ImageVerifierCode 换一换
格式:DOC , 页数:15 ,大小:171KB ,
资源ID:11894747      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/11894747.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(配置NAT-Server双出口举例.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

配置NAT-Server双出口举例.doc

1、出口网关双链路接入不同运营商举例一 USG作为校园或大型企业出口网关可以实现内网用户通过两个运营商访问Internet,还可以实现外网用户访问内网服务器,并保护内网不受网络攻击。 组网需求 某学校网络通过USG连接到Internet,校内组网情况如下: · 校内用户主要分布在教学楼和宿舍区,通过汇聚交换机连接到USG。图书馆内部署的两台服务器是该校主页、招生及资源共享等网站。 · 学校分别通过两个不同运营商(ISP1和ISP2)连接到Internet,两个运营商分别为该校分配了5个IP地址。ISP1分配的IP地址是200.1.1.1~200.1.1.5,ISP2分配的IP地址是202

2、1.1.1~202.1.1.5,掩码均为24位。 该学校网络需要实现以下需求: · 校内用户能够通过两个运营商访问Internet,且去往不同运营商的流量由USG上连接该运营商的对应的接口转发。 · 当一条链路出现故障时,流量可以被及时切换到另一条链路上,避免网络长时间中断。 · 校内用户和校外用户都可以访问图书馆中部署的2台服务器。 · 保护内部网络不受SYN Flood、UDP Flood和ICMP Flood的攻击。 图1 出口网关双链路接入不同运营商举例一组网图 项目 数据 说明 (1) 接口号:GigabitEthernet 0/0/0 IP地址

3、10.1.1.1/16 安全区域:Trust 接口(1)是连接内网汇聚交换机的接口。 校内用户分配到网段为10.1.0.0/16的私网地址和DNS服务器地址100.1.1.1/24,部署在Trust区域。 (2) 接口号:GigabitEthernet 0/0/1 IP地址:192.168.1.1/24 安全区域:DMZ 接口(2)是连接图书馆内服务器的接口。 图书馆区部署在DMZ区域。 (3) 接口号:GigabitEthernet 0/0/2 IP地址:200.1.1.1/24 安全区域:ISP1 安全优先级:15 接口(3)是连接ISP1的接口,去往ISP

4、1所属网段的数据通过接口(3)转发。 (4) 接口号:GigabitEthernet 5/0/0 IP地址:202.1.1.1/24 安全区域:ISP2 安全优先级:20 接口(4)是连接ISP2的接口。去往ISP2所属网段的数据通过接口(4)转发。 (5) 接口号:GigabitEthernet 0/0/0 IP地址:200.1.1.10/24 接口(5)是ISP1端与USG相连的接口。 (6) 接口号:GigabitEthernet 0/0/0 IP地址:202.1.1.10/24 接口(6)是ISP2端与USG相连的接口。 Web服务器 内网IP:192.

5、168.1.5/24 转换成的ISP1的公网IP:200.1.1.4/24 转换成的ISP2的公网IP:202.1.1.4/24 对于ISP1所属网段的外部用户,Web服务器的IP地址为200.1.1.4/24。 对于ISP2所属网段的外部用户,Web服务器的IP地址为202.1.1.4/24。 FTP服务器 内网IP:192.168.1.10/24 转换成的ISP1的公网IP:200.1.1.5/24 转换成的ISP2的公网IP:202.1.1.5/24 对于ISP2所属网段的外部用户,FTP服务器的IP地址为200.1.1.5/24。 对于ISP2所属网段的外部用户,F

6、TP服务器的IP地址为202.1.1.5/24。 ISP1分配给学校的IP地址 200.1.1.1~200.1.1.5,掩码24位。 其中200.1.1.1用作USG的出接口地址,200.1.1.2和200.1.1.3用作Trust—ISP1域间的NAT地址池1的地址。 ISP2分配给学校的IP地址 202.1.1.1~202.1.1.5,掩码24位。 其中202.1.1.1用作USG的出接口地址,202.1.1.2和202.1.1.3用作Trust—ISP2域间的NAT地址池2的地址。 配置思路 · 为了实现校园网用户使用有限公网IP地址接入Internet,需要配置NAPT

7、方式的NAT,借助端口将多个私网IP地址转换为有限的公网IP地址。 由于校园网连接两个运营商,因此需要分别进行地址转换,将私网地址转换为公网地址。即创建两个安全区域ISP1和ISP2(安全优先级低于DMZ区域),并分别在Trust—ISP1域间、Trust—ISP2域间配置NAT策略。 · 为了实现去往不同运营商的流量由对应接口转发,需要收集ISP1和ISP2所属网段的信息,并配置到这些网段的静态路由。使去往ISP1的流量通过连接ISP1的接口转发,去往ISP2的流量通过连接ISP2的接口转发。 为了提高链路可靠性,避免业务中断,需要配置两条缺省路由。当报文无法匹配静态路由时,通过缺省路

8、由发送给下一跳。 · 由于图书馆的服务器部署在内网,其IP地址为私网IP地址。如果想对校外用户提供服务,就需要将服务器的私网IP地址转换为公网IP地址。即分别基于ISP1、ISP2区域配置NAT Server。 · 在USG上启用攻击防范功能,保护校园网内部网络。 操作步骤 1. 配置USG各接口的IP地址并将接口加入安全区域。 # 配置USG各接口的IP地址。 system-view [USG] interface GigabitEthernet 0/0/0 [USG-GigabitEthernet0/0/0] ip address 10.1.1.1 16 [

9、USG-GigabitEthernet0/0/0] quit [USG] interface GigabitEthernet 0/0/1 [USG-GigabitEthernet0/0/1] ip address 192.168.1.1 24 [USG-GigabitEthernet0/0/1] quit [USG] interface GigabitEthernet 0/0/2 [USG-GigabitEthernet0/0/2] ip address 200.1.1.1 24 [USG-GigabitEthernet0/0/2] quit [USG] interface Gi

10、gabitEthernet 5/0/0 [USG-GigabitEthernet5/0/0] ip address 202.1.1.1 24 [USG-GigabitEthernet5/0/0] quit # 将GigabitEthernet 0/0/0接口加入Trust安全区域 [USG] firewall zone trust [USG-zone-trust] add interface GigabitEthernet 0/0/0 [USG-zone-trust] quit # 将GigabitEthernet 0/0/1接口加入DMZ安全区域 [USG] firewall

11、 zone dmz [USG-zone-dmz] add interface GigabitEthernet 0/0/1 [USG-zone-dmz] quit # 创建安全区域ISP1,并将GigabitEthernet 0/0/2接口加入ISP1。 [USG] firewall zone name isp1 [USG-zone-isp1] set priority 15 [USG-zone-isp1] add interface GigabitEthernet 0/0/2 [USG-zone-isp1] quit # 创建安全区域ISP2,并将GigabitEthernet

12、 5/0/0接口加入ISP2。 [USG] firewall zone name isp2 [USG-zone-isp2] set priority 20 [USG-zone-isp2] add interface GigabitEthernet 5/0/0 [USG-zone-isp2] quit 2. 配置域间包过滤及ASPF功能,对校内外数据流进行访问控制。 # 配置Trust—ISP1的域间包过滤,允许校内用户访问ISP1。 [USG] policy interzone trust isp1 outbound [USG-policy-interzone-trust-i

13、sp1-outbound] policy 1 [USG-policy-interzone-trust-isp1-outbound-1] policy source 10.1.0.0 0.0.255.255 [USG-policy-interzone-trust-isp1-outbound-1] action permit [USG-policy-interzone-trust-isp1-outbound-1] quit [USG-policy-interzone-trust-isp1-outbound] quit # 配置Trust—ISP2的域间包过滤,允许校内用户访问ISP2。

14、 [USG] policy interzone trust isp2 outbound [USG-policy-interzone-trust-isp2-outbound] policy 1 [USG-policy-interzone-trust-isp2-outbound-1] policy source 10.1.0.0 0.0.255.255 [USG-policy-interzone-trust-isp2-outbound-1] action permit [USG-policy-interzone-trust-isp2-outbound-1] quit [USG-polic

15、y-interzone-trust-isp2-outbound] quit # 配置ISP1—DMZ的域间包过滤,允许校外用户访问DMZ区域的服务器(注意Policy配置目的地址为服务器的内网地址)。 [USG] policy interzone dmz isp1 inbound [USG-policy-interzone-dmz-isp1-inbound] policy 1 [USG-policy-interzone-dmz-isp1-inbound-1] policy destination 192.168.1.5 0 [USG-policy-interzone-dmz-isp1

16、inbound-1] policy destination 192.168.1.10 0 [USG-policy-interzone-dmz-isp1-inbound-1] action permit [USG-policy-interzone-dmz-isp1-inbound-1] quit [USG-policy-interzone-dmz-isp1-inbound] quit # 配置ISP2—DMZ的域间包过滤,允许校外用户访问DMZ区域的服务器(注意Policy配置目的地址为服务器的内网地址)。 [USG] policy interzone dmz isp2 inboun

17、d [USG-policy-interzone-dmz-isp2-inbound] policy 1 [USG-policy-interzone-dmz-isp2-inbound-1] policy destination 192.168.1.5 0 [USG-policy-interzone-dmz-isp2-inbound-1] policy destination 192.168.1.10 0 [USG-policy-interzone-dmz-isp2-inbound-1] action permit [USG-policy-interzone-dmz-isp2-inboun

18、d-1] quit [USG-policy-interzone-dmz-isp2-inbound] quit # 配置Trust—DMZ的域间包过滤,允许校内用户访问服务器。 [USG] policy interzone trust dmz outbound [USG-policy-interzone-trust-dmz-outbound] policy 1 [USG-policy-interzone-trust-dmz-outbound-1] policy source 10.1.0.0 0.0.255.255 [USG-policy-interzone-trust-dmz-ou

19、tbound-1] policy destination 192.168.1.5 0 [USG-policy-interzone-trust-dmz-outbound-1] policy destination 192.168.1.10 0 [USG-policy-interzone-trust-dmz-outbound-1] action permit [USG-policy-interzone-trust-dmz-outbound-1] quit [USG-policy-interzone-trust-dmz-outbound] quit # 在域间开启ASPF功能,防止多通道协

20、议无法建立连接。 [USG] firewall interzone trust isp1 [USG-interzone-trust-isp1] detect ftp [USG-interzone-trust-isp1] detect qq [USG-interzone-trust-isp1] detect msn [USG-interzone-trust-isp1] quit [USG] firewall interzone trust isp2 [USG-interzone-trust-isp2] detect ftp [USG-interzone-trust-isp2] d

21、etect qq [USG-interzone-trust-isp2] detect msn [USG-interzone-trust-isp2] quit [USG] firewall interzone dmz isp1 [USG-interzone-dmz-isp1] detect ftp [USG-interzone-dmz-isp1] quit [USG] firewall interzone dmz isp2 [USG-interzone-dmz-isp2] detect ftp [USG-interzone-dmz-isp2] quit [USG] firewa

22、ll interzone trust dmz [USG-interzone-trust-dmz] detect ftp [USG-interzone-trust-dmz] quit 3. 配置NAT策略,使内网用户通过转换后的公网IP地址访问Internet。 # 配置应用于Trust—ISP1域间的NAT地址池1。地址池1包括ISP1提供的两个IP地址200.1.1.2和200.1.1.3。 [USG] nat address-group 1 200.1.1.2 200.1.1.3 # 配置应用于Trust—ISP2域间的NAT地址池2。地址池2包括ISP2提供的两个IP地址2

23、02.1.1.2和202.1.1.3。 [USG] nat address-group 2 202.1.1.2 202.1.1.3 # 在Trust—ISP1域间配置NAT策略,将校内用户的私网IP地址转换为ISP1提供的公网IP地址。 [USG] nat-policy interzone trust isp1 outbound [USG-nat-policy-interzone-trust-isp1-outbound] policy 1 [USG-nat-policy-interzone-trust-isp1-outbound-1] policy source 10.1.0.0 0

24、0.255.255 [USG-nat-policy-interzone-trust-isp1-outbound-1] action source-nat [USG-nat-policy-interzone-trust-isp1-outbound-1] address-group 1 [USG-nat-policy-interzone-trust-isp1-outbound-1] quit [USG-nat-policy-interzone-trust-isp1-outbound] quit # 在Trust—ISP2域间配置NAT策略,将校内用户的私网IP地址转换为ISP2提供的公

25、网IP地址。 [USG] nat-policy interzone trust isp2 outbound [USG-nat-policy-interzone-trust-isp2-outbound] policy 1 [USG-nat-policy-interzone-trust-isp2-outbound-1] policy source 10.1.0.0 0.0.255.255 [USG-nat-policy-interzone-trust-isp2-outbound-1] action source-nat [USG-nat-policy-interzone-trust-is

26、p2-outbound-1] address-group 2 [USG-nat-policy-interzone-trust-isp2-outbound-1] quit [USG-nat-policy-interzone-trust-isp2-outbound] quit 4. 配置多条静态路由和两条缺省路由,实现网络的双出口特性和链路的可靠性。 # 为特定目的IP地址的报文指定出接口,目的地址为IPS1的指定出接口为GigabitEthernet 0/0/2、目的地址为ISP2的指定出接口为GigabitEthernet 5/0/0。 注意: 实际场景中,可能需指定多条静态路

27、由,为特定目的IP地址配置明细路由。因此需要咨询运营商获取ISP所属网段信息。本例中仅给出了四条静态路由的配置。 [USG] ip route-static 200.1.2.3 24 GigabitEthernet 0/0/2 200.1.1.10 [USG] ip route-static 200.2.2.1 24 GigabitEthernet 0/0/2 200.1.1.10 [USG] ip route-static 202.1.2.3 24 GigabitEthernet 5/0/0 202.1.1.10 [USG] ip route-static 202.2.3.4 24

28、GigabitEthernet 5/0/0 202.1.1.10 # 配置两条缺省路由,当报文无法匹配静态路由时,通过缺省路由发送给下一跳。 [USG] ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 0/0/2 200.1.1.10 [USG] ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 5/0/0 202.1.1.10 5. 配置NAT Server,使校内和校外用户能够通过公网IP地址访问图书馆的服务器。 # 配置基于ISP1区域的NAT Server,使ISP1的用户能够通过

29、200.1.1.4访问Web服务器,通过200.1.1.5访问FTP服务器。 [USG] nat server zone isp1 global 200.1.1.4 inside 192.168.1.5 [USG] nat server zone isp1 global 200.1.1.5 inside 192.168.1.10 # 配置基于ISP2区域的NAT Server,使ISP2的用户能够通过202.1.1.4访问Web服务器,通过202.1.1.5访问FTP服务器。 [USG] nat server zone isp2 global 202.1.1.4 inside 192.

30、168.1.5 [USG] nat server zone isp2 global 202.1.1.5 inside 192.168.1.10 6. 配置攻击防范功能,保护校园网络。 注意: 请根据网络实际情况开启攻击防范功能和调整报文速率阈值,本例中配置的攻击防范功能仅供参考。 # 开SYN Flood、UDP Flood和ICMP Flood攻击防范功能,并限制每条会话允许通过的ICMP报文最大速率为5包/秒。 [USG] firewall defend syn-flood enable [USG] firewall defend udp-flood enable [U

31、SG] firewall defend icmp-flood enable [USG] firewall defend icmp-flood base-session max-rate 5 结果验证 1. 执行命令display nat address-group和display nat server,可以看到配置的NAT地址池和内部服务器信息。 2. 通过在网络中操作,检查业务是否能够正常实现。 # 在校园网内的一台主机上,访问ISP1所属网段的一台服务器(IP地址为200.1.2.3),通过执行命令display firewall session table,可以看到私网IP地址

32、转换成了ISP1的公网IP地址。 [USG] display firewall session table Current Total Sessions : 1 http VPN: public -> public 10.1.2.2:1674[200.1.1.2:12889]-->200.1.2.3:80 # 在Internet的一台主机上(所属ISP2网段),访问学校的FTP Server(对外IP地址为200.1.1.5),通过执行命令display fire

33、wall server-map,可以看到服务器的IP地址进行了转换。 [USG] display firewall server-map server-map item(s) ------------------------------------------------------------------------------ Nat Server, ANY -> 200.1.1.5[192.168.1.10], Zone: isp1

34、 Protocol: ANY(Appro: ---), Left-Time: --:--:--, Addr-Pool: --- VPN: public -> public Nat Server Reverse, 192.168.1.10

35、[200.1.1.5] -> ANY, Zone: isp1 Protocol: ANY(Appro: ---), Left-Time: --:--:--, Addr-Pool: --- VPN: public -> public 配置脚本 USG配置脚本: # nat address-group 1 200.1.1.2 200.1.1.3

36、 nat address-group 2 202.1.1.2 202.1.1.3 nat server 0 zone isp1 global 200.1.1.4 inside 192.168.1.5 nat server 1 zone isp1 global 200.1.1.5 inside 192.168.1.10 nat server 2

37、 zone isp2 global 202.1.1.4 inside 192.168.1.5 nat server 3 zone isp2 global 202.1.1.5 inside 192.168.1.10 # firewall defend icmp-flood enable

38、 firewall defend udp-flood enable firewall defend syn-flood enable firewall defend icmp-flood base-session max-rate 5 #

39、 interface GigabitEthernet0/0/0 ip address 10.1.1.1 255.255.0.0 # interface G

40、igabitEthernet0/0/1 ip address 192.168.1.1 255.255.255.0 # interface GigabitEthernet0/0/2

41、 ip address 200.1.1.1 255.255.255.0 # interface GigabitEthernet5/0/0 ip address 202.1.1.1 255.255.255.0

42、 # firewall zone local set priority 100 #

43、 firewall zone trust set priority 85 add interface GigabitEthernet0/0/0

44、 # firewall zone untrust set priority 5 #

45、 firewall zone dmz set priority 50 add interface GigabitEthernet0/0/1 #

46、 firewall zone name isp1 set priority 15 add interface GigabitEthernet0/0/2

47、 # firewall zone name isp2 set priority 20 add interface GigabitEthernet5/0

48、/0 # firewall interzone trust dmz detect ftp #

49、 firewall interzone trust isp1 detect ftp detect qq

50、 detect msn # firewall interzone trust isp2 detect ftp

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服