日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

趣谈NAT和防火墙的对话+防火墙静态PAT的应用

發布時間:2025/4/16 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 趣谈NAT和防火墙的对话+防火墙静态PAT的应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:

很多人把防火墻的概念混為一談,其實NAT就是NAT,它負責IP地址影射。防火墻就是防火墻,它負責數據包的過濾。但為什么會有N多人分不清楚呢?原因很簡單,是因為NAT的功能有了變化。為什么要變換呢?是因為NAT碰到了問題。為什么NAT會碰到問題呢?是因為.......
通過上面NAT的來說。假設C向B發送數據的過程中,C的另外一個端口100,也想向B發送數據包,那么當這個包到達A的時候A如何處理呢?過還是不過呢?如果過了,那么從另外一個IP到達A的數據包是否也允許過呢?顯然在網絡安全日益受到威脅的今天,讓這些包通過是危險的。所以NAT決定不讓這些包通過,也就是說NAT有了包過濾功能。于是:

firewall:NAT,包過濾是我的事情,你多管什么閑事?(有沒有核武器是我的事,你管得著嗎?)
NAT:讓這些包通過不安全,所以我必須過濾這些數據包(伊朗有核武器,是個威脅,我必須干掉它)。
firewall:那你是NAT啊你還是防火墻?(那你的主權,人權和和平自由呢?)
NAT:(咬牙狀)我是有部分防火墻功能的NAT,你咋地?(我想干啥干啥,你管得找嗎?)
firewall:.......(什么東西啊,整個一個雜種,還美呢)
(其實,從概念上將,并不能這么說,但是便于理解,也沒有什么深究的必要,就這么著吧)
通過這個簡短的對話,相信大家對NAT和防火墻的關系也就是有了一個簡單地認識了吧,接下來我就給大家帶來一個關于在防火墻上配置NAT的小實驗。

相關知識點:

ASA上的NAT類型:
-動態NAT
-動態PAT
-靜態NAT
-靜態PAT

實驗拓撲:

如圖所示:

實驗需求:

使用單一的映射地址提供HTTP和FTP服務

1.將私有地址轉換為公網地址 2.client2可以訪問WEB服務器server3 3.client2可以訪問FTP服務器server5

地址規劃:

如圖所示:

實驗思路及步驟:

一、配置設備IP地址及掩碼

1.配置終端設備

server2:

client2:

server3:

server5:

client3:

2.配置ASA接口IP地址

命令如下:

asa# conf te //進入到全局視圖 asa(config)# int g1//進入邏輯接口g1 asa(config-if)# nameif outside //給邏輯接口命名 asa(config-if)# security-level 0//配置安全級別為0 asa(config-if)# ip address 200.8.8.3 255.255.255.248//配置IP地址 asa(config-if)# no shutdown//開啟接口 asa(config-if)# exit//退出 asa(config)# int g2//進入邏輯接口g2 asa(config-if)# nameif DMZ//給邏輯接口命名為“非軍事化區域” asa(config-if)# security-level 50//配置安全級別為50 asa(config-if)# ip address 192.168.3.254 255.255.255.0//配置IP地址 asa(config-if)# no shutdown//開啟接口 asa(config-if)# exit//退出3.配置server3的http服務

操作如圖:

4.配置server5的ftp服務

操作如圖:


二、配置靜態PAT端口映射將私網地址轉換為公網地址為外網提供服務
命令如下:

asa(config)# object network ob-out // asa(config-network-object)# host 200.8.8.1-----asa(config)# object network dmz01 asa(config-network-object)# host 192.168.3.100 asa(config-network-object)# nat (dmz,outside) static ob-out service tcp 80 80-----asa(config)# object network dmz02 asa(config-network-object)# host 192.168.3.101 asa(config-network-object)# nat (dmz,outside) static ob-out service tcp 21 21

三、配置ACL允許client2訪問server3以及server5
分析:因為client2位于outside區域,安全級別比DMZ區域低,默認是不允許安全級別低的區域訪問女權級別高的區域的,所以如果想要訪問位于DMZ區域的server3以及server5,必須配置ACL允許client2的流量通過。

命令如下: asa(config)#access-list out_to_dmz permit tcp host 200.8.8.5 object dmz01 eq http asa(config)#access-list out_to_dmz permit tcp host 200.8.8.5 object dmz02 eq ftp asa(config)#access-group out_to_dmz in interface outside

驗證:

1.client2訪問Server3的http服務


2.client2訪問Server5的ftp服務


3.通過show xlat命令查看xlat表

通過此圖我們可以看見,內網地址192.168.3.100的80端口轉換成了公網地址200.8.8.1,實現了為外網提供hHTTP服務進行訪問的目的;內網地址192.168.3.101的21端口也轉換成了公網地址200.8.8.1,實現了為外網提供FTP服務進行訪問的目的。

以上就是靜態PAT的端口映射,它可以實現使用單一的映射地址提供http和ftp的目的,當然,還有其他三種nat也有著不同的應用環境,這里就先給大家介紹這一種,不足之處,請大家多多指點,謝謝!

轉載于:https://blog.51cto.com/13557013/2067505

總結

以上是生活随笔為你收集整理的趣谈NAT和防火墙的对话+防火墙静态PAT的应用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。