USGNatServer之通过域名访问内部服务器.docVIP

USGNatServer之通过域名访问内部服务器.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
USGNatServer之通过域名访问内部服务器

USG6000 Nat Server之通过域名访问内部服务器 本例给出一个常见的企业NAT场景的配置过程,该企业外网接口采用DHCP方式获取IP地址,公网IP地址经常发生变化,通过使用基于接口的服务器静态映射(NAT Server)功能和DDNS,实现外部用户通过域名正常访问内部服务器。 组网需求 如图1所示,某公司内部网络通过NGFW与Internet进行连接,将内网用户划分到Trust区域,将Internet划分到Untrust区域;Web服务器位于Trust区域的,域名为()。 NGFW外网接口通过DHCP方式获取IP地址,NGFW作为DDNS Client和DDNS Server配合,使得外部网络用户通过域名()能够访问IP地址为/24的内网Web服务器。 图1 基于DDNS和接口IP的动态服务器静态映射组网图 数据规划 项目 数据 说明 接口号:GigabitEthernet 1/0/1 IP地址:/24 安全区域:Trust - 接口号:GigabitEthernet 1/0/2 IP地址:通过DHCP方式获取 安全区域:Untrust - 服务器静态映射 名称:policy_web 公网地址:借用GigabitEthernet 1/0/2接口地址 私网地址: 公网端口:80 私网端口:8080 - DDNS 用户名:a 密码:Aaa123456 客户端域名: DDNS服务提供商域名: DNS Server地址:/24 配置NGFW前应向DDNS服务提供商申请DDNS服务,并从DDNS服务提供商处获得如下信息:用户名、密码、客户端域名、DDNS服务提供商域名以及DNS Server地址。 Web服务器 地址:/24 - 缺省路由 目的地址: 下一跳:54 使内网服务器对外提供的服务流量可以正常转发至ISP的路由器。 配置思路 配置接口IP地址和安全区域,完成网络基本参数配置。 配置安全策略,允许外部网络用户访问内部服务器。 配置基于接口的服务器静态映射 开启域名解析,配置DNS Server。 配置DDNS策略,并将其应用在GigabitEthernet 1/0/2接口上,使得外部用户通过域名()能够访问内网服务器。 在NGFW上配置缺省路由,使内网服务器对外提供的服务流量可以正常转发至ISP的路由器。 操作步骤 配置各接口的IP地址,并将其加入安全区域。 2.? NGFW system-view 3.? [NGFW] interface GigabitEthernet 1/0/1 4.? [NGFW-GigabitEthernet1/0/1] ip address 24 5.? [NGFW-GigabitEthernet1/0/1] quit 6.? [NGFW] firewall zone trust 7.? [NGFW-zone-trust] add interface GigabitEthernet 1/0/1 8.? [NGFW-zone-trust] quit 9.? [NGFW] firewall zone untrust 10.[NGFW-zone-untrust] add interface GigabitEthernet 1/0/2 [NGFW-zone-untrust] quit 配置安全策略,允许外部网络用户访问内部服务器。 12.[NGFW] security-policy 13.[NGFW-policy-security] rule name policy1 14.[NGFW-policy-security-rule-policy1] destination-address 32 15.[NGFW-policy-security-rule-policy1] action permit 16.[NGFW-policy-security-rule-policy1] quit [NGFW-policy-security] quit 配置基于接口的服务器静态映射,将接口GigabitEthernet 1/0/2的公网IP地址映射为服务器的私网地址,公网端口号为80,私网端口号为8080。 18.[NGFW] nat server policy_web protocol tcp global interface GigabitEthernet 1/0/2 80 inside 8080 开启域名解析,配置DNS Server。 20.[NGFW] dns resolve 21.[NGFW] dns server 配置DDNS策略,并将其应用在GigabitEthernet 1/0/2接口上,使得外部用户通过域名()能够访问IP地址为/24的内网服务器。

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档