbound

[SRG]firewall p d p interzone trust dmz dir out

[SRG]firewall p d p interzone dmz untrust dir out

[SRG]ip route-s 0.0.0.0 0.0.0.0 1.1.1.2

设置trust到untrust区域的NAT策略:

[SRG]nat-policy interzone trust untrust outbound

策略ID号:

[SRG-nat-policy-interzone-trust-untrust-outbound]policy 1

设置源地址:

[SRG-nat-policy-interzone-trust-untrust-outbound-1]policy source any

启用原地址转换功能:

[SRG-nat-policy-interzone-trust-untrust-outbound-1]action source-nat

设置转换类型为easy-ip,指定转换目标接口:

[SRG-nat-policy-interzone-trust-untrust-outbound-1]easy-ip GigabitEthernet0/0/3

[SRG-nat-policy-interzone-trust-untrust-outbound-1]quit

[SRG-nat-policy-interzone-trust-untrust-outbound]quit

2、防火墙控制策略

[SRG]policy interzone trust untrust outbound

[SRG-policy-interzone-trust-untrust-outbound]policy 1

[SRG-policy-interzone-trust-untrust-outbound-1]policy source 192.168.10.2 0

[SRG-policy-interzone-trust-untrust-outbound-1]policy destination any

[SRG-policy-interzone-trust-untrust-outbound-1]action permit

[SRG-policy-interzone-trust-untrust-outbound-1]quit

[SRG-policy-interzone-trust-untrust-outbound]policy 2

[SRG-policy-interzone-trust-untrust-outbound-2]policy source 192.168.10.3 0

[SRG-policy-interzone-trust-untrust-outbound-2]policy destination 2.1.1.2 0

[SRG-policy-interzone-trust-untrust-outbound-2]action deny

[SRG-policy-interzone-trust-untrust-outbound-2]quit

[SRG-policy-interzone-trust-untrust-outbound]quit

3、防火墙配置服务器发布

[SRG]firewall packet-filter default permit all

[SRG]nat server protocol tcp global interface g0/0/3 80 inside 192.168.20.2 80

4、防火墙单臂+聚合+双出口策略路由

防火墙配置:

[SRG]int  eth1

[SRG-Eth-Trunk1] undo  portswitch

[SRG-Eth-Trunk1]int eth1.1

[SRG-Eth-Trunk1.1]description vlan10

[SRG-Eth-Trunk1.1]vlan-type dot1q 10

[SRG-Eth-Trunk1.1]ip add 192.168.10.1 24

[SRG-Eth-Trunk1.1]int eth1.2

[SRG-Eth-Trunk1.2]description vlan20

[SRG-Eth-Trunk1.2]vlan-type dot1q 20

[SRG-Eth-Trunk1.2]ip add 192.168.20.1 24

[SRG-Eth-Trunk1.2]quit

[SRG]firewall zone trust

[SRG-zone-trust]add int eth1.1

[SRG-zone-trust]add int eth1.2

[SRG-zone-trust]firewall zone untrust

[SRG-zone-untrust]add int g0/0/2

[SRG-zone-untrust]add interface GigabitEthernet0/0/3

[SRG-zone-untrust]quit

[SRG]policy interzone  trust untrust outbound

[SRG-policy-interzone-trust-untrust-outbound]policy 1

[SRG-policy-interzone-trust-untrust-outbound-1]policy source 192.168.10.0 0.0.0.255

[SRG-policy-interzone-trust-untrust-outbound-2]policy source 192.168.20.0 0.0.0.255

[SRG-policy-interzone-trust-untrust-outbound-1]action permit

[SRG-policy-interzone-trust-untrust-outbound-1]quit

[SRG]nat-policy interzone trust untrust outbound

[SRG-nat-policy-interzone-trust-untrust-outbound]policy 1

[SRG-nat-policy-interzone-trust-untrust-outbound-1]policy source 192.168.10.0 0.0.0.255

[SRG-nat-policy-interzone-trust-untrust-outbound-1]action source-nat

[SRG-nat-policy-interzone-trust-untrust-outbound-1]easy-ip g0/0/2

[SRG-nat-policy-interzone-trust-untrust-outbound-1]quit

[SRG-nat-policy-interzone-trust-untrust-outbound]policy 2

[SRG-nat-policy-interzone-trust-untrust-outbound-2]policy source 192.168.20.0 0.0.0.255

[SRG-nat-policy-interzone-trust-untrust-outbound-2]action source-nat

[SRG-nat-policy-interzone-trust-untrust-outbound-2]easy-ip g0/0/3

[SRG-nat-policy-interzone-trust-untrust-outbound-2]quit

[SRG-nat-policy-interzone-trust-untrust-outbound]quit

[SRG]acl number 3001

[SRG-acl-adv-3001]rule permit ip source 192.168.10.0 0.0.0.255

[SRG-acl-adv-3001]quit

[SRG]acl number 3002

[SRG-acl-adv-3002]rule permit ip source 192.168.20.0 0.0.0.255

[SRG-acl-adv-3002]quit

[SRG]policy-based-route hehe permit  node 5

[SRG-policy-based-route-hehe-5]if-match acl 3001

[SRG-policy-based-route-hehe-5]apply  ip-address next-hop 1.1.1.2

[SRG-policy-based-route-hehe-5]quit

[SRG]policy-based-route hehe permit node 10

[SRG-policy-based-route-hehe-10]if-match acl 3002

[SRG-policy-based-route-hehe-10]apply ip-address next-hop 2.1.1.2

[SRG-policy-based-route-hehe-10]quit

[SRG]ip-link check enable

[SRG]ip-link 1 destination 1.1.1.2 interface g0/0/2

[SRG]ip-link 2 destination 2.1.1.2 interface g0/0/3

[SRG]display ip-link

[SRG]ip route-static 0.0.0.0 0.0.0.0 1.1.1.2 track ip-link 1

[SRG]ip route-static 0.0.0.0 0.0.0.0 2.1.1.2 track ip-link 2

路由器配置接口地址与路由表

防火墙ACL控制与NAT转换相关推荐

  1. ACL实现包过滤 NAT网络地址转换

            这系列文章为计算机网络理论的学习笔记,学习笔记基于老师给的的PPT.他人学习笔记和维基百科.百度百科等一系列权威资料.学习笔记仅个人学习用,便于记录和复习,无广泛传播之意,若有侵权,请 ...

  2. DZ先生怪谈国标28181之监控系统防火墙控制和NAT

    1. 自述 关于监控,可能我们用到防火墙的案例并不多,甚至少之又少,在公安网中有网闸,在政府网中可能会有单独的防火墙或者网闸,但在这里DZ先生建议,只要厂家的平台是基于linux系统,我建议您还是了解 ...

  3. 五、防火墙NAT转换

    网络地址转换原理 NAT技术的基本原理 NAT是将数据报文头中的一种地址转换成另一种ip地址的过程,主要是使用在内网地址访问公网地址,每一个NAT的设备都会有一个地址转换表,通过这个地址转换表可以实现 ...

  4. 华为防火墙NAT转换

    化为防火墙NAT转换 拓扑如 下 实现使用Easy-IP访问外网 Nat-server外网访问内部服务器ftp服务 1. 配置图中各借口和主机ip掩码都为24 2. 分区域 左边trust 右边unt ...

  5. 【防火墙静态NAT转换】

    防火墙静态NAT转换 一.网络拓扑 二.需求描述 内部webserver 192.168.1.100通过USG访问外网时映射成200.1.1.2/24. 外部人员访问200.1.1.2时可以访问到内部 ...

  6. 【防火墙源NAT转换-多对多】

    防火墙源NAT转换-多对多 一.网络拓扑 二.需求描述 内网用户能够通过USG访问Internet,且在出外网时使用地址池中的地址进行转换. 实验步骤: 1.在USG上配置相关NAT策略并调试. 将接 ...

  7. 思科 三层交换机 NAT转换 ACL 实验

    思科 三层交换机 NAT转换 ACL 实验 拓扑图 实验文件 ACL要求: 1.允许pc0访问server1 禁止ping 2.禁止pc1 访问server1 允许ping 3.禁止server1 访 ...

  8. 【防火墙源NAT转换-多对一】

    防火墙源NAT转换-多对一 一.网络拓扑 二.需求描述 USG内网段192.168.1.0/24可以通过防火墙NAT转换访问Internet. 实验步骤: 1.在USG上配置NAT相关策略并调试. 将 ...

  9. Ubuntu 20.04防火墙 UFW做NAT转换,IP伪装,端口重定向,端口映射

    参考文档: <Ubuntu 防火墙IP转发做NAT,内网集群共享网络(简单)> <focal (8) ufw-framework.8.gz手册> 项目需要一台路由器以实现NAT ...

最新文章

  1. 计算体系结构的演进规律
  2. python能用来做什么有意思的事情-用 Python 自动化办公能做到哪些有趣或有用的事情?...
  3. couldn't register *** with the bootstrap server. Error: unknown error code.
  4. express与mysql数据库_express无法连接到mysql数据库
  5. python面向对象基础
  6. 关于优酷开发sdkdemo的布局
  7. CC1101、SI4432、SI4463 相互通信的可能性与得失探讨
  8. 【pl/sql番外篇】 存储过程 游标
  9. maven打包时跳过测试
  10. 关于人行acs对账不及时_记工记账新方法,不用本子不用笔,一个手机全搞定
  11. 运行时数据区——Java虚拟机栈
  12. python 全部缩进一行_每天三分钟一起学python之(三)python的基本语法
  13. 前端架构最全总结——GUI 应用程序架构的十年变迁:MVC、MVP、MVVM、Unidirectional、Clean...
  14. Android View框架总结(七)View事件分发机制
  15. 每日一题/007/级数/设a_n=1-1/2+1/3- ... + (-1)^(n-1)*1/n,求 lim_{n\to\infty}a_n
  16. 黑白风格android,颜色风格略不同 黑白华为Mate对比图赏
  17. Kubuntu 22.04的安装及基本配置(语言、分辨率自适应等)
  18. CollapsingToolbarLayout用法详解(简洁易懂)
  19. android 电视怎么投屏,安卓手机怎么投屏到电视
  20. python之使用plt笔记

热门文章

  1. linux枚举pcie设备,pcie设备枚举(转载)
  2. 软件工程视频——可行性研究
  3. 误删掉桌面的计算机怎么恢复,电脑桌面误删的文件怎么找回
  4. 界面组件Telerik加强对Fluent主题支持,让应用程序更国际化
  5. 容联华为签署合作协议 助力政企数字化转型
  6. qpython 3h怎么使用_上海玫瑰整形医院双眼皮双眼皮多少钱?怎么样?
  7. 《微店赚钱一册通 ——开店+营销+推广 实战全攻略》一一1.4 什么是微店
  8. 项目中的防止同用户异地登录问题
  9. 业务表解析-余额系统
  10. python 博弈论 库_6个Python库解释机器学习模型并建立信任