收藏 分享(赏)

02_2 - DCN多核防火墙目的NAT配置案例.ppt

上传人:精品资料 文档编号:10784171 上传时间:2020-01-09 格式:PPT 页数:14 大小:765.21KB
下载 相关 举报
02_2 - DCN多核防火墙目的NAT配置案例.ppt_第1页
第1页 / 共14页
02_2 - DCN多核防火墙目的NAT配置案例.ppt_第2页
第2页 / 共14页
02_2 - DCN多核防火墙目的NAT配置案例.ppt_第3页
第3页 / 共14页
02_2 - DCN多核防火墙目的NAT配置案例.ppt_第4页
第4页 / 共14页
02_2 - DCN多核防火墙目的NAT配置案例.ppt_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、DCN多核防火墙快速配置之,目的NAT配置,,神州数码网络,案例描述,需求描述 使用外网口IP为内网FTP Server及WEB ServerB做端口映射,并允许外网用户访问该Server的FTP和WEB服务,其中Web服务对外映射的端口为TCP8000。 允许内网用户通过域名访问WEB ServerB(即通过合法IP访问)。 使用合法IP 218.240.143.220为Web ServerA做IP映射,放允许内外网用户对该Server的Web访问。,,神州数码网络,2,需求1配置步骤,使用外网口IP为内网FTP Server及WEB ServerB做端口映射,并允许外网用户访问该Serve

2、r的FTP和WEB服务,其中Web服务对外映射的端口为TCP8000。配置目的NAT 创建安全策略放行外网用户的访问。,,神州数码网络,3,配置准备工作,为后面定义“目的NAT”及“安全策略”而事先定义好相关的地址对象,,神州数码网络,4,使用“IP成员”选项定义Trust区域的server地址,配置准备工作,定义服务对象,,神州数码网络,5,我们要映射的端口为目的端口,端口号只有一个,所以只填写最小值即可,因为此处定义的TCP8000端口将来为HTTP应用,所以要需要与应用类型管理,以便让防火墙知道该端口为HTTP业务使用,配置目的NAT,配置目的NAT,为trust区域server映射FT

3、P(TCP21)和HTTP(TCP80)端口,,神州数码网络,6,此地址即外网用户要访问的合法IP。因为使用防火墙外网口IP映射,所以此处引用防火墙中缺省定义的地址对象ipv4.ethernet0/1。该对象表示Eth0/1接口IP,代表内网服务器的实际地址对象,webB Server对外宣布web服务端口为TCP8000,webB Server真实的web服务端口为TCP80,创建安全策略,创建安全策略,允许untrust区域用户访问trust区域server的FTP和web应用,,神州数码网络,7,目的地址要定义为server映射前的合法IP。所以这里要选择代表外网口IP的地址对象,从左边

4、的可用成员中选中相应的服务对象推入右侧组成员中,目标2配置步骤,允许内网用户通过域名访问WEB ServerB(即通过合法IP访问) 实现这一步所需要做的就是在之前的配置基础上,增加Trust - Trust的安全策略,,神州数码网络,8,目的地址为转换前的合法IP。,目标3配置步骤,使用合法IP 218.240.143.220为Web ServerA做IP映射,放允许内外网用户对该Server的Web访问。使用IP映射配置目的NAT 创建安全策略,允许untrust用户对Web ServerA的web访问,,神州数码网络,9,准备工作,定义地址对象,,神州数码网络,10,使用“IP成员”选项定义DMZ区域的server地址,使用“IP成员”选项定义要映射的合法IP,配置目的NAT,为DMZ区域的Web ServerA配置静态IP映射,,神州数码网络,11,对外宣告的合法IP,用真实地址定义的地址对象,创建安全策略,创建安全策略,允许untrust用户访问Web ServerA的HTTP应用。,,神州数码网络,12,目的地址为转换前的合法IP。,创建安全策略,创建安全策略,允许trust用户访问Web ServerA的HTTP应用。,,神州数码网络,13,目的地址为转换前的合法IP。,The END,,神州数码网络,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报