实验7:防火墙配置与NAT配置最新完整版
华为防火墙NAT配置命令

私网用户通过NAPT方式访问Internet(备注:在这种环境中,外网只能ping通外网口,公网没有写入到内网的路由,所以前提是内网只能ping通外网口,但走不到外网口以外的网络,做了NAT之后,内网可以通外网任何网络,但是外网只能ping到本地内网的外网口。
)本例通过配置NAPT功能,实现对少量公网IP地址的复用,保证公司员工可以正常访问Internet。
组网需求如图1所示,某公司内部网络通过USG9000与Internet相连,USG9000作为公司内网的出口网关。
由于该公司拥有的公网IP地址较少(202.169.1.21~202.169.1.25),所以需要利用USG9000的NAPT功能复用公网IP地址,保证员工可以正常访问Internet。
图1 配置私网用户通过NAPT方式访问Internet组网图配置思路1.完成设备的基础配置,包括配置接口的IP地址,并将接口加入安全区域。
2.配置安全策略,允许私网指定网段访问Internet。
3.配置NAT地址池和NAT策略,对指定流量进行NAT转换,使私网用户可以使用公网IP地址访问Internet。
4.配置黑洞路由,防止产生路由环路。
操作步骤1.配置USG9000的接口IP地址,并将接口加入安全区域。
# 配置接口GigabitEthernet 1/0/1的IP地址。
<USG9000> system-view[USG9000] interface GigabitEthernet 1/0/1[USG9000-GigabitEthernet1/0/1] ip address 10.1.1.10 24[USG9000-GigabitEthernet1/0/1] quit# 配置接口GigabitEthernet 1/0/2的IP地址。
[USG9000] interface GigabitEthernet 1/0/2[USG9000-GigabitEthernet1/0/2] ip address 202.169.1.1 24[USG9000-GigabitEthernet1/0/2] quit# 将接口GigabitEthernet 1/0/1加入Trust区域。
防火墙配置实验报告

防火墙配置实验报告防火墙配置实验报告概述:防火墙是网络安全的重要组成部分,它可以帮助我们保护网络免受未经授权的访问和恶意攻击。
本实验旨在通过配置防火墙来加强网络的安全性,并测试其效果。
实验目标:1. 理解防火墙的基本概念和原理;2. 学习如何使用防火墙配置实现网络安全;3. 测试和评估防火墙的效果。
实验环境:本实验使用了一台运行Windows操作系统的计算机,并安装了一款功能强大的防火墙软件。
实验步骤:1. 防火墙配置前的准备工作在开始配置防火墙之前,我们需要了解一些网络的基本知识,包括IP地址、端口号、协议等。
这些知识将帮助我们更好地理解和配置防火墙。
2. 防火墙的安装和配置首先,我们需要下载并安装一款可靠的防火墙软件。
在安装完成后,我们需要对防火墙进行一些基本的配置,包括启用防火墙、设置默认策略等。
此外,我们还可以根据需要添加自定义规则,以实现更精细的访问控制。
3. 防火墙规则的配置防火墙规则是防火墙的核心组成部分,它决定了哪些流量可以通过防火墙,哪些流量需要被阻止。
在配置规则时,我们可以根据需要设置源IP地址、目标IP地址、端口号、协议等条件。
此外,我们还可以设置规则的动作,如允许、拒绝或丢弃。
4. 防火墙的测试和评估防火墙配置完成后,我们需要对其进行测试和评估。
我们可以使用一些网络工具和技术,如端口扫描、漏洞扫描等,来测试防火墙的效果。
同时,我们还可以通过监控日志和统计数据来评估防火墙的性能和可靠性。
实验结果:经过实验,我们成功地配置了防火墙,并测试了其效果。
防火墙能够有效地过滤和阻止未经授权的访问和恶意攻击,提高了网络的安全性。
同时,防火墙还能够帮助我们实现网络流量的控制和管理,提高网络的性能和可靠性。
结论:通过本次实验,我们深入了解了防火墙的基本原理和配置方法,并通过实际操作和测试验证了其效果。
防火墙是网络安全的重要手段之一,它能够帮助我们保护网络免受未经授权的访问和恶意攻击。
在今后的网络安全工作中,我们应该继续加强对防火墙的学习和应用,以确保网络的安全和稳定。
防火墙配置教程

防火墙配置教程一、什么是防火墙防火墙(Firewall)是网络安全中的一种重要设备或软件,它可以在计算机网络中起到保护系统安全的作用。
防火墙通过控制网络通信行为,限制和监控网络流量,防止未授权的访问和攻击的发生。
防火墙可以根据特定规则过滤网络传输的数据包,使得只有经过授权的数据才能进入受保护的网络系统。
二、为什么需要配置防火墙在互联网时代,网络安全问题成为各个组织和个人亟需解决的重要问题。
恶意攻击、病毒传播、黑客入侵等网络威胁不时发生,严重威胁着信息系统的安全。
配置防火墙是有效保护网络安全、保护信息系统免受攻击的重要手段。
通过正确配置防火墙,可以限制外部对内部网络的访问,提高系统的安全性。
三、防火墙配置的基本原则1. 遵循最小特权原则:防火墙的配置应该尽可能减少暴露给外部网络的服务和端口数量,只开放必要的服务和端口。
2. 定期更新规则:网络威胁和攻击方式不断变化,防火墙配置需要经常更新和优化,及时响应新的威胁。
3. 多层次防御:配置多个层次的防火墙,内外网分别配置不同的策略;同时使用不同的技术手段,如过滤规则、入侵检测等。
4. 灵活性和可扩展性:防火墙配置需要考虑未来系统的扩展和变化,能够适应新的安全需求。
四、防火墙配置步骤1. 确定安全策略:根据实际需求确定不同网络安全策略的配置,例如允许哪些服务访问,限制哪些IP访问等。
2. 了解网络环境:了解整个网络的拓扑结构,确定防火墙的位置和部署方式。
3. 选择防火墙设备:根据实际需求和网络规模,选择合适的防火墙设备,如硬件防火墙或软件防火墙。
4. 进行基本设置:配置防火墙的基本设置,包括网络接口、系统时间、管理员账号等。
5. 配置访问控制:根据安全策略,配置访问控制列表(ACL),限制网络流量的进出。
6. 设置安全策略:根据实际需求,设置安全策略,包括允许的服务、禁止的服务、端口开放等。
7. 配置虚拟专用网(VPN):如果需要远程连接或者跨地点互连,可以配置VPN,确保通信的安全性。
7-防火墙配置与NAT配置

[Quidway-acl-adv-3000] 进入ACL 视图之后,就可以配置ACL的规则了。
16
访问控制列表 — Basic ACL
[Quidway-acl-basic-2000] rule [ rule-id ] { permit | deny } [ source sour-addr sour-wildcard | any ] [ time-range time-name ]
格式与AR18中的三种扩展ACL基本相同: protocol : ip, ospf, igmp, gre, icmp, tcp, udp, etc. 少了 [ normal | special ] 多了 rule-id 和 time-range operator 被简化: ―eq‖ -等于端口号, “gt‖ –大于端口号, “lt‖ – 小于端口号, “neq‖ –不等于端口号, “range‖ –介于两端口号 之间
数据链路层
路由器上的IP 包转发机制
IP Packet 接口2
路由器可以在输入和输出两个方向上对IP包进行过滤
5
访问控制列表 — 概念
访问控制列表(Access Control List, ACL)是 实现包过滤规则库的一般方法,它由一系列 “permit‖或“deny‖的规则组成。
除安全之外,访问控制列表还有以下两种应用:
13
访问控制列表 — 扩展ACL(续)
配置其它协议的扩展ACL :
rule [ normal | special ] { permit | deny } { ip | ospf | igmp | gre } [source source-addr source-wildcard | any ] [ destination dest-addr dest-wildcard | any ]
实训项目七 防火墙配置

实训项目七防火墙配置【实验目的】●熟悉路由器的包过滤的核心技术:ACL●掌握访问控制列表的分类及各自特点●掌握访问控制列表的应用,灵活设计防火墙【实验仪器和设备】●H3C S3610或H3C E126A交换机2台、H3C MR30-20路由器2台、标准网线2条、计算机2台、V.35线缆一根;●每3名同学为一组。
【实验步骤】任务一、广域网接口线缆步骤一:连接广域网接口线缆通过V.35电缆将路由器RTA和RTB广域网接口S5/0实现互联,其中连接RTA的V.35电缆外接网络侧为34孔插座,而连接RTB的V.35电缆外接网络侧为34针插头(虽然通常只保留在用的针),由此可以得知路由器RTB的接口S5/0是DTE端,而路由器RTA的接口S5/0是DCE端。
步骤二:查看广域网接口信息在RTA上通过display interface Serial 5/0命令查看接口Serial 5/0的信息,根据其输出信息可以看到:Physical layer is synchronous,Virtual Baudrate is 64000 bpsInterface is DCE, Cable type is V35在RTB上通过display interface Serial 5/0命令查看接口Serial 5/0的信息,根据其输出信息可以看到:Physical layer is synchronous,Baudrate is 64000 bpsInterface is DTE, Cable type is V35由以上信息可以看到,RTA和RTB的广域网V.35电缆接口工作在同步模式下,目前的传输速率是64000 bps或者64K bps 。
步骤三:配置广域网接口参数配置将RTB的接口S5/0的传输速率修改为 2Mbps,请在如下的空格中补充完整的配置命令:[RTB-Serial5/0]baudrate 2048000在RTB上执行该命令后,有信息提示:Serial5/0: Baudrate can only be set on the DCE,意思即为只能在DCE侧修改接口的波特率即传输速率。
7-防火墙配置与NAT配置

第十七页,共56页。
AR18防火墙配置 — 启动/禁止
启动防火墙
[Quidway] firewall enable
禁止防火墙
[Quidway] firewall disable
缺省情况下,防火墙处于“启动”状态
第十八页,共56页。
第十一页,共56页。
访问控制列表 — 扩展ACL(续)
ICMP协议消息类型的助记符 :
echo
echo-reply host-unreachable
net-redirect net-unreachable parameter-problem port-unreachable protocol-unreachable ttl-exceeded
acl-number:2000 — 2999
config:配置顺序
//缺省值
auto:深度优先
[Quidway-acl-2000] rule [ normal | special ] { permit | deny }
[source source-addr source-wildcard | any ]
any ] [ destination dest-addr dest- wildcard | any ] [icmp-type icmp-type icmp-
code] 注:缺省为全部ICMP消息类型
配置ICMP协议的扩展ACL举例 :
rule normal deny icmp source any destination 210.30.103.0 0.0.0.255 icmp-type echo
反掩码和IP地址结合使用,可以描述一个地址范围。
网络防火墙的网络地址转换(NAT)配置指南(六)

网络防火墙的网络地址转换(NAT)配置指南随着互联网的普及和发展,网络防火墙在保护企业网络安全方面扮演着至关重要的角色。
而网络地址转换(NAT)作为一种网络安全机制,被广泛应用于网络防火墙的配置中。
本文旨在为读者提供一个网络地址转换配置指南,帮助企业理解和实施该机制。
引言在介绍NAT的配置指南之前,我们先要明确NAT的基本概念及其在网络安全中的作用。
NAT是一种将一个IP地址转换为另一个IP地址的技术,它主要用于在私有网络与公共网络之间进行通信。
通过将私有IP地址转换为公共IP地址,可以提高网络的安全性,同时实现更高效的资源利用。
一、了解NAT的基本原理在配置NAT之前,我们应该先了解NAT的基本原理。
NAT主要包括源NAT和目标NAT。
源NAT用于将内部网络的私有IP地址转换为公共IP地址,以在公共网络上进行通信。
目标NAT则是将公共IP地址转换为内部网络的私有IP地址,以使公共网络上的数据包能够正确传递到内部网络中的特定主机。
二、配置源NAT源NAT的配置是非常关键的,它需要在企业防火墙设备上进行。
以下是配置源NAT的步骤:1. 确定需要进行源NAT的内部网络。
根据企业的实际情况,确定哪些内部网络需要进行源NAT转换以与公共网络通信。
2. 为每个需要进行源NAT的内部网络选择一个公共IP地址池。
这个公共IP地址池可以是由企业自己拥有的IP地址,也可以是从ISP 提供的IP地址中选择。
确保公共IP地址池能够满足企业的需求,并且不会与其他网络冲突。
3. 配置源NAT规则。
在防火墙设备上,设置源NAT规则,将内部网络的私有IP地址映射到相应的公共IP地址。
这样当内部网络发起外部通信时,数据包将会被源NAT转换,并以公共IP地址为源地址进行传输。
三、配置目标NAT与源NAT类似,配置目标NAT也需要在企业防火墙设备上进行。
以下是配置目标NAT的步骤:1. 确定需要进行目标NAT的公共网络。
根据企业的需求,确定哪些网络需要进行目标NAT转换以与内部网络通信。
实验7:防火墙配置与NAT配置最新完整版

大连理工大学本科实验报告课程名称:网络综合实验学院(系):软件学院专业:软件工程2012年3月30日大连理工大学实验报告实验七:防火墙配置与NAT配置一、实验目的学习在路由器上配置包过滤防火墙和网络地址转换(NAT)二、实验原理和内容1、路由器的基本工作原理2、配置路由器的方法和命令3、防火墙的基本原理及配置4、NAT的基本原理及配置三、实验环境以及设备2台路由器、1台交换机、4台Pc机、双绞线若干四、实验步骤(操作方法及思考题){警告:路由器高速同异步串口(即S口)连接电缆时,无论插拔操作,必须在路由器电源关闭情况下进行;严禁在路由器开机状态下插拔同/异步串口电缆,否则容易引起设备及端口的损坏。
}1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将两台路由器的配置清空,以免以前实验留下的配置对本实验产生影响。
2、在确保路由器电源关闭情况下,按图1联线组建实验环境。
配置IP地址,以及配置PC A 和B的缺省网关为202.0.0.1,PC C 的缺省网关为202.0.1.1,PC D 的缺省网关为202.0.2.1。
202.0.0.2/24202.0.1.2/24192.0.0.1/24192.0.0.2/24202.0.0.1/24202.0.1.1/24S0S0E0E0202.0.0.3/24202.0.2.2/24E1202.0.2.1/24AR18-12AR28-11交叉线交叉线A BCD图 13、在两台路由器上都启动RIP ,目标是使所有PC 机之间能够ping 通。
请将为达到此目标而在两台路由器上执行的启动RIP 的命令写到实验报告中。
(5分) AR18-12[Router]interface ethernet0[Router -Ethernet0]ip address 202.0.0.1 255.255.255.0 [Router -Ethernet0]interface serial0[Router - Serial0]ip address 192.0.0.1 255.255.255.0 [Router - Serial0]quit [Router]rip[Router -rip ]network allAR28-11[Quidway]interface e0/0[Quidway-Ethernet0/0]ip address 202.0.1.1 255.255.255.0 [Quidway-Ethernet0/0]interface ethernet0/1[Quidway-Ethernet0/1]ip address 202.0.2.1 255.255.255.0 [Quidway-Ethernet0/1]interface serial/0[Quidway-Serial0/0]ip address 192.0.0.2 255.255.255.0 [Quidway-Serial0/0]quit [Quidway]rip[Quidway-rip]network 0.0.0.0Ping 结果如下:全都ping 通4、在AR18和/或AR28上完成防火墙配置,使满足下述要求:(1)只有PC机A和B、A和C、B和D之间能通信,其他PC机彼此之间都不能通信。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大连理工大学本科实验报告课程名称:网络综合实验学院(系):软件学院专业:软件工程2012年3月30日大连理工大学实验报告实验七:防火墙配置与NAT配置一、实验目的学习在路由器上配置包过滤防火墙和网络地址转换(NAT)二、实验原理和内容1、路由器的基本工作原理2、配置路由器的方法和命令3、防火墙的基本原理及配置4、NAT的基本原理及配置三、实验环境以及设备2台路由器、1台交换机、4台Pc机、双绞线若干四、实验步骤(操作方法及思考题){警告:路由器高速同异步串口(即S口)连接电缆时,无论插拔操作,必须在路由器电源关闭情况下进行;严禁在路由器开机状态下插拔同/异步串口电缆,否则容易引起设备及端口的损坏。
}1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将两台路由器的配置清空,以免以前实验留下的配置对本实验产生影响。
2、在确保路由器电源关闭情况下,按图1联线组建实验环境。
配置IP地址,以及配置PC A 和B的缺省网关为202.0.0.1,PC C 的缺省网关为202.0.1.1,PC D 的缺省网关为202.0.2.1。
202.0.0.2/24202.0.1.2/24192.0.0.1/24192.0.0.2/24202.0.0.1/24202.0.1.1/24S0S0E0E0202.0.0.3/24202.0.2.2/24E1202.0.2.1/24AR18-12AR28-11交叉线交叉线A BCD图 13、在两台路由器上都启动RIP ,目标是使所有PC 机之间能够ping 通。
请将为达到此目标而在两台路由器上执行的启动RIP 的命令写到实验报告中。
(5分) AR18-12[Router]interface ethernet0[Router -Ethernet0]ip address 202.0.0.1 255.255.255.0 [Router -Ethernet0]interface serial0[Router - Serial0]ip address 192.0.0.1 255.255.255.0 [Router - Serial0]quit [Router]rip[Router -rip ]network allAR28-11[Quidway]interface e0/0[Quidway-Ethernet0/0]ip address 202.0.1.1 255.255.255.0 [Quidway-Ethernet0/0]interface ethernet0/1[Quidway-Ethernet0/1]ip address 202.0.2.1 255.255.255.0 [Quidway-Ethernet0/1]interface serial/0[Quidway-Serial0/0]ip address 192.0.0.2 255.255.255.0 [Quidway-Serial0/0]quit [Quidway]rip[Quidway-rip]network 0.0.0.0Ping 结果如下:全都ping 通4、在AR18和/或AR28上完成防火墙配置,使满足下述要求:(1)只有PC机A和B、A和C、B和D之间能通信,其他PC机彼此之间都不能通信。
(注:对于不能通信,要求只要能禁止其中一个方向就可以了。
)(2)防火墙的ACL列表只能作用于两台路由器的以太网接口上,即AR18的E0、AR28的E0和E1,不允许在两台路由器的S0口上关联ACL。
请将你所执行的配置命令写到实验报告中。
(注:配置方法并不唯一,写出其中任何一种即可)(15分)[RTB]firewall enable[RTB]firewall default permit[RTB]acl number 3001 match-order auto禁止C和D通信[RTB-acl-adv-3001]rule deny ip source 202.0.1.2 0 destination 202.0.2.2 0禁止C和B通信[RTB-acl-adv-3001]rule deny ip source 202.0.1.2 0 destination 202.0.0.3 0[RTB-acl-adv-3001]int e0/0讲规则3001作用于接口0/0进入的包[RTB-Ethernet0/0]firewall packet-filter 3001 inbound[RTB-Ethernet0/0]quit[RTB]acl number 3002 match-order auto禁止D和A通信[RTB-acl-adv-3002]rule deny ip source 202.0.2.2 0 destination 202.0.0.2[RTB-acl-adv-3002]int e 0/1将规则3002作用于接口0/1进入的包[RTB-Ethernet0/1]firewall packet-filter 3002 inbound[RTB-Ethernet0/1]quitPing结果如下:主机D与B(202.0.0.3) ping通,与C(202.0.1.2) A(202.0.0.2) ping 不通5、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将两台路由器的配置清空,以免前面实验留下的配置对下面的NAT配置实验产生影响。
6、请将图1中IP地址的配置改为图2,即我们将用IP 网段192.168.1.0/24作为一个私网,AR18作为连接私网与公网的NAT路由器,AR28作为公网上的一个路由器。
具体的,请按下述步骤完成NAT配置实验:(1)配置AR18-12为NAT路由器,它将私有IP 网段192.168.1.0/24中的IP地址转换为接口S0的公网IP 地址192.0.0.1。
请将所执行的配置命令写到实验报告中。
(10分)[RTA]acl number 2000 match-order auto[RTA-acl-2000]rule permit source 192.168.1.0 0.0.0.255[RTA-acl-2000]rule deny source any[RTA-acl-2000]interface serial 5/0[RTA]nat address-group 1 192.0.0.1 192.0.0.1[RTA]interface serial5/0[RTA-Serial5/0]nat outbound 2000 address-group 1(2)我们在每一台PC上都安装了Web服务器IIS,它运行在TCP端口80。
请把PC A的Web服务映射到公网IP地址192.0.0.1和公网端口80,把PC B的Web服务映射到公网IP地址192.0.0.1和公网端口8080,并把所执行的配置命令写到实验报告中。
(10分)[RTA-Serial5/0]nat server protocol tcp global 192.0.0.1 80 inside 192.168.1.2 80 [RTA-Serial5/0]nat server protocol tcp global 192.0.0.1 8080 inside 192.168.1.3 80(3)我们在每一台PC上都允许了远程桌面服务,该服务使用TCP端口3389。
请把PC B远程桌面服务映射到公网IP地址192.0.0.1和公网端口3389,并把所执行的配置命令写到实验报告中。
(10分)[RTA-Serial5/0]nat server protocol tcp global 192.0.0.1 3389 inside 192.168.1.3 3389[RTA-Serial5/0]shutdown[RTA-Serial5/0]undo shutdown请在AR18上配置一条缺省静态路由,用于指定AR18的缺省网关为192.0.0.2。
[RTA]ip route-static 0.0.0.0 0 192.0.0.2注:路由相关配置只需上述一条命令即可,并不需要在AR18和AR28上启动RIP。
不在AR18上启动RIP的原因是私网IP的路由信息不应该被广播到公网上;不在AR28上启动RIP的原因是在本实验中公网环境中只用一台AR28路由器来模拟。
192.168.1.2/24202.0.1.2/24192.0.0.1/24192.0.0.2/24192.168.1.1/24202.0.1.1/24S0S0E0E0192.168.1.3/24202.0.2.2/24E1202.0.2.1/24AR18-12AR28-11交叉线交叉线A BCD图2在上述步骤完成后,NAT 应该能够正常运转,下述现象应被观察到: (1) 在PC A 上执行:ping 202.0.2.2,结果为“通”。
请将“通”的原因写到实验报告中。
(10分)因为202.0.2.2是公网IP ,作为NAT 路由器的RTA 允许私网——192.168.1.0/24网段内的机器通过地址转换后访问公网,故PC A 能ping 通 202.0.2.2。
(2) 在PC D 上执行:ping 192.168.1.2,结果为“不通”。
请将“不通”的原因写到实验报告中。
(10分)192.168.1.2是内网私有ip,路由器AR28-11内没有对应的路由表表项,故PC D不能ping通192.168.1.2(3)在PC C上启动IE浏览“http://192.0.0.1”,可以下载PC A Web服务器上的网页,该网页大致内容为“网站正在建设中”。
请将可以访问的原因写到实验报告中。
(10分)因为PC A的Web服务已被映射到公网ip地址192.0.0.1和公网端口80,PC C在IE访问http://192.0.0.1时,该地址和端口被NAT路由器转换为PC A 的私网ip地址和端口,故可以访问到PC AWeb服务器上的网页(4)在PC C上启动IE浏览“http://192.168.1.2”,不可以下载PC A Web服务器上的网页。
请将不能访问的原因写到实验报告中。
(10分)因为192.168.1.2是PC A的私网ip地址,在路由器AR28-11上无对应路由表项,故不可访问(5)在PC B和C上都启动Ethereal,捕获所有TCP的包。
然后在PC C上启动IE浏览“http://192.0.0.1:8080”,将发现可以下载PC B Web服务器上的网页,该网页大致内容为“网站正在建设中”。