# AR1
int g0/0/0
ip ad 172.16.1.254 24
int g0/0/2
ip ad 192.168.1.254 24
int g0/0/1
ip ad 10.1.12.1 24
# FW
int g0/0/0
ip ad 192.168.43.3 24 //這裡設定與橋接的網路卡的地址同一個網段的IP
int g1/0/0
ip ad 10.1.12.2 24
int g1/0/1
ip ad 12.1.1.1 24
int g1/0/2
ip ad 13.1.1.1 24
# AR2
int g0/0/0
ip ad 12.1.1.2 24
int g0/0/1
ip ad 2.2.2.254 24
int g0/0/2
ip ad 2.2.1.254 24
如果需要使用Web管理介面管理,需要在防火牆的G0/0/0介面下開啟Web管理
service-manage all permit
- 在物理機上測試與防火牆G0/0/0介面的連通性
- 在瀏覽器存取:
https://192.168.43.3:8443
登入
# AR1
ip route-static 0.0.0.0 0 10.1.12.2 //設定預設路由,也可以寫明細路由
# AR2
ip route-static 0.0.0.0 0 12.1.1.1
# AR3
ip route-static 0.0.0.0 0 13.1.1.1
# FW
ip route-static 3.3.3.0 24 13.1.1.3
ip route-static 2.2.0.0 22 12.1.1.2
ip route-static 192.168.1.0 24 10.1.12.1
ip route-static 172.16.1.0 24 10.1.12.1
# FW
firewall zone trust
add int g 1/0/0
q
firewall zone untrust
add int g 1/0/2
q
firewall zone dmz
add int g 1/0/1
q
# FW
security-policy
rule name tr_un
source-zone trust
destination-zone untrust
source-address 172.16.1.0 24 //也可以精確匹配
source-address 192.168.1.0 24
action permit
rule name tr_dmz
source-zone trust
destination-zone dmz
source-address 172.16.1.0 24
source-address 192.168.1.0 24
action permit
rule name un_dmz
source-zone untrust
destination-zone dmz
source-address 3.3.3.0 24
action permit
rule name dmz_tr
source-zone dmz
destination-zone trust
source-address 2.2.0.0 22
action permit
rule name dmz_un
source-zone dmz
destination-zone untrust
source-address 2.2.0.0 22
action permit
# FW
nat address-group 1
mode no-pat local //不使用一對一對映,不做埠轉換
route enable
section 0 100.1.1.1 100.1.1.10 //公網對映的地址範圍
# FW
nat-policy
rule name 1
source-zone trust
destination-zone untrust
source-address 172.16.1.0 24 //可以寫精確地址
source-address 192.168.1.0 24
destination-address 3.3.3.0 24
action source-nat address-group 1 //對源做NAT地址轉換
ip route-static 100.1.1.0 24 13.1.1.1
# FW
nat-policy
rule name 1
undo action source-nat
nat address-group 1
mode pat
nat-policy
rule name 1
action source-nat easy-ip //使用easy-ip 做地址轉換
通過命令
dis firewall session table
檢視地址轉換的表項
通過抓包檢視
# FW
nat server 1 protocol tcp global 100.1.1.1 ftp inside 2.2.1.1 ftp
rule name un_dmz
source-zone untrust
destination-zone dmz
source-address 3.3.3.0 24
destination-address 2.2.1.0 24 //可以設定精確地址也可以不設定
action permit
設定Server 1的FTP服務,使用給Client 2存取
- 如果不能存取,檢查AR3上是否有路由
檢視防火牆上的對談表資訊
dis firewall session table
設定HTTP相同的設定nat server
nat server protocol tcp global 100.1.1.2 80 inside 2.2.1.1 80
拓展:
- 這裡還可以在Server端設定DNS伺服器,設定相關的域名與IP的對映關係
- 使用者端也設定相應的DNS伺服器地址,可以實現在使用者端通過域名存取HTTP
dis ip routing-table
檢視是否有去往目的網段的路由,沒有則檢查靜態路由設定dis firewall session table
檢視地列表對談址轉換以上內容均屬原創,如有不詳或錯誤,敬請指出。