發(fā)布時間:2024-04-10 文章來源:深度系統(tǒng)下載 瀏覽:
前面二節(jié)我們討論了在防火墻網絡中,內網用戶訪問DMZ區(qū)域的服務器,以及內網用戶訪問互聯(lián)網的配置; 當然了我們架設服務器的目的不僅是服務于內部用戶,有時我們在外部也需要訪問內部服務器,同時我們提供WEB服務為其他所有的用戶。 今天我們就說說如何為外部用戶提供服務。 如上圖,互聯(lián)網用戶PC2如何才能訪問DMZ區(qū)域的Server1呢? 一、配置DMZ訪問互聯(lián)網UnTrust區(qū)域[FW1]nat-policy interzone dmz untrust outbound [FW1-nat-policy-interzone-dmz-untrust-outbound]policy 20 [FW1-nat-policy-interzone-dmz-untrust-outbound-20]action source-nat [FW1-nat-policy-interzone-dmz-untrust-outbound-20]address-group 1 [FW1-nat-policy-interzone-dmz-untrust-outbound-20]q [FW1-nat-policy-interzone-dmz-untrust-outbound]q
[FW1]policy interzone dmz untrust outbound [FW1-policy-interzone-dmz-untrust-outbound]policy 15 [FW1-policy-interzone-dmz-untrust-outbound-15]action permit [FW1-policy-interzone-dmz-untrust-outbound-15]q [FW1-policy-interzone-dmz-untrust-outbound]q 測試
查看NAT轉換信息
二、配置公網PC2訪問DMZ內服務器配置靜態(tài)NAT,實現(xiàn)內網服務器的發(fā)布; [FW1]nat server global 10.1.1.22 inside 192.168.80.10 下列命令,將內部服務器的80端口映射到公網地址80端口上。 [FW1]nat server zone untrust protocol tcp global 10.1.1.22 80 inside 192.168.80.10 80 再配置Untrust區(qū)域訪問DMZ的包過濾;[FW1]policy interzone untrust dmz inbound [FW1-policy-interzone-dmz-untrust-inbound]policy 20 [FW1-policy-interzone-dmz-untrust-inbound-20]policy source 100.1.1.2 0 //本命令表示只允許100.1.1.2主機訪問服務器,一般不配置,或者配置成policy source any [FW1-policy-interzone-dmz-untrust-inbound-20]policy destination 192.168.80.10 0 [FW1-policy-interzone-dmz-untrust-inbound-20]policy service service-set http [FW1-policy-interzone-dmz-untrust-inbound-20]policy service service-set ftp [FW1-policy-interzone-dmz-untrust-inbound-20]action permit [FW1-policy-interzone-dmz-untrust-inbound-20]policy service service-set icmp |
上一篇: