当前位置: 首页 > news >正文

企业为什么要做手机网站吴江建设局网站打不开

企业为什么要做手机网站,吴江建设局网站打不开,电商网站开发价格,做网站费学习防火墙之前#xff0c;对路由交换应要有一定的认识 源NAT1.私网用户通过NAT No-PAT访问Internet2.私网用户通过NATP访问Internet3.私网用户通过Easy-IP访问Internet4.私网用户通过三元组NAT访问Internet5.双出口环境下私网用户通过NAPT访问Internet 源NAT ———————… 学习防火墙之前对路由交换应要有一定的认识 源NAT1.私网用户通过NAT No-PAT访问Internet2.私网用户通过NATP访问Internet3.私网用户通过Easy-IP访问Internet4.私网用户通过三元组NAT访问Internet5.双出口环境下私网用户通过NAPT访问Internet 源NAT —————————————————————————————————————————————————— 1.私网用户通过NAT No-PAT访问Internet FW作为安全网关使私网中192.168.1.0/24网段的用户可以正常访问Internet需要在FW上配置源NAT策略。由于需要上网的用户少采用NAT No-PAT的地址转换方式将私网地址与公网地址一对一转换向ISP申请了6个公网IP210.1.1.10-15。 No-PAT也叫basic NAT一对一地址转换这种方式只转换IP不转换端口而且并没有节约公网IP所以实际中基本不常用。公网IP要大于私网用户要不然等待公网地址释放后其他用户才可以访问。 1、配置接口IP和安全区域完成基本参数。二层接口 FW vlan 1000 interface Vlanif1000ip address 192.168.1.254 255.255.255.0service-manage ping permitinterface GigabitEthernet1/0/1undo shutdownip address 210.1.1.1 255.255.255.0service-manage ping permitinterface GigabitEthernet1/0/2 portswitchundo shutdownport link-type accessport default vlan 1000 # interface GigabitEthernet1/0/3portswitchundo shutdownport link-type accessport default vlan 1000firewall zone trustadd interface Vlanif1000 firewall zone untrustadd interface GigabitEthernet1/0/12、配置安全策略允许指定网段与Internet进行报文交互 rule name User_to_internetsource-zone trustdestination-zone untrustsource-address 192.168.1.0 24action permit3、配置NAT地址池不做端口转换 nat address-group internet 0mode no-pat globalroute enablesection 0 210.1.1.10 210.1.1.154、配置NAT策略实现指定网段访问互联网 nat-policyrule name nat_internetsource-zone trustdestination-zone untrustsource-address 192.168.1.0 mask 255.255.255.0action source-nat address-group internet5、配置缺省路由私网流量可以正常转发ISP路由器 ip route-static 0.0.0.0 0.0.0.0 210.1.1.26、PC配置IP和网关。略 7、在互联网方向配置到NAT地址池210.1.1.10-15的静态路由从Internet方向返回的流量可以正常被FW转发通常要联系ISP网络管理员来配置此静态路由。此实验Internet直连FW配置网关即可。 可以Ping通Internet服务器 配置完地址池会生成静态的server-map表项正向和反向。 防火墙的会话表地址被转换成功。 补充 mode no-pat globalglobal参数表示生成的server-map表项不包含安全区域参数不受域间关系的限制。配置local参数表示生成的server-map表项包含安全区域参数受域间限制。 route enable开启地址池的UNR路由同黑洞路由作用相同。 如果需要访问明确的目的internet Server服务器NAT策略的配置 nat-policyrule name nat_internet_Sersource-zone trustdestination-zone untrustsource-address 192.168.1.0 24destination-address 210.1.1.2 24action source-nat address-group internetrule name nonat_internetsource-zone trustdestination-zone untrustsource-address 192.168.1.0 24destination-address anyaction no-nat —————————————————————————————————————————————————— Web 只列出重要步骤 1、配置安全策略 2、配置NAT地址池 3、配置NAT策略 —————————————————————————————————————————————————— 2.私网用户通过NATP访问Internet FW作为安全网关为了使内部网段用户可以正常访问Internet需要在FW上配置NAT策略公司向ISP申请了210.1.1.5-210.1.1.10地址作为私网转换公网后的地址。 NATP属于多对一多对多转换。转换方式IP端口。现实中和Easy-IP一样都应用非常广泛。 1、配置接口IP地址和安全区域 FW interface GigabitEthernet1/0/0ip address 192.168.254.1 255.255.255.30service-manage ping permit # interface GigabitEthernet1/0/1ip address 210.1.1.1 255.255.255.0service-manage ping permit # firewall zone trustadd interface GigabitEthernet1/0/0 firewall zone untrustadd interface GigabitEthernet1/0/1 # ip route-static 192.168.0.0 16 192.168.254.2 ip route-static 0.0.0.0 0.0.0.0 210.1.1.2R1 interface GigabitEthernet0/0/0ip address 210.1.1.2 255.255.255.0SW vlan rang 10,20,1000 ! interface vlan 1000ip add 192.168.254.2 30 interface VLAN 10ip address 192.168.10.254 255.255.255.0 interface VLAN 20ip address 192.168.20.254 255.255.255.0 ! interface GigabitEthernet 0/0switchport access vlan 1000 interface GigabitEthernet 0/1switchport access vlan 10 interface GigabitEthernet 0/2switchport access vlan 20 ! ip route 0.0.0.0 0.0.0.0 192.168.254.12、配置安全策略允许指定网段与Internet进行报文交互 security-policyrule name NATP_INTERNETsource-zone trustdestination-zone untrustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action permit3、配置NAT地址池开启允许端口地址转换实现公网地址复用。 nat address-group GW mode patroute enablesection 210.1.1.5 210.1.1.104、配置NAT策略实现源地址转换 rule name napt_internetsource-zone trustdestination-zone untrustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action source-nat address-group GWNATP源地址转换后不生成Server-map表。根据session表来识别NATP也称为端口复用NAT如果192.168.10.1和20.1共同使用210.1.1.9公网转换的话以携带的端口号来区分。 如果需要限制私网转公网公网每个IP的转换比例如下 nat address-group GW mode patroute enablesection 210.1.1.5 210.1.1.10srcip-car-num 256srcip-car-num命令用来配置单个公网地址对应的私网地址最大数。 —————————————————————————————————————————————————— Web 1、配置NAT地址池 2、配置安全策略 3、配置NAT策略 —————————————————————————————————————————————————— 3.私网用户通过Easy-IP访问Internet 公司向ISP申请了一个公网IP地址用户和ISP互联为了让私网用户正常访问互联网配置出接口地址方式的源NAT策略。私网用户直接借用FW公网接口IP来访问internet。 Easy-IP以出接口IP来转换多对一应用非常广泛。节约IP。不生成server-map表Easy-IP方式不需要配置路由黑洞。 1、配置接口IP地址和安全区域等同上例略 2、配置安全策略允许指定网段与Internet进行报文交互等同上例略 3、配置NAT策略 rule name easy_natsource-zone trustdestination-zone untrustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action source-nat easy-ip以出接口的公网地址端口来区分。 —————————————————————————————————————————————————— Web 其余都一样就NAT策略不同 —————————————————————————————————————————————————— 4.私网用户通过三元组NAT访问Internet 公司向ISP申请了6个地址210.1.1.5-210.1.1.10通过源NAT策略访问Internet要求私网用户与Internet上主机之间能进行P2P业务交流如文件共享、语音视频等Intetnet上主机也能主动访问私网用户。 回顾下三元组NAT同时转换IP和端口多对一多对多能和P2P、语音视频等多通道协议能很好的互存。 当PC访问互联网时如果采用五元组方式进行地址转换外部设备无法通过转换后的地址和端口主动访问内部PC。 三元组的特点1、端口不能复用保证内部PC对外呈现的一致性端口不会动态变化。2、支持外部设备通过转换后的地址和端口主动访问内部PC防火墙没配置相关策略也允许报文通过。 产生的server-map表 正向保证内部PC转换后的地址和端口不变。 反向允许外部设备主动访问内部PC。 1、配置接口IP地址和安全区域等同上例略 2、配置安全策略允许指定网段与Internet进行报文交互等同上例略 3、配置NAT地址池开启允许端口地址转换实现公网地址复用。 nat address-group GW 0mode full-cone globalroute enablesection 0 210.1.1.5 210.1.1.104、配置NAT策略。 nat-policyrule name policy_natsource-zone trustdestination-zone trustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0action source-nat address-group GW配置完成后生成了2对Server-map表内网主机进行NAT地址转换生成MAP表IP和端口在老化时间内保持不变。 我们在地址池配置了full-cone global参数Full Cone也叫全圆锥内网主机进行NAT转换后的地址和端口在一段时间内保持不变不会因为目的地址不同而不同。global参数在域间不受安全策略控制。 三组元NAT的两个特点通过在NAT地址池配置full-cone global参数实现满足第一条。 第二点是关于外部到内部安全策略检查默认情况下防火墙开启端点无关过滤功能。 firewall endpoint-independent filter enableendpoint-independent filter enable开启后报文只要命中Server-map就可以通过防火墙不受安全策略控制。 还有防火墙对多通道协议的支持通过ASPF保证系统对多通道协议中临时协商的端口正常进行报文过滤和NAT。 —————————————————————————————————————————————————— Web 安全策略、NAT策略和上面都一致。 —————————————————————————————————————————————————— 5.双出口环境下私网用户通过NAPT访问Internet 某企业在网络边界处部署了FW作为安全网关并分别从运营商ISP1和ISP2处购买了宽带上网服务实现内部网络接入Internet的需求。研发部门和市场部门中的PC可以通过运营商ISP1和ISP2访问Internet要求去往特定目的地址的流量必须经由相应的运营商来转发。当一条链路出现故障时流量可以被及时切换到另一条链路上避免业务中断。 1、配置接口IP地址和安全区域 # interface GigabitEthernet1/0/0ip address 210.1.1.1 255.255.255.0 interface GigabitEthernet1/0/1ip address 110.1.1.1 255.255.255.0 interface GigabitEthernet1/0/2ip address 192.168.10.254 255.255.255.0 interface GigabitEthernet1/0/3ip address 192.168.20.254 255.255.255.0 # firewall zone trustadd interface GigabitEthernet1/0/2add interface GigabitEthernet1/0/3 # firewall zone name IPS1set priority 10add interface GigabitEthernet1/0/1 firewall zone name IPS2set priority 20add interface GigabitEthernet1/0/0 # ip route-static 0.0.0.0 0.0.0.0 110.1.1.2 ip route-static 0.0.0.0 0.0.0.0 210.1.1.2ISP1-AR interface GigabitEthernet0/0/0ip address 110.1.1.2 255.255.255.0 interface GigabitEthernet0/0/1ip address 61.134.1.1 255.255.255.0ISP2-AR interface GigabitEthernet0/0/0ip address 210.1.1.2 255.255.255.0 interface GigabitEthernet0/0/1ip address 61.134.1.2 255.255.255.0USER C:\Users\userroute ADD 0.0.0.0 MASK 255.255.255.0 61.134.1.1 C:\Users\userroute ADD 0.0.0.0 MASK 255.255.255.0 61.134.1.22、配置NAT地址池 ip address-set shengchan type object address 0 192.168.10.0 mask 24 ip address-set shichang type objectaddress 0 192.168.20.0 mask 24 # nat address-group ISP1_POOLmode patroute enablesection 0 110.1.1.5 110.1.1.10 nat address-group ISP2_POOLmode patroute enablesection 0 210.1.1.5 210.1.1.103、配置安全策略 security-policyrule name ISP1_INTERsource-zone trustdestination-zone IPS1source-address address-set shengchanaction permitrule name ISP2_INTERsource-zone trustdestination-zone IPS2source-address address-set shichangaction permit4、配置NAT策略 nat-policyrule name ISP1_NETsource-zone trustdestination-zone IPS1source-address address-set shengchanaction source-nat address-group ISP1_POOLrule name ISP2_NETsource-zone trustdestination-zone IPS2source-address address-set shichangaction source-nat address-group ISP2_POOL5、去往目的地的明细路由还需要运营商获取ISP所属网段信息。此外还可以使用ISP选路快速导入ISP路由提高配置效率。ISP路由在后续ISP选路中会详细介绍。
http://www.yutouwan.com/news/153951/

相关文章:

  • 网站开发服务器种类免费响应式模板网站模板
  • xx网站建设策划方案wordpress pdf浏览器
  • 详情页制作网站旅游网站网页设计
  • 企业网站建设网站模板南昌网站建设技术托管
  • 局域网站开发wordpress打开太慢责备
  • 公司建设网站制作爬黄山旅游攻略游览路线
  • 网站百度统计表格怎么做php网站开发更换模板
  • 建设公司网站的请示wordpress 如何评论
  • 无锡网站建设套餐用别人公司域名做网站
  • 网站开发公司谁家好联想北京有限公司
  • 中小学图书馆网站建设上海软件定制开发公司
  • 成都高投建设开发有限公司网站英文建站软件
  • 网站模板库免费网站流量分析工具
  • 安庆市建设办事处网站卖东西专业网站网上
  • jsp网站 iis软件开发需要学什么知识
  • 深圳的网站建设的公司小程序开发
  • 做国外零售做什么网站查钓鱼网站
  • 秦皇岛市 网站建设深圳网站建设有免费的吗
  • 网站做的好的玩具公司网站设计论文
  • 驻马店网站建设手工视频制作网站
  • 江苏南京建设工程信息网站网站群建设优点
  • 人力资源网站建设方案专门做奢侈品的网站
  • 网页设计类网站做网站的品牌公司有哪些
  • 门户类型网站有哪些网站负责人半身照
  • 网站栏目规划怎么写互联网舆情监控系统
  • 我们的网站正在建设之中0基础12天精通网站建设
  • 服饰网站模板长沙诚信做网站
  • 网站建设公司专业网站开发制作浙江省建设职业注册中心网站
  • 重庆网站建设加q.479185700wordpress用户头像插件
  • 幻灯片在什么网站做百度站长seo