USG6000 Nat Server之通过域名访问内部服务器
内网用户通过域名或公网IP访问内部服务器的解决办法

内网用户通过域名或公网IP访问内部服务器的解决办法统而言之,通常出现在定义内部用户NAT访问互联网与定义服务器为同一网段、同一区域、同一网络设备的网络环境,因为这样会使报文来回的路径会不一致或其它原因,导致访问中断。
一、思科设备示例1.1 Router示例Router(config)# interfacee0/0Router(config-if)#ip add 192.168.1.1 255.255.255.0Router(config-if)#ipnat insideRouter(config)# interfacee0/1Router(config-if)#ip add 202.101.1.46 255.255.255.248Router(config-if)#ipnat outsideRouter(config)# ipnat inside source static tcp 192.168.1.100 80202.101.1.45 80Router(config)# access-list1 permit 192.168.1.0 0.0.0.255Router(config)# ipnat inside source list 1 interface e0/1 overloadRouter(config)# iproute 0.0.0.0 0.0.0.0 202.101.1.41Router(config)#ipdns serverRouter(config)#ip domain-lookupRouter(config)#ip name-server 202.101.172.46Router(config)#ip host 192.168.1.100内部网络主机的DNS配置成192.168.1.11.2 Firewall示例A方法:static(inside,outside ) 202.101.1.45 192.168.1.100 netmask255.255.255.255access-list 100extended permit tcp any host 202.101.1.45 eq 80access-group 100 in interface ousidealias (inside)192.168.1.100 202.101.1.45 255.255.255.255注意事项:某些FirewallIOS版本下,命令或不可成功,在policy-map添加一条命令即可:policy-mapglobal_policyclassinspection_defaultinspectdns maximum-length 512B方法:static(inside,outside ) 202.101.1.45 192.168.1.100 netmask255.255.255.255dnsaccess-list 100extended permit tcp any host 202.101.1.45 eq 80access-group 100 in interface ouside二、华为与华三设备示例[h3c] interface ethernet0/0/0[h3c-ethernet0/0/0]ip address 202.101.1.45 255.255.255.248[h3c-ethernet0/0/0]nat outbound 2000[h3c-ethernet0/0/0]nat server protocol tcp global 202.101.1.45 www inside192.168.1.100 www[h3c-ethernet0/0/0]nat server protocol tcp global 202.101.1.45 ftp inside192.168.1.100 ftp[h3c-ethernet0/0/0]quit[h3c] acl number 2000[h3c-acl-basic-2000]rule 0 permit source 192.168.1.0 0.0.0.255[h3c-acl-basic-2000]rule 1 deny[h3c] interface ethernet1/0/0[h3c-ethernet1/0/0] ip address 192.168.1.1 255.255.255.0[h3c]natdns-map www. 202.101.1.45 80 tcp[h3c]natdns-map ftp. 202.101.1.45 21 tcp注意事项:较早的系统版本可能没有natdns-map命令,可参照如下配置:[h3c] acl number 3000[h3c-acl-basic-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.100 0.0.0.0[h3c] interface ethernet1/0/0[h3c-ethernet1/0/0] nat outbound 3000[h3c-ethernet1/0/0]nat server protocol tcp global 202.101.1.45 www inside 192.168.1.100 www三、天融信设备示例企业WEB服务器(IP:172.16.1.2)通过防火墙MAP为202.99.27.201对内网用户提供WEB服务,网络示意图如下如上图所示,管理主机和WEB服务器同样处于网段172.16.1.0/24。
NAT实现外网对内网服务器的访问

NAT实现外网对内网服务器的访问这两天,我们要做第二个综合实验了,要在小型的企业网络里面用NAT实现一系列的功能。
其中有一项是给企业内部网的Web Server和FTP Server转换两个比较固定的地址,以实现外网对内外服务器的访问,从而实现企业对外发布信息。
但是,一般的网友说的都是没有考虑这种情况的配置,至少把一个地址或者几个地址转换成了一大堆内网地址,以解决地址不足的问题,但是如果有一个或者Server需要允许外网对他们进行访问的,那该怎么做呢?我在网上找了好久,最后还去了Cisco官网和锐捷的论坛,终于找到了解决的办法。
这是最全的。
一、NAT简介:NAT(Network Address Translation)网络地址转换。
最早出现在思科11.2 IOS中,定义在RFC1631和RFC3022中。
NAT最主要的作用是为了缓解IPv4地址空间的不足。
同时也带来了一些问题,如每个数据包到达路由器后都要进行包头的转换操作,所以增加了延迟;DNS区域传送,BOOTP/DHCP等协议不可穿越NAT路由器;改动了源IP,失去了跟踪到端IP流量的能力,所以使责任不明确了。
但是利还是要大于弊的,不然也不会学习它了!最新的CCNA640-802学习指南中依然有专门的一章来讲解NAT,它的重要性可见一斑。
二、NAT术语:比较难理解,所以这里用最明了的语言总结如下内部本地地址( inside local address ):局域网内部主机的地址,通常是RFC1918地址空间中的地址,称为私有地址。
(待转换的地址)内部全局地址(inside global address):内部本地地址被NAT路由器转换后的地址,通常是一个可路由的公网地址。
外部全局地址(outside global address):是与内部主机通信的目标主机的地址,通常是一个可路由的公网地址。
外部本地地址(outside local address):是目标主机可路由的公网地址被转换之后的地址,通常是RFC1918地址空间中的地址。
华为-内网PC 通过公网IP访问内网服务器--配置

需求:内网PC通过公网IP访问内网服务器:ICMP请求:第一步:流量走向:R2 ICMP请求 123.1.1.2--->34.1.1.100第二步:R3收到,匹配流量策略,直接丢到g0/0/1出去,出接口是匹配nat outbound 3000 将数据包改为:34.1.1.3-->34.1.1.100,建立nat 会话表:s:123.1.1.2 转成s34.1.1.3 第三步:R4收到34.1.1.3-->34.1.1.100的数据包,查路由表返给R3第四步:R3收到34.1.1.3-->34.1.1.100 的数据包,匹配nat server ,将数据包改为34.1.1.3-->123.1.1.1,建立nat会话表:d:34.1.1.100转出123.1.1.1 从g0/0/0口发送给R1.第五步:R1收到ICMP请求包ICMP应答:第一步:R1 ICMP应答:123.1.1.1-->34.1.1.3第二步:R3收到,匹配流量策略,直接丢到g0/0/1出去,出接口是匹配nat会话表:d:34.1.1.100转出123.1.1.1将数据包改为:34.1.1.100-->34.1.1.3第三步:R4收到34.1.1.100-->34.1.1.3的数据包,查路由表返给R3第四步:R3收到34.1.1.100-->34.1.1.3的数据包,匹配nat 会话表:s:123.1.1.2 转成s34.1.1.3,将数据包换成34.1.1.100-->123.1.1.2从g0/0/0口发送给R2.第五步:R2收到ICMP应答包。
完成整个ping的过程。
主要R3的配置如下:其余路由器都是基本配置#acl number 3000 //内网通过公网IP访问时outbound aclrule 10 permit ip source 123.1.1.2 0 destination 34.1.1.100 0acl number 3001 //用于流量策略的aclrule 20 permit ip source 123.1.1.2 0 destination 34.1.1.100 0 //icmp请求时匹配 rule 40 permit ip source 123.1.1.1 0 destination 34.1.1.3 0 //icmp应答是匹配#traffic classifier c1 operator orif-match acl 3001#traffic behavior b1redirect ip-nexthop 34.1.1.4#traffic policy p1classifier c1 behavior b1 //匹配acl的流量强制下一跳为34.1.1.4#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$local-user admin service-type http#firewall zone Localpriority 15#interface GigabitEthernet0/0/0ip address 123.1.1.3 255.255.255.0traffic-policy p1 inbound // 内网接口的inbound方向应用#interface GigabitEthernet0/0/1ip address 34.1.1.3 255.255.255.0nat server protocol icmp global 34.1.1.100 inside 123.1.1.1 nat outbound 3000#。
内网通过公网地址访问内部服务器

undo insulate
#
undo connection-limit enable
connection-limit default deny
connection-limit default amount upper-limit 50 lower-limit 20
#
firewall statistic system enable
#
domain system
#
local-user admin
password cipher .]@USE=B,53Q=^Q`MAF4<1!!
service-type telnet terminal
level 3
service-type ftp
#
acl number 2000
rule 0 permit source 192.168.1.00.0.0.255
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
#
return
[H3C]
#
interface Ethernet1/4
#
interface Ethernet1/5
#
interface Ethernet1/6
#
interface Ethernet1/7
#
interface Ethernet1/8
#
interface Ethernet2/0
ip address 200.0.0.2 255.255.255.0
#
firewall interzone local trust
利用NAT实现外网主机访问内网服务器要点

利用NAT实现外网主机访问内网服务器要点NAT(Network Address Translation)是一种网络协议,它允许将一个或多个私有IP地址映射到一个公共IP地址。
利用NAT来实现外网主机访问内网服务器可以采取如下要点:1.配置NAT设备:在网络中的边界设备(如路由器、防火墙等)上配置NAT规则,将外部IP地址映射到内部服务器的IP地址。
这可以通过在NAT设备上创建端口映射、地址映射或绑定多个公共IP地址来实现。
2.设置端口映射:为了实现外网主机访问内网服务器,需要将NAT设备上的外部端口映射到内部服务器的特定端口上。
这可以通过在NAT设备上创建端口映射规则来实现。
例如,将外部IP地址的80端口映射到内部服务器的80端口,使得外网主机可以通过访问公共IP地址的80端口来访问内网服务器。
3.配置防火墙规则:为了确保访问的安全性,需要在NAT设备上配置防火墙规则,限制外网主机对内网服务器的访问。
可以根据需要限制访问的源IP地址、端口等。
这样可以防止未经授权的外部主机访问内部服务器。
4.动态DNS:如果内网服务器的IP地址是动态分配的,则需要使用动态DNS服务来保证外网主机可以通过域名访问内网服务器。
动态DNS服务会将内网服务器的IP地址与域名进行绑定,并定期更新IP地址,使得外网主机可以根据域名找到内网服务器。
5.VPN隧道:如果安全性要求较高,可以考虑通过建立VPN隧道来实现外网主机访问内网服务器。
VPN隧道可以提供加密和身份验证等功能,确保通信的安全性。
在此配置下,外网主机需要先建立VPN连接,然后才能访问内网服务器。
6.网络地址转换:在进行NAT配置时,需要确保内网服务器的IP地址与外网主机所在的网络地址不发生冲突。
可以通过使用私有IP地址范围(如10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)来避免地址冲突。
此外,还需确保NAT设备能够正确转换内外网地址。
实现内网通过公网域名访问NAT映射的内网服务器

实现内网通过外网域名访问NAT映射的内网服务器大家都知道在用Huawei的中低端路由器做NAT地址映射时只能支持“外网访问”不支持“内网访问”。
也就是说只支持NAT映射后外网IP通过外网域名(外网IP)访问NAT映射的服务器,不支持NAT映射后内网IP通过外网域名(外网IP)访问NAT映射的服务器,而在实际应用中实现后者还是很有意义的,相信遇到这个问题各位800的兄弟还是可以听到用户说:“三四百块的东西能支持的,这么贵的华为设备居然不支持#¥%!”不知以何言以对好啊!用户当然也会问有没有实现的方法啊!想了个方法供大家参考,也做了实验是可以实现的,但目前这个方法实现的前提是需要NAT必需是以地址池做的。
(原因是在做实验时,发现当策略匹配到的目的地址是路由器本身的接口地址时,策略不会被匹配! 所以如果将10.153.2.115设为ETH0的接口地址,做nat outbound interface的话,去往10.153.2.115的IP包就不会被重定向到next-hop 192.168.0.33了.)以上图拓扑为例:1.FTP server通过路由器的NAT映射对外网提供FTP 服务。
2.内网用户通过外网域名(外网IP)来访问FTP server 。
配置路由器如上图:1.在路由器上做策略路由把192.168.0.0/24 访问10.153.2.115这个地址的IP包的next-hop重定向到FTP server 192.168.0.33。
路由器配置如下: [Router]!version 1.74nat address-group 10.153.2.115 10.153.2.115 115info-center consolefirewall enableaaa-enableftp-server enable!acl 1 match-order autorule normal permit source 192.168.0.0 0.0.0.255!acl 188 match-order autorule normal permit ip source 192.168.0.0 0.0.0.255 destination 10.153.2.1150.0.0.0rule normal deny ip source any destination any!interface Aux0async mode flowlink-protocol ppp!interface Ethernet0ip address 10.153.2.210 255.255.255.0nat outbound 1 address-group 115nat server global 10.153.2.115 ftp inside 192.168.0.33 ftp tcp!interface Ethernet1ip address 192.168.0.1 255.255.255.0ip policy route-policy heihei!route-policy heihei permit 1if-match ip address 188apply ip next-hop 192.168.0.33quit!ip route-static 0.0.0.0 0.0.0.0 10.153.2.1 preference 60!return2.在FTP server上建立一个loopback虚拟口,将这个loopback口的IP设成跟路由器上的NAT映射IP一样的地址。
通过NAT实现内网使用公网地址或域名访问内网服务器
#
//用户NAT的地址池------用户的内网ip可以随机转换成这个段的地址。
nat address-group 1 202.100.1.3 202.100.1.6
#
//配置允许进行NAT转换的内网地址段
acl number 2000
rule 0 permit source 192.168.0.00.0.0.255
rule 1 deny
#
//配置内网访问内网服务器的数据段
acl number 3010
description LAN-PC-->LAN-Server
rule 0 permit ip source 192.168.0.00.0.0.255 destination 192.168.0.2 0
#
interface GigabitEthernet0/0
ip address 202.100.1.2 255.255.255.0
#
interface GigabitEthernet0/1
port link-mode rou68.0.1 255.255.255.0
//对内网访问内网服务器的流量进行地址转换
nat outbound 3010
//在内网口上配置内网服务器192.168.0.2的www服务,使内网pc能够通过公网地址或域名访问
nat server protocol tcp global 202.100.1.3 www inside 192.168.0.2 www
#
//配置默认路由
ip route-static0.0.0.0 0.0.0.0 202.100.1.1
#
四、配置关键点:
1)定义内网访问内网服务器的acl,在内网口配置内网访问内网服务器的nat转换
内网用户通过域名或公网IP访问内部服务器的解决办法
内网用户通过域名或公网IP访问内部服务器的解决办法一.内网用户和内网服务器不在同一个网段1.组网图组网说明:该组网需要一台F100-A、二层交换机、服务器、内网PC。
内部服务器(WEB 服务器)和内网用户不在同一个网段,同时在E0/2端口通过nat server 向外发布,外部用户可以通过公网地址和域名访问该服务器。
现需要增加配置使内网用户也可以通过公网地址和域名访问该服务器。
2.配置信息A.实现内网用户通过公网地址访问服务器的配置,即在E0/0口做和E0/2口一样的nat server的配置。
Interface ethernet 0/0nat server protocol tcp global 202.103.1.1 www inside 192.168.2.2 wwwB.实现内部用户通过域名访问服务器的配置nat dns-map 202.103.1.1 tcp3.注意事项如果用户并不想使用公网地址访问公网地址访问服务器,可以不用做nat server的配置,直接配“nat dns-map 192.168.2.2 tcp”即可。
二.内网用户和内部服务器在同一个网段1.组网图组网说明:该组网需要一台F100-A、二层交换机、服务器、内网PC。
内部服务器(WEB 服务器)和内网用户在同一个网段,同时在E0/2端口通过nat server 向外发布,外部用户可以通过公网地址和域名访问该服务器。
现需要增加配置使内网用户也可以通过公网地址和域名访问该服务器。
2.配置信息A.实现同网段的内网用户通过公网地址访问WEB服务器#定义一个ACLacl number 3001rule 0 permit ip source 192.168.1.1 0.0.0.255#在E0/0端口配置nat servernat server protocol tcp golobal 202.103.1.1 www inside 192.168.1.254 www#在E0/0端口配置nat outbound//注意,这里的nat outbound必须做Interface Ethernet 0/0ip address 192.168.1.1 255.255.255.0nat outbound 3001B.实现同网段的内网用户通过域名访问WEB服务器在A的配置的基础上添加如下的命令nat dns-map 202.103.1.1 tcp3.注意事项这里必须配置nat outbound 3001,如果没有这条命令,就不能用公网地址访问。
USG6000系列防火墙服务器映射(命令行)
1,配置地址(安全策略放行用到)
ip address-set vm type object #配置地址 address 0 10.10.4.5 mask 32 address 1 10.10.4.6 mask 32 address 2 10.10.4.7 mask 32
securitypolicy配置安全策略列表rulenamevm配置策略起名vmsourcezoneuntrust配置源区域destinationzonetrust配置目的区域destinationaddressaddresssetvm配置目的地址为上面创建的地址vmactionpermit放行其他动作
2,配置安全策略
security-policy #配置安全策略列表 rule name vm #配置策略起名 vm source-zone untrust #配置源区域 destination-address address-set vm #配置目的地址为 上面创建的地址vm action permit #放行其他动作
rule name vm2 #其他策略同上配置 source-zone untrust destination-zone trust destination-address address-set vm2 action permit
3,配置端口映射
nat server c6 zone untrust protocol tcp global 1.1.1.1 2206 inside 10.10.4.6 22 no-reverse #描述 外网地址 端口 内网地址 端口
NAT外网访问内网方法
NA T外网访问内网方法由于公网IP地址有限,不少ISP都采用多个内网用户通过代理和网关路由共用一个公网IP 上INTERNET的方法,这样就限制了这些用户在自己计算机上架设个人网站,要实现在这些用户端架设网站,最关键的一点是,怎样把多用户的内网IP和一个他们唯一共享上网的IP进行映射!就象在局域网或网吧内一样,虽然你可以架设多台服务器和网站,但是对外网来说,你还是只有一个外部的IP地址,怎么样把外网的IP映射成相应的内网IP地址,这应该是内网的那台代理服务器或网关路由器该做的事,对我们用私有IP地址的用户也就是说这是我们的接入ISP服务商(中国电信、联通、网通、铁通等)应该提供的服务,因为这种技术的实现对他们来说是举手之劳,而对我们来说是比较困难的,首先得得到系统管理员的支持才能够实现。
因为这一切的设置必须在代理服务器上做的。
要实现这一点,可以用Windows 2000 Server 的端口映射功能,除此之外Winroute Pro也具有这样的功能,还有各种企业级的防火墙。
而对于我们这些普通用户,恐怕还是用Windows 2000 Server最为方便。
先来介绍一下NA T,NAT(网络地址转换)是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端主机提供透明路由。
NA T包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。
NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。
在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。
如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。
端口映射功能可以让内部网络中某台机器对外部提供WWW服务,这不是将真IP地址直接转到内部提供WWW服务的主机,如果这样的话,有二个蔽端,一是内部机器不安全,因为除了WWW之外,外部网络可以通过地址转换功能访问到这台机器的所有功能;二是当有多台机器需要提供这种服务时,必须有同样多的IP地址进行转换,从而达不到节省IP地址的目的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
USG6000 Nat Server之通过域名访问内部服务器
基于DDNS和接口IP的动态服务器静态映射
本例给出一个常见的企业NAT场景的配置过程,该企业外网接口采用DHCP方式获取IP地址,公网IP地址经常发生变化,通过使用基于接口的服务器静态映射(NAT Server)功能和DDNS,实现外部用户通过域名正常访问内部服务器。
组网需求
如图1所示,某公司内部网络通过NGFW与Internet进行连接,将内网用户划分到Trust区域,将Internet划分到Untrust区域;Web服务器位于Trust区域的,域名为()。
NGFW外网接口通过DHCP方式获取IP地址,NGFW作为DDNS Client和DDNS Server 配合,使得外部网络用户通过域名()能够访问IP地址为
10.1.1.3/24的内网Web服务器。
图1 基于DDNS和接口IP的动态服务器静态映射组网图
1.配置接口IP地址和安全区域,完成网络基本参数配置。
2.配置安全策略,允许外部网络用户访问内部服务器。
3.配置基于接口的服务器静态映射
4.开启域名解析,配置DNS Server。
5.配置DDNS策略,并将其应用在GigabitEthernet 1/0/2接口上,使得外
部用户通过域名()能够访问内网服务器。
6.在NGFW上配置缺省路由,使内网服务器对外提供的服务流量可以正常转
发至ISP的路由器。
操作步骤
1.配置各接口的IP地址,并将其加入安全区域。
2.<NGFW> system-view
3.[NGFW] interface GigabitEthernet 1/0/1
4.[NGFW-GigabitEthernet1/0/1] ip address 10.1.1.1 24
5.[NGFW-GigabitEthernet1/0/1] quit
6.[NGFW] firewall zone trust
7.[NGFW-zone-trust] add interface GigabitEthernet 1/0/1
8.[NGFW-zone-trust] quit
9.[NGFW] firewall zone untrust
10.[NGFW-zone-untrust] add interface GigabitEthernet 1/0/2
[NGFW-zone-untrust] quit
11.配置安全策略,允许外部网络用户访问内部服务器。
12.[NGFW] security-policy
13.[NGFW-policy-security] rule name policy1
14.[NGFW-policy-security-rule-policy1] destination-address 10.1.1.3
32
15.[NGFW-policy-security-rule-policy1] action permit
16.[NGFW-policy-security-rule-policy1] quit
[NGFW-policy-security] quit
17.配置基于接口的服务器静态映射,将接口GigabitEthernet 1/0/2的公网
IP地址映射为服务器的私网地址10.1.1.3,公网端口号为80,私网端口号为8080。
18.[NGFW] nat server policy_web protocol tcp global interface
GigabitEthernet 1/0/2 80 inside 10.1.1.3 8080
19.开启域名解析,配置DNS Server。
20.[NGFW] dns resolve
21.[NGFW] dns server 3.3.3.3
22.配置DDNS策略,并将其应用在GigabitEthernet 1/0/2接口上,使得外
部用户通过域名()能够访问IP地址为10.1.1.3/24的内网服务器。
23.[NGFW] ddns policy abc
24.[NGFW-ddns-policy-abc] ddns username a password Aaa123456
25.[NGFW-ddns-policy-abc] ddns client
26.[NGFW-ddns-policy-abc] ddns server
27.[NGFW-ddns-policy-abc] quit
28.[NGFW] ddns client enable
29.[NGFW] interface GigabitEthernet 1/0/2
30.[NGFW-GigabitEthernet 1/0/2] ddns apply policy abc
[NGFW-GigabitEthernet 1/0/2] quit
31.配置缺省路由,使内网服务器对外提供的服务流量可以正常转发至ISP
的路由器。
[NGFW] ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
结果验证
配置完成后,外网用户能够采用域名的方式正常访问内网Web服务器提供的服务,表示DDNS和服务器静态映射配置成功。
配置脚本
NGFW的配置脚本:
#
sysname NGFW
#
nat server policy_web protocol tcp global interface GigabitEthernet 1/0/2 www inside 10.1.1.3 8080
#
dns
resolve
dns server unnumbered interface
GigabitEthernet1/0/4
dns server 3.3.3.3
#
ddns client enable
#
interface GigabitEthernet1/0/1
ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/2
ddns apply policy abc
dhcp client enable
#
firewall zone trust
set priority 85
add interface GigabitEthernet1/0/1
#
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
#
ddns policy
abc
ddns username a password %$%$n-{_IS]'nCh1oH4lgy8S)#wn%$%$ ddns client
ddns server
#
security-policy
rule name
policy1
destination-address 10.1.1.3 32
action permit
#
return
[ 本帖最后由鲜鲜大师2015-03-26 12:01:32 编辑]
标签:USG6000,DDNS,域名访问,内部服务器。