찾다
운영 및 유지보수안전USG 방화벽의 NAT 구성

USG방화벽 NAT구성

학습 목적

  • USG 방화벽에서 NATServer를 구성하는 방법을 익히세요

  • USG 방화벽에서 NATEasy IP를 구성하는 방법을 익히세요

토폴로지 그림

                                                                           ~ 미소를 지으며, 회사는 네트워크 방화벽을 사용하여 세 개의 영역으로 분리됩니다. 이제 DMZ 영역의 서버(IP 주소: 10.0.3.3)에서 제공하는 텔넷 서비스를 공개해야 합니다. 공용 주소는 10.0.10.20 및 24입니다. 그리고 내부 네트워크 Trust 영역의 사용자는 외부에서 Easy-IP를 통해 액세스합니다. 영역. 다른 방향에서의 접근은 금지되어 있습니다. USG 방화벽의 NAT 구성

                  G0/0/1 및 G0/0/21 인터페이스를 vlan11에 정의하고, G0/0/2 및 G0/0/22 인터페이스를 vlan12에 정의하고, G0/0/3 및 G0/0/ 인터페이스를 정의합니다. 23은 vlan13에 정의되어 있으며 각각 3개의 네트워크 세그먼트가 계획되어 있습니다.

Learn학습 작업

1단계.

기본 구성 및 IPAddressing

먼저 3개의 라우터에 대한 주소 정보를 구성합니다. [Huawei]sysname R1[R1]interface g0/0/1

[R1-GigabitEthernet0/0/1]ip add 10.0.10.124

[R1-GigabitEthernet0/0/1]desc 이 포트S1에 연결 -G0/0/1

[R1-GigabitEthernet0/0/1]interfaceloopback0

[R1-LoopBack0]ip add 10.0.1.1 24

[R1-LoopBack0]q

[Huawei]sysname R2

[R2 ]인터페이스 g0/0/1

[R2-GigabitEthernet0/0/1]ip add 10.0.20.224

[R2-GigabitEthernet0/0/1]desc this portconnect to S1-G0/0/2

[R2- GigabitEthernet0/0/1]인터페이스loopback0

[R2-LoopBack0]ip 추가 10.0.2.2 24

[R2-LoopBack0]q

[Huawei]sysname R3

[R3]인터페이스 g0/0/1

[R3 -GigabitEthernet0/0/1]ip add 10.0.30.324

[R3-GigabitEthernet0/0/1]desc this portconnect to S1-G0/0/3

[R3-GigabitEthernet0/0/1]interfaceloopback0

[R3 -LoopBack0]ip add 10.0.3.3 24

[R3-LoopBack0]q

방화벽 주소 구성 시 G0/0/1은 10.0.20.254/24로 구성됩니다.

[SRG]sysname FW

13:06: 03 2014/07/08

[FW]인터페이스 g0/0/1

13:06:30 2014/07/08

[FW-GigabitEthernet0/0/1]ip 추가 10.0.20.25424

13:07 :01 2014/07/08

[FW-GigabitEthernet0/0/1]desc this portconnect to S1-G0/0/22

13:07:52 2014/07/08

[FW- GigabitEthernet0/0/ 1]인터페이스 g0/0/0

13:08:23 2014/07/08

[FW-GigabitEthernet0/0/0]dis this

13:08:31 2014/07/08

#

인터페이스 GigabitEthernet0/0/0

별칭 GE0/MGMT

ipaddress 192.168.0.1 255.255.255.0

dhcpselect 인터페이스

dhcpserver 게이트웨이 목록 192.168.0.1

#

return

[FW-GigabitEthernet0 /0/0 ]undo ip add

13:08:42 2014/07/08

정보: 이 인터페이스의 DHCP 서버 구성이 삭제됩니다.

[FW-GigabitEthernet0/0/0]display this

13:08:46 2014/07/08

#

interface GigabitEthernet0/0/0

별칭 GE0/MGMT

#

return

[FW-GigabitEthernet0/0/0]ip add 10.0.10.25424

13:09: 29 2014/07/08

[FW-GigabitEthernet0/0/0]desc this portconnect to S1-G0/0/21

13:10:05 2014/07/08

[FW- GigabitEthernet0/0/0 ] 인터페이스 G0/0/2

13:10:15 2014/07/08

[FW-GigabitEthernet0/0/2]ip 추가 10.0.30.25424

13:10:28 2014/07 /08

[ FW-GigabitEthernet0/0/2]desc 이 포트를 S1-G0/0/23

13:10:53 2014/07/08

[FW-GigabitEthernet0/0/2]q

스위치의 요구 사항을 따라야 합니다. vlan 정의

[Huawei]sysname S1

[S1]vlan 배치 11 ~ 13

정보: 이 작업은 몇 초 정도 걸릴 수 있습니다...완료되었습니다.

[S1]인터페이스 g0/0/ 1

[S1-GigabitEthernet0/0/1]포트 링크 유형 액세스

[S1-GigabitEthernet0/0/1]포트 기본 vlan11

[S1]인터페이스 g0/0/2

[S1-GigabitEthernet0/0/2]포트 링크 유형 액세스

[S1-GigabitEthernet0/0/2]포트 기본 vlan12

[S1-GigabitEthernet0/0/2]인터페이스 g0/0/3

[S1 -GigabitEthernet0/0/3]포트 링크 -typeaccess

[S1-GigabitEthernet0/0/3]포트 기본 vlan13

[S1-GigabitEthernet0/0/3]인터페이스 g0/0/21

[S1-GigabitEthernet0/0 /21]포트 링크 유형액세스

[S1-GigabitEthernet0/0/21]포트 기본 vlan11

[S1-GigabitEthernet0/0/21]인터페이스 g0/0/22

[S1-GigabitEthernet0/0/22]포트 링크 유형 액세스

[S1-GigabitEthernet0 /0/22]포트 기본 vlan12

[S1-GigabitEthernet0/0/22]인터페이스 g0/0/23

[S1-GigabitEthernet0/0/23]포트 링크 유형 액세스

[S1-GigabitEthernet0/0/23 ]포트 기본 vlan13

2단계.

인터페이스를 보안 영역으로 구성

방화벽에는 기본적으로 "local", "trust", "untrust" 및 "dmz"의 네 가지 영역이 있습니다. “실험에서는 "Trust", 'Untrust', 'DMZ'의 세 가지 영역을 사용했습니다. G0/0/0을 Untrust 영역으로 구성하고, G0/0/0/2를 DMZ 영역, G0/0으로 구성했습니다. G0/0 /0/1은

[FW]방화벽 영역 신뢰

13:45:31 2014/07/08

[FW-zone-trust]이

13:45로 구성되었습니다. :35 2014/07 /08

#

firewall zone trust

setpriority 85

addinterface GigabitEthernet0/0/0

#

return

[FW-zone-trust]undo add inter  

[FW- zone-trust] 인터페이스 추가 실행 취소 g0/0/0

13:46:01 2014/07/08

[FW-zone-trust] 인터페이스 추가 g0/0/1

13:46:22 2014/07 /08

[ FW-zone-trust] 방화벽 영역 untrust

[FW-zone-untrust] 인터페이스 추가 g0/0/0

13:47:24 2014/07/08

[[FW-zone- untrust] 방화벽 영역 dmz

13:48:06 2014/07/08

[FW-zone-dmz] 인터페이스 추가 g0/0/2

13:48:13 2014/07/08

[FW- zone-dmz]q

기본적으로 방화벽은 로컬 영역 이외의 다른 영역 간의 통신을 허용하지 않습니다. 구성의 정확성을 보장하기 위해 모든 영역 간 통신을 허용하도록 기본 방화벽 필터링 규칙을 구성합니다.

[FW]방화벽 패킷 필터 기본 허용

13:51:19 2014/07/08

경고: 기본 패킷 필터링을 허용으로 설정하면 보안 위험이 발생할 수 있습니다

. 실제 데이터 흐름을 기반으로 하는 보안 정책입니다. 정말

계속하시겠습니까?[Y/N]y

[FW]ping -c 1 10.0.10.1

13:51:56 2014/07/08

PING 10.0.10.1: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

10.0.10.1에서 응답: bytes=56 Sequence=1 ttl=255 time=90 ms

---10.0.10.1 핑 통계 ---

1패킷 (들) 전송

1패킷 수신

0.00% 패킷 손실

왕복 최소/평균/최대 = 90/90/90 ms

[FW]ping -c 1 10.0.20.2

13: 52:08 2014/07/08

PING 10.0.20.2: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

10.0.20.2에서 응답: bytes=56 Sequence=1 ttl=255 time=400 ms

-- -10.0 .20.2 핑 통계 ---

1패킷 전송됨

1패킷 수신됨

0.00% 패킷 손실

왕복 최소/평균/최대 = 400/400/400ms

[FW ]핑 -c 1 10.0.30.3

13:52:18 2014/07/08

PING 10.0.30.3: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

10.0.30.3에서 응답: bytes=56 Sequence=1 ttl =255 시간=410ms

---10.0.30.3 핑 통계 ---

1패킷 전송됨

1패킷 수신됨

0.00% 패킷 손실

왕복 최소/평균/최대 = 410/ 410/410ms

3단계. 네트워크 연결을 달성하기 위한 정적 라우팅 구성

        R2 및 R3에서 기본 경로를 구성하고, 3개의 loopback0 인터페이스 간 통신을 달성하기 위해 FW에서 명확한 정적 경로를 구성합니다. R1은 인터넷 장치이므로 내부 및 DMZ 영역의 사설망 정보를 알 필요가 없으므로 기본 경로를 정의할 필요가 없습니다.

[R2] IP 경로 정적 0.0.0.0 0 10.0.20.254

[R3] IP 경로 정적 0.0.0.0 0 10.0.30.254

[FW] IP 경로 정적 10.0.1.0 24 10.0.10.1

13:58:26 2014/07/08

[FW]ip 경로 고정 10.0.2.0 24 10.0.20.2

13:58:40 2014/07/08

[FW]ip 경로 고정 10.0.3.0 24 10.0.30.3

13:58:52 2014/07/08

                          방화벽에서 10.0.1.0, 10.0.2.0, 10.0.3.0과의 연결을 테스트합니다.

[FW]ping -c 1 10.0.1.1

14:00:18 2014/07/08

PING 10.0.1.1: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

10.0.1.1에서 응답: bytes=56 시퀀스=1 ttl=255 시간=80ms

---10.0.1.1 핑 통계 ---

1패킷 전송

1패킷 수신

0.00% 패킷 손실

왕복 분/ 평균/최대 = 80/80/80 ms

[FW]ping -c 1 10.0.2.2

14:00:25 2014/07/08

PING 10.0.2.2: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

10.0.2.2의 응답: bytes=56 Sequence=1 ttl=255 time=170 ms

---10.0.2.2 ping 통계 ---

1패킷 전송

1패킷 수신

0.0 0% 패킷 손실

왕복 최소/평균/최대 = 170/170/170ms

[FW]ping -c 1 10.0.3.3

14:00:29 2014/07/08

PING 10.0.3.3: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

10.0.3.3에서 응답: bytes=56 Sequence=1 ttl=255 time=110 ms

---10.0.3.3 ping 통계 ---

1패킷 전송됨

1패킷 수신됨

0.00% 패킷 손실

왕복 최소/평균/최대 = 110/110/110ms

현재 구성에서는 모든 영역이 통신 가능하며 차단되지 않습니다. 조사하다. NAT가 아직 정의되지 않았기 때문에 내부 및 DMZ 영역은 외부 영역과 통신할 수 없습니다.

4단계. 영역 간 보안 필터링 구성

                                                                         는 신뢰 영역의 일부 네트워크 세그먼트 10.0.2.3에서 신뢰되지 않는 영역으로 데이터 패킷을 보내도록 허용할 수 있습니다. Untrust 영역에서 DMZ 대상 서버 10.0.3.3으로 전송된 Telnet 요청이 통과되도록 허용되었습니다.

[FW]방화벽 세션 링크 상태 확인

[FW]정책 영역 간 신뢰 비신뢰 아웃바운드

[FW-policy-interzone-trust-untrust-outbound]policy0

14:06:57 2014/07/08

[FW-policy-interzone-trust-untrust-outbound-0]policysource 10.0.2.0 0.0.0.255

14:07:18 2014/07/08

[FW-policy-interzone-trust-untrust-outbound- 0]actionpermit

14:07:31 2014/07/08

[FW-policy-interzone-trust-untrust-outbound-0]q

14:07:40 2014/07/08

[FW- 정책-interzone-trust-untrust-outbound]q

14:07:40 2014/07/08

]정책 interzone dmz untrust inbound

14:09:01 2014/07/08

[FW-policy- interzone-dmz-untrust-inbound]policy0

14:09:08 2014/07/08

[FW-policy-interzone-dmz-untrust-inbound-0]policydestination 10.0.3.3 0

14:09:37 2014/07/08

[FW-policy-interzone-dmz-untrust-inbound-0]policyservice service-set telnet

[FW-policy-interzone-dmz-untrust-inbound-0]actionpermit

14:09 :55 2014/07/08

[FW-policy-interzone-dmz-untrust-inbound-0]q

14:09:55 2014/07/08

5단계.구성 Easy-Ip을 사용하면 Trust 영역에서 Untrust 영역으로 액세스할 수 있습니다. ㅋㅋ                          NAT 소스 주소 변환에 Easy-IP를 사용하도록 구성할 수 있습니다. 그리고 NAT를 인터페이스에 바인딩합니다.

[FW-nat-policy-interzone-trust-untrust-outbound]policy0

14:14:00 2014/07/08

[FW-nat-policy-interzone-trust-untrust-outbound-0]policysource 10.0.2.0 0.0.0.2

55

14:14:26 2014/07/08

[FW-nat-policy-interzone-trust-untrust-outbound-0]actionsource-nat

14:14:37 2014/07/08

[FW-nat-policy-interzone-trust-untrust-outbound-0]easy-ipg0/0/0

14:14:51 2014/07/08

[FW-nat- policy-interzone-trust-untrust-outbound-0]q

                                                                    구성이 완료된 후 Trust zone과 Untrust zone 간의 접속이 정상적인지 확인합니다.

ping 10.0.1.1

PING 10.0.1.1: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

시간 초과 요청

시간 초과 요청

시간 초과 요청

out

시간 초과 요청

---10.0.1.1 핑 통계 ---

5패킷 전송됨

0패킷 수신됨

100.00% 패킷 손실

ping -a 10.0.2.2 10.0.1.1

PING 10.0 .1.1: 56 데이터 바이트, 중단하려면 CTRL_C를 누르세요

10.0.1.1에서 응답: bytes=56 Sequence=1 ttl=254 time=220 ms

10.0.1.1에서 응답: bytes=56 Sequence=2 ttl= 응답 10.0.1.1부터: 바이트=56 시퀀스=5 ttl=254 시간=440ms

---10.0.1.1 핑 통계 ---

5패킷 전송

5패킷 수신

0.00% 패킷 Losso 왕복 최소/평균/최대 = 100/196/440ms

주의하세요. 여기에 테스트와 10.0.1.1 간의 연결이 있는데 표시되지 않습니다. 확장된 ping은 패킷을 보낼 때 소스 주소 10.0.2.2를 지정했기 때문에 연결을 성공적으로 달성했습니다. 그 이유는 데이터 패킷을 10.0.1.1로 직접 보낼 때 데이터 패킷의 소스 주소가 10.0.1.1에 도달하면 데이터 패킷의 소스 주소는 클라이언트 주소 범위에 속하지 않는 10.0.20.2이기 때문입니다. NAT 번역.

6단계. 인트라넷 서버 10.0.3.3 게시

인트라넷 서버 10.0.3.3의 텔넷 서비스를 구성하고 주소 10.0.10.20

[FW]nat 서버 프로토콜 tcp global10.0.10.20 telnet inside에 매핑 10.0 .3.3 텔넷

                                                                                                    R3에서 Telnet 기능을 활성화하고 R1에서 테스트할 때 테스트할 때 외부 주소가 10.0이라는 점에 유의하세요. .10.20이므로 R1이 10.0.3.3에 액세스할 때 액세스되는 대상 주소는 10.0.10.20입니다.

[R3]user-interface vty 0 4

[R3-ui-vty0-4]인증 모드 비밀번호

로그인 비밀번호를 구성하세요(최대 길이 16):16

[R3-ui-vty0-4 ]인증 비밀번호 설정 ?

cipher 암호 텍스트로 비밀번호 설정

[R3-ui-vty0-4]인증 비밀번호 설정cip

[R3-ui-vty0-4]인증 비밀번호 설정cipher Huawei

[R3-ui-vty0 -4]사용자 권한 수준 3

[R3-ui-vty0-4]q

telnet 10.0.10.20

CTRL_]을 눌러 텔넷 모드를 종료하세요

10.0.10.20 시도 중 ...

연결됨 ~ 10.0.10.20 ...

로그인 인증

비밀번호:

위 내용은 USG 방화벽의 NAT 구성의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 亿速云에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

ZendStudio 13.5.1 맥

ZendStudio 13.5.1 맥

강력한 PHP 통합 개발 환경