付費(fèi)下載
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
前言隨著Internet的快速發(fā)展,IPv4的公網(wǎng)地址資源已經(jīng)非常匱乏,NAT(Network
AddressTranslation)技術(shù)通過對IP報(bào)文中的地址或端口進(jìn)行轉(zhuǎn)換,可以使大量的私網(wǎng)IP地址通過共享少量的公網(wǎng)IP地址來 公網(wǎng),從而有效減少對公網(wǎng)地址的需求,從而有效減緩了IP地址空間枯竭的速度。本章節(jié)重點(diǎn)講解USG
上NAT的技術(shù)原理、基本命令、應(yīng)用場景、典型配置案例、故障排除方法及拓展學(xué)習(xí)資料等。目標(biāo)學(xué)完本課程后,您將能夠:描述NAT技術(shù)原理掌握NAT配置命令的基本功能配置上網(wǎng)、服務(wù)發(fā)布配置雙出口場景NAT配置服務(wù)器負(fù)載均衡NAT故障排除NAT技術(shù)原理NAT配置NAT故障排除原理:NAT技術(shù)原理NAT涉及到的技術(shù)原理:NAT分類、NAT基本概念源NAT、目的NAT、雙向NATNAPT、Easy-IPNATALG、No-NATSmartNAT、三元組NATNAT的分類源NAT根據(jù)轉(zhuǎn)換的方向:Inbound
NAT
和Outbound
NAT根據(jù)端口是否轉(zhuǎn)換:No-PAT
和NAPT目的NAT分為NAT
sever和目的NAT雙向NATNAT
Inbound
和NAT
Server一起使用域內(nèi)NAT和NAT
Server一起使用NAT基本概念(1/3):IP地址分類類別網(wǎng)段/掩碼網(wǎng)絡(luò)數(shù)每網(wǎng)絡(luò)可用主機(jī)私有地址A類/8116777214B類/16-/161665534C類/24-/24256254公有地址A類/8-/8/8-/812516777214B類/16-/161636765534/16-/16/16-/16C類/24-.0/242096896254-/24特殊地址D類-55
主要用于組播E類-54
保留地址段,目前不使用其它、/8、/16、55NAT基本概念(2/3):NAT地址池NAT地址池是指用NAT轉(zhuǎn)換時(shí)用于分配的公網(wǎng)IP地址范圍。進(jìn)行轉(zhuǎn)換時(shí),設(shè)備會從該地址池中選擇一個(gè)隨機(jī)地址,用于替換報(bào)文中的源IP地址。公網(wǎng)地址由ISP分配,可用的地址池范圍可以計(jì)算出來0/24/240/29/29靜態(tài)
服務(wù)器:3-4地址池范圍:1-200/24NAT基本概念(3/3):Server
MapServer-map表項(xiàng)主要是用于存放一種 關(guān)系,設(shè)備根據(jù)這種
關(guān)系對報(bào)文的地址進(jìn)行轉(zhuǎn)換,并轉(zhuǎn)發(fā)。NAT生成Server-map的兩種情況配置NAT
Server成功后生成靜態(tài)表項(xiàng)用于存放Global地址和Inside地址 關(guān)系不配置“no-reverse”參數(shù)時(shí),生成正反方向兩個(gè)server-map配置“no-reverse”參數(shù)時(shí),只生成正方向server-map配置NAT
No-PAT后,流量觸發(fā)建立Server-map表用于存放私網(wǎng)IP地址與公網(wǎng)IP地址的 關(guān)系源NAT(1/5):基礎(chǔ)原理源NAT技術(shù)通過對報(bào)文的源地址進(jìn)行轉(zhuǎn)換,使大量私網(wǎng)用戶可以利用少量公網(wǎng)IP上網(wǎng),大大減少了對公網(wǎng)IP地址的需求。0/24/240/29/2900/24IP報(bào)文源地址:0目的地址:00數(shù)據(jù)IP報(bào)文源地址:1目的地址:00數(shù)據(jù)IP報(bào)文源地址:00目的地址:0數(shù)據(jù)IP報(bào)文源地址:00目的地址:1數(shù)據(jù)源NAT(2/5):共用地址池使用一個(gè)地址
所有電腦進(jìn)行地址轉(zhuǎn)換nat
address-group
1
12-100/240/29/29IP報(bào)文源地址::51481源地址::51737源地址::51989IP報(bào)文源地址:1:5123源地址:2:5130源地址:1:5136源NAT(3/5):多地址池使用多個(gè)地址池可以對不同的用戶群的地址進(jìn)行分別轉(zhuǎn)換nat
address-group
1
11nat
address-group
2
22用戶群1-50/24/240/29/29IP報(bào)文源地址:1:61481源地址:1:61737IP報(bào)文源地址:2:6123源地址:2:6130用戶群21-100/24IP報(bào)文源地址::51481源地址::51737IP報(bào)文源地址:1:5123源地址:1:5130源NAT(4/5):源NAT的其它技術(shù)NO-PAT:1對1IP地址轉(zhuǎn)換NAPT:NAT轉(zhuǎn)換時(shí)同時(shí)轉(zhuǎn)換IP地址和端Easy-IP:使用接口上的公網(wǎng)地址對私網(wǎng)IP進(jìn)行轉(zhuǎn)換Smart-NAT:同時(shí)支持no-pat轉(zhuǎn)換和NAPT轉(zhuǎn)換使用section中的地址段進(jìn)行1對1轉(zhuǎn)換使用smart-nopat地址進(jìn)行NAPT轉(zhuǎn)換三元組NAT:源IP、源端口、協(xié)議號支持
主動動態(tài)端口對外一致性源NAT示例(5/5):技術(shù)對比源NAT類型私網(wǎng)IP和公網(wǎng)IP的數(shù)量對應(yīng)是否轉(zhuǎn)換端口NAT
No-PAT一對一否NAPT多對一多對多是出接口地址方式(easy-ip)多對一是Smart
NAT(僅高端
USG9000系列支持)一對一(預(yù)留IP做多對一轉(zhuǎn)換)否(預(yù)留IP做端口轉(zhuǎn)換)三元組NAT(僅高端
USG9000系列支持)多對一多對多目的NAT(1/2):NAT
ServerNAT
Server可以用來發(fā)布內(nèi)網(wǎng)的服務(wù)器或特定的服務(wù)[FW]
natserverglobal
3
inside
00[FW]
nat
server
protocol
tcp
global
4
80
inside
00
8000/24/240/29/2900/24IP報(bào)文源地址:00:1023目的地址:00:80數(shù)據(jù)IP報(bào)文源地址:00:1023目的地址:4:80數(shù)據(jù)目的NAT(2/2):目的NAT對報(bào)文的目的地進(jìn)行轉(zhuǎn)換轉(zhuǎn)換
終端的WAP網(wǎng)關(guān)進(jìn)行流量重定向下圖示例中把去向DNS服務(wù)器()的解析流量重定向到中國電信的服務(wù)器上(33)用戶群1-50/24/240/29/29用戶群21-100/24IP報(bào)文源地址:1:61481目的地址::53IP報(bào)文源地址:2:6123目的地址:33:53NAT
ALGNAT
ALG(Application
Level
Gateway)支持對應(yīng)用層的信息進(jìn)行相應(yīng)的轉(zhuǎn)換使用detect
protocol
命令執(zhí)行可以域間策略上開啟(域間NAT場景)可以在域策略上開啟(域內(nèi)NAT場景)支持的協(xié)議有:dns、ftp、netbios
、pptp、sqlneth323、sip、
、rtspic
q、msnils、mmsFTP協(xié)議的NATALG處理FTP
Client
USGFTP
ServerSrc
IP:Src
port
:
xSrc
IP:Srcport
:
xdst
IP:dst
port
:21三次握手建立控制通道SYNSYN
+
ACKACK交互用戶名、Port
command
:ip
port
yyyyPort
command
OKSYNSYN
+
ACKACK交互用戶名、Port
command
:ip
port
yyyyPort
command
OK交互Port命令dst
IP:dst
port
:yyyydst
IP:dstport
:yyyysrc
IP:src
port
:20三次握手建立數(shù)據(jù)通道SYNSYN
+
ACKACKLIST
Command傳輸數(shù)據(jù)SYNSYN
+
ACKACKLIST
Command傳輸數(shù)據(jù)1.
NAT技術(shù)原理NAT配置配置:NAT配置基礎(chǔ)案例1:配置用戶上網(wǎng)、服務(wù)發(fā)布案例2:配置雙出口場景NAT案例3:配置服務(wù)器負(fù)載均衡NAT故障排除NAT命令(1/5):源NAT配置步驟配置項(xiàng)配置命令1(可選)配
址池nataddress-group
addressgroup1section
0
02nat-mode
pat2配置黑洞路由ip
route-static
0
55
NULL0ip
route-static
155
NULL0ip
route-static
2
55
NULL03配置安全策略security-policyrule
name
policy1source-zone
trustdestination-zone
untrustsource-address
24action
permit4配置NAT策略nat-policyrule
name
policy_nat1source-zone
trustdestination-zone
untrustsource-address
24actionnat
address-group
addressgroup1NAT命令(2/5):配置NAT
Server步驟配置項(xiàng)配置命令1配置安全策略security-policyrule
name
policy1source-zone
untrustdestination-zone
dmzdestination-address
24action
permit2配置黑洞路由ip
route-static
055
NULL03配置NAT
Servernat
server
policy_web
protocol
tcp
global
0
wwwinside
80
no-reversenat
server
policy_ftp
protocol
tcp
global
0
ftp
inside
ftp
no-reverse4(可選)配置源進(jìn)源出interface
GigabitEthernet1/0/1ip
address
reverse-route
next-hop
54NAT命令(3/5):配置服務(wù)器負(fù)載均衡步驟配置項(xiàng)配置命令1開啟SLBslb
enable2配置SLBslbrserver
1
rip
weight
32
healthchkrserver
2
rip
weight
32
healthchkrserver
3
rip
weight
32
healthchkgroup
policy_webmetric
srchashaddrserver
1addrserver
2addrserver
3vserver
policy_web
vip
0
group
policy_web
tcp
vport
8080
rport
803配置安全策略security-policyrule
name
policy1source-zone
localsource-zone
untrustdestination-zone
dmzdestination-address
24action
permitNAT命令(4/5):配置目的NAT上網(wǎng)目的NAT示意圖步驟配置項(xiàng)配置命令1配置ACLacl3000rule
permit
source
552安全區(qū)域視圖firewall
zone
trust3配置目的NATdestination-nat
3000
address
NAT命令(5/5):配置NAT
ALG步驟配置項(xiàng)配置命令1全局NAT
ALGsystem-viewfirewall
detect
ftpfirewall
detect
rstp……2域間NAT
ALGfirewall
interzone
trust
untrustdetect
ftpdetectrtsp……3配置域內(nèi)NAT
ALGfirewall
zone
trustset
priority85detect
ftpdetect
rtsp……4(可選)配置在出現(xiàn)報(bào)文重傳的情況下對NAT業(yè)務(wù)無影響firewall
alg-detect
enable1.
NAT技術(shù)原理NAT配置配置:NAT配置基礎(chǔ)案例1:配置用戶上網(wǎng)、服務(wù)發(fā)布案例2:配置雙出口場景NAT案例3:配置服務(wù)器負(fù)載均衡NAT故障排除案例1:配置用戶上網(wǎng)、服務(wù)發(fā)布組網(wǎng)拓?fù)?24/2454/24/24FTP
Server/24WEB
Server8/24源NAT
策略G1/0/1靜態(tài)服務(wù)器G1/0/2G1/0/3UntrustTrustDMZ命令行基礎(chǔ)配置配置接口IP并添加接口到安全區(qū)域,配置安全策略interface
GigabitEthernet1/0/1ip
address
#interface
GigabitEthernet1/0/2
ip
address
#interface
GigabitEthernet1/0/3ip
address
#firewall
zone
trustset
priority
85addinterface
GigabitEthernet1/0/1#firewall
zone
untrustset
priority
5addinterface
GigabitEthernet1/0/2#firewall
zone
dmzset
priority
50addinterface
GigabitEthernet1/0/3#ip
route-static
54#配置安全策略
policy1,允許來自trust區(qū)域的用戶可以可以untrust區(qū)域,用戶的源地址屬于
/24,網(wǎng)段security-policyrule
namepolicy1source-zonetrustdestination-zone
untrustsource-address
24action
permit#配置安全策略policy2,允許來自untrust區(qū)域的用戶可以可以
dmz區(qū)域,用戶的目的地屬于
/24網(wǎng)段rule
namepolicy2source-zone
untrustdestination-zone
dmzdestination-address
24action
permit命令行配置NAT配置用戶上網(wǎng)及服務(wù)器#使用NAT策略實(shí)現(xiàn)用戶上網(wǎng)的配置nat-policyrule
name
policy_nat1source-zone
trustdestination-zone
untrustsource-address
24action
nat
easy-ip#使用NAT
Server實(shí)現(xiàn)可以 服務(wù)器nat
server
policy_web
protocol
tcp
global
0
www
inside
80
no-reversenat
server
policy_ftp
protocol
tcp
global
0
ftp
inside
ftp
no-reverse#配置NAT
Server對應(yīng)的黑洞路由,防止環(huán)路
ip
route-static
0
55
NULL0WEB配置NAT策略實(shí)現(xiàn)上網(wǎng)選擇“策略>NAT策略>源NAT策略”,單擊“新建”WEB配置NAT策略實(shí)現(xiàn)服務(wù)器發(fā)布選擇“策略>NAT策略>服務(wù)器”,單擊“新建”1.
NAT技術(shù)原理NAT配置配置:NAT配置基礎(chǔ)案例1:配置用戶上網(wǎng)、服務(wù)發(fā)布案例2:配置雙出口場景NAT案例3:配置服務(wù)器負(fù)載均衡NAT故障排除案例2:雙出口場景NAT組網(wǎng)拓?fù)?24G1/0/2/24
G1/0/1
/24G1/0/7/24ISP
1ISP
2DMZISP1ISP2User
1WEB
Server/24Trust命令行基礎(chǔ)配置配置接口IP地址,并加入?yún)^(qū)域#interface
GigabitEthernet1/0/1
ip
address
#interface
GigabitEthernet1/0/2ip
address
#interface
GigabitEthernet1/0/3ip
address
#interface
GigabitEthernet1/0/7
ip
address
##firewall
zone
trustset
priority85add
interface
GigabitEthernet1/0/3#firewall
zone
dmzset
priority85add
interface
GigabitEthernet1/0/2#firewall
zone
name
isp1set
priority10add
interface
GigabitEthernet1/0/1#firewall
zone
name
isp2set
priority
20add
interface
GigabitEthernet1/0/7命令行配置安全策略及靜態(tài)路由#配置安全策略security-policyrule
name
policy_sec_1source-zone
trustdestination-zone
isp1source-address
24action
permitrule
name
policy_sec_2source-zone
trustdestination-zone
isp2source-address
24action
permitrule
name
policy_sec_3source-zone
isp1destination-zone
dmzdestination-address
0
32action
permitrule
name
policy_sec_4source-zone
isp2destination-zone
dmzdestination-address
0
32action
permit#配置靜態(tài)默認(rèn)路由ip
route-static
GigabitEthernet1/0/754
preference
70ip
route-static
GigabitEthernet1/0/154#配置明細(xì)路由ip
route-static
GigabitEthernet1/0/1
54ip
route-static
GigabitEthernet1/0/1
54ip
route-static
GigabitEthernet1/0/7
54ip
route-static
GigabitEthernet1/0/7
54命令行配置NAT配置NAT上網(wǎng)策略及服務(wù)器發(fā)布#配置NAT地址組nat
address-group
address_1section
0
0
2nat
address-group
address_2section
0
02#配置NAT
Server發(fā)布www服務(wù)nat
server
policy_natserver_1
protocol
tcpglobal
00
ftp
inside
0
www
no-reversenat
server
policy_natserver_2
protocol
tcpglobal
00
ftp
inside
0
www
no-reverse#配置NAT策略實(shí)現(xiàn)用戶上網(wǎng)nat-policyrule
name
policy_nat_1source-zone
trustdestination-zone
isp1source-address
24action
nat
address-group
address_1rule
name
policy_nat_2source-zone
trustdestination-zone
isp2source-address
24actionnat
address-group
address_2rule
name
policy_nat_3source-zone
dmzdestination-zone
dmzsource-address
24destination-address
0
32actionnat
address-group
address_1WEB配置雙出口場景NAT(用戶上網(wǎng))配置安全策略WEB配置雙出口場景NAT(用戶上網(wǎng))配置NAT策略WEB配置雙出口場景NAT(服務(wù)發(fā)布)配置安全策略WEB配置雙出口場景NAT(服務(wù)發(fā)布)配置NATWEB配置雙出口場景NAT(服務(wù)發(fā)布)配置DMZ通過公網(wǎng)地址
服務(wù)器1.
NAT技術(shù)原理NAT配置配置:NAT配置基礎(chǔ)案例1:配置用戶上網(wǎng)、服務(wù)發(fā)布案例2:配置雙出口場景NAT案例3:配置服務(wù)器負(fù)載均衡NAT故障排除案例2:配置服務(wù)器負(fù)載均衡組網(wǎng)拓?fù)?2454/24/24WEB
Server/24/24/24G1/0/1服務(wù)器負(fù)載均衡G1/0/1G1/0/2/24/24靜態(tài)路由UntrustTrustDMZ命令行基礎(chǔ)配置配置接口IP地址,并加入?yún)^(qū)域,配置安全策略#interface
GigabitEthernet1/0/1
ip
address
#interface
GigabitEthernet1/0/2ip
address
#firewall
zone
untrustset
priority5add
interface
GigabitEthernet1/0/1#firewall
zone
dmzset
priority50add
interface
GigabitEthernet1/0/2##security-policyrule
name
policy1source-zone
localsource-zone
untrustdestination-zone
dmzdestination-address
24action
permit#命令行配置服務(wù)器負(fù)載均衡配置SLB功能#slb
enable#slbrserver
1
rip
weight
32
healthchkrserver
2
rip
weight
32
healthchkrserver
3
rip
weight
32
healthchkgroup
policy_webmetric
srchashaddrserver
1addrserver
2addrserver
3vserver
policy_web
vip
0
group
policy_web
tcp
vport
8080
rport
80#WEB配置服務(wù)器負(fù)載均衡選擇“策略>NAT策略>服務(wù)器”,單擊新建:NAT技術(shù)原理NAT配置NAT故障排除NAT故障排除1故障現(xiàn)象:某公司在網(wǎng)絡(luò)邊界處部署了USG作為安全網(wǎng)關(guān),通過在
USG上配置源NAT策略,使網(wǎng)絡(luò)中的PC能夠
Internet上的資源。實(shí)際使用中,發(fā)現(xiàn)
網(wǎng)絡(luò)中的PC_A(地址為)無法Internet上的Web服務(wù)器(地址為)。PC_A/24/24/2454/24PC_B/24故障排除思路選擇“>會話表”,查詢源地址為的表項(xiàng)。根據(jù)會話表顯示結(jié)果可以縮小可能原因的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- BIM建筑聲學(xué)設(shè)計(jì)與優(yōu)化方案
- 熱力換熱器性能提升方案
- 安全員A證考試模擬題庫及答案詳解【名校卷】
- 未來五年蚶企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略分析研究報(bào)告
- 安全員A證考試考前沖刺訓(xùn)練試卷附完整答案詳解【有一套】
- 2025施工員試題預(yù)測試卷及完整答案詳解【歷年真題】
- 未來五年冷凍櫻桃企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略分析研究報(bào)告
- 安全員A證考試從業(yè)資格考試真題(名師系列)附答案詳解
- 安全員A證考試綜合練習(xí)1套附答案詳解
- 農(nóng)業(yè)系統(tǒng)職稱考試自我提分評估及參考答案詳解(鞏固)
- 規(guī)范外賣企業(yè)管理制度
- 2026年公共部門人力資源管理試題含答案
- 2026年中國數(shù)聯(lián)物流備考題庫有限公司招聘備考題庫有答案詳解
- 2025年大學(xué)醫(yī)學(xué)(人體解剖學(xué))試題及答案
- DB32/T+5311-2025+港口與道路工程+固化土施工技術(shù)規(guī)范
- 2025年河南農(nóng)業(yè)大學(xué)輔導(dǎo)員考試真題
- 2025鄭州餐飲行業(yè)市場深度調(diào)研及發(fā)展前景與投資前景研究報(bào)告
- 早產(chǎn)的臨床診斷與治療指南(2025年)
- JBP計(jì)劃培訓(xùn)課件
- 寵物民宿創(chuàng)業(yè)規(guī)劃
- 小學(xué)生家長教育心得分享
評論
0/150
提交評論