




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
------------------------------------------------------------------------H3C防火墻F100-C-G2的NAT配置1.Firewall的配置#指定GigabitEthernet1/0/1端口的電口被激活,使用雙絞線連接<H3C>system-view[H3C]interfacegigabitethernet1/0/1[H3C-GigabitEthernet1/0/1]comboenablecopper[H3C-GigabitEthernet1/0/1]quit#按照組網(wǎng)圖配置各接口的IP地址。<Sysname>system-view[Sysname]interfacegigabitethernet1/0/1[Sysname-GigabitEthernet1/0/1]portlink-moderoute[Sysname-GigabitEthernet1/0/1]ipaddress10.110.10.10255.255.255.0[Sysname-GigabitEthernet1/0/1]quit[Sysname]interfacegigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2]portlink-moderoute[Sysname-GigabitEthernet1/0/2]ipaddress202.38.1.1255.255.255.0[Sysname-GigabitEthernet1/0/2]quit#創(chuàng)建安全域,并將不同的接口加入不同的安全域。[Sysname]security-zonenameTrust[Sysname-security-zone-Trust]importinterfacegigabitethernet1/0/1[Sysname-security-zone-Trust]quit[Sysname]security-zonenameUntrust[Sysname-security-zone-Untrust]importinterfacegigabitethernet1/0/2[Sysname-security-zone-Untrust]quit#配置訪問控制列表2001,僅允許內(nèi)部網(wǎng)絡中10.110.10.0/24網(wǎng)段的用戶可以訪問Internet。[Sysname]aclnumber2001[Sysname-acl-basic-2001]rulepermitsource10.110.10.00.0.0.255[Sysname-acl-basic-2001]ruledeny[Sysname-acl-basic-2001]quit#配置域間策略,應用ACL2001進行報文過濾。[Sysname]zone-pairsecuritysourceTrustdestinationUntrust[Sysname-zone-pair-security-Trust-Untrust]packet-filter2001[Sysname-zone-pair-security-Trust-Untrust]quit#配置IP地址池1,包括兩個公網(wǎng)地址202.38.1.2和202.38.1.3。[Sysname]nataddress-group1[Sysname-address-group-1]address202.38.1.2202.38.1.3[Sysname-address-group-1]quit#在出接口GigabitEthernet1/0/2上配置ACL2001與IP地址池1相關聯(lián)。NO-PAT方式:進行源地址轉(zhuǎn)換,不轉(zhuǎn)換源端口[Sysname]interfacegigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2]natoutbound2001address-group1no-pat[Sysname-GigabitEthernet1/0/2]quitPAT方式:進行源地址轉(zhuǎn)換,同時轉(zhuǎn)換源端口[Sysname]interfacegigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2]natoutbound2001address-group1[Sysname]interfacegigabitethernet1/0/2PAT方式:進行源地址轉(zhuǎn)換,但不轉(zhuǎn)換源端口[Sysname-GigabitEthernet1/0/2]natoutbound2001address-group1port-preserved[Sysname-GigabitEthernet1/0/2]quit6.3驗證配置(1)上述配置完成后,內(nèi)網(wǎng)主機可以訪問外網(wǎng)服務器。通過查看如下顯示信息,可以驗證上述配置成功,以PAT方式為例。[Sysname]displaynatall[Sysname]displaynatsessionverbose<Sysname>displaycurrent-configuration2.如果不行的話,需要如下配置iproute-static0.0.0.00.0.0.010.110.10.10[H3C]security-zoneintra-zonedefaultpermit//配置同一安全域內(nèi)接口間報文處理的缺省動作為permit[H3C]object-policyipTrust-Untrust//創(chuàng)建Trust到Untrst的地址對象策略[H3C-object-policy-ip-Trust-Untrust]rule0pass//規(guī)則為允許[H3C-object-policy-ip-Trust-Untrust]quit[H3C]zone-pairsecuritysourceTrustdestinationUntrust//放通Turst到Untrust的域間策略[H3C-zone-pair-security-Trust-Untrust]object-policyapplyipTrust-Untrust//引用Trust到Untrst的地址對象策略[H3C-object-policy-ip-Trust-Untrust]quit
G1/0/1192.168.G1/0/1192.168.88.88/24G1/0/2192.168.123.254/23(1)指定GigabitEthernet1/0/1端口的電口被激活,使用雙絞線連接system-viewinterfacegigabitethernet1/0/1comboenablecopperquit(2)按照組網(wǎng)圖配置各接口的IP地址。system-viewinterfacegigabitethernet1/0/1portlink-moderouteipaddress192.168.88.88255.255.255.0quitinterfacegigabitethernet1/0/2portlink-moderouteipaddress192.168.123.254255.255.255.0quit(3)#創(chuàng)建安全域,并將不同的接口加入不同的安全域。security-zonenameTrustimportinterfacegigabitethernet1/0/2quitsecurity-zonenameUntrustimportinterfacegigabitethernet1/0/1quit(4)#配置訪問控制列表2001,僅允許內(nèi)部網(wǎng)絡中192.168.123.0/23網(wǎng)段的用戶可以訪問Internet。aclnumber2001rulepermitsource192.168.123.00.0.0.127quit(5)#配置域間策略,應用ACL2001進行報文過濾。zone-pairsecuritysourceTrustdestinationUntrustpacket-filter2001quit(6)#配置IP地址池1,包括兩個公網(wǎng)地址192.168.88.88和192.168.89。nataddress-group1address192.168.88.88192.168.88.89quit(7)#在出接口GigabitEthernet1/0/2上配置ACL2001與IP地址池1相關聯(lián)。PAT方式:進行源地址轉(zhuǎn)換,同時轉(zhuǎn)換源端口interfacegigabitethernet1/0/1natoutbound2001add
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- Module 1 My bedroom (教學設計)-2024-2025學年教科版(廣州)英語四年級上冊
- 5《走近我們的老師》教學設計-2024-2025學年道德與法治三年級上冊統(tǒng)編版
- 5、搭石(教學設計)2024-2025學年統(tǒng)編版語文五年級上冊
- 砍伐桉樹合同范本
- Unit 1 Playtime Lesson 3(教學設計)-2023-2024學年人教新起點版英語二年級下冊
- 2 百分數(shù)(二)-折扣(教學設計)-2023-2024學年六年級下冊數(shù)學人教版
- 家具運輸合同范本
- 就診卡合同范本
- 10 《我們所了解的環(huán)境污染》《從“白色污染”說起》教學設計-2023-2024學年道德與法治四年級上冊統(tǒng)編版
- Module 11 Unit 1第二課時教學設計 2024-2025學年外研版八年級英語上冊
- 2025年湖南理工職業(yè)技術學院高職單招職業(yè)技能測試近5年??及鎱⒖碱}庫含答案解析
- 罕見病診治與病例管理制度
- 課題申報書:“四新”建設與創(chuàng)新創(chuàng)業(yè)人才培養(yǎng)基本范式研究
- 婦科常見急危重癥護理
- 2024-2025學年陜西省寶雞市高三上學期高考模擬檢測(一)英語試題(含解析)
- 2024年廣告部業(yè)務年度工作計劃樣本(3篇)
- 《大學生創(chuàng)新創(chuàng)業(yè)實務》課件-2.1創(chuàng)新思維訓練 訓練創(chuàng)新思維
- 能源管理軟件招標模板高效節(jié)能
- 城鄉(xiāng)環(huán)衛(wèi)保潔投標方案
- 有效喝酒免責協(xié)議書(2篇)
- 《高血脂相關知識》課件
評論
0/150
提交評論