中小型網絡構建案例——防火牆的應用

今天帶來一箇中小型網絡構建案例,在一箇中型企業網絡中,必不可少的一個設備就是防火牆,在昨天的文章中,已經簡單給大家介紹了一下防火牆的概述與作用,如果大家還有什麼疑問,可以在文章下方提問,小編一定使出我的九牛二虎之力,爲您解決問題,廢話就不多說了,接下來開始操作您就都懂了!!!

項目名稱:

小型網絡構建案例——防火牆的應用

項目拓撲:

中小型網絡構建案例——防火牆的應用

項目需求:

1. vlan互通
2. 配置VRRP實現虛擬網關冗餘備份
3. 內網PAT訪問外網
4. 發佈WEB服務器提供外網訪問

地址規劃:

中小型網絡構建案例——防火牆的應用

端口鏈路模式規劃:

中小型網絡構建案例——防火牆的應用

涉及技術:

&Vlan:
指的是虛擬局域網,是一種2層技術。可以在交換機上實現廣播域的隔離。從而可以減小數據廣播風暴對交換網絡的影響,降低了網絡管理難度,同時可以實現網絡規模的靈活擴展。

&Trunk與Access:
Trunk鏈路同一時刻可以支持多個 VLAN 的數據轉發,數據攜帶 VLAN 標籤(native vlan 除外);
Access鏈路同一時刻只能傳輸一個 VLAN 的數據,發送和接收的數據,都沒有標籤;

&Vrrp:
指的是虛擬網關冗餘協議,作用是在不同的網關設備之間形成虛擬網關IP地址,從而實現網關設備之間的備份冗餘, 增強網關的穩定性。

&Nat:
指的是網絡地址轉換; 作用是實現內網私有IP地址與外網公有IP地址的轉換,從而實現內網與外網的互通, 同時還可以隱藏內部網絡的結構,增強網絡的安全性。

&默認路由:
是一種特殊的靜態路由,指的是當 路由表中與包的目的地址之間沒有匹配的表項時,路由器能夠做出選擇。如果沒有默認路由,那麼目的地址在路由表中沒有匹配表項的包將被丟棄。


實驗思路及步驟:

一、 根據上面提到的鏈路模式規劃配置鏈路模式

具體操作:創建vlan,配置鏈路模式,將端口加入vlan
1. 交換機1配置命令如下:

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys sw1
[sw1]vlan ba 10 20 100 12 22
[sw1]int gi0/0/1 
[sw1-GigabitEthernet0/0/1]port link-type trunk  
[sw1-GigabitEthernet0/0/1]port trunk  allow-pass vlan all
[sw1-GigabitEthernet0/0/1]int gi 0/0/2
[sw1-GigabitEthernet0/0/2]port link-type  access    
[sw1-GigabitEthernet0/0/2]port default vlan 12
[sw1-GigabitEthernet0/0/2]int gi 0/0/3
[sw1-GigabitEthernet0/0/3]port link-type trunk 
[sw1-GigabitEthernet0/0/3]port trunk  allow-pass vlan all
[sw1-GigabitEthernet0/0/3]int gi 0/0/4
[sw1-GigabitEthernet0/0/4]port link-type  access 
[sw1-GigabitEthernet0/0/4]port default vlan 100

驗證:
中小型網絡構建案例——防火牆的應用
2.交換機2配置命令如下:

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys sw2
[sw2]vlan ba 10 20 100 12 22
[sw2]int gi 0/0/1
[sw2-GigabitEthernet0/0/1]port link-type  trunk 
[sw2-GigabitEthernet0/0/1]port trunk  allow-pass vlan all
[sw2-GigabitEthernet0/0/1]int gi 0/0/2
[sw2-GigabitEthernet0/0/2]port link-type  access
[sw2-GigabitEthernet0/0/2]port default vlan 20
[sw2-GigabitEthernet0/0/2]int gi 0/0/4  
[sw2-GigabitEthernet0/0/4]port link-type  trunk 
[sw2-GigabitEthernet0/0/4]port trunk  allow-pass vlan all
[sw2-GigabitEthernet0/0/4]int gi 0/0/3
[sw2-GigabitEthernet0/0/3]port link-type access     
[sw2-GigabitEthernet0/0/3]port default vlan 22

驗證:
中小型網絡構建案例——防火牆的應用
3.交換機3配置命令如下:

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys sw3
[sw3]vlan batch 10 20 100 12 22
[sw3]int e0/0/1 
[sw3-Ethernet0/0/1]port link-type access 
[sw3-Ethernet0/0/1]port default vlan 10
[sw3-Ethernet0/0/1]int e0/0/2   
[sw3-Ethernet0/0/2]port link-type trunk     
[sw3-Ethernet0/0/2]port trunk allow-pass vlan all
[sw3-Ethernet0/0/2]int e0/0/3   
[sw3-Ethernet0/0/3]port link-type trunk     
[sw3-Ethernet0/0/3]port trunk  allow-pass vlan all

驗證:
中小型網絡構建案例——防火牆的應用


二、配置設備IP地址及服務

1.配置clent及server
Server1:
中小型網絡構建案例——防火牆的應用
Server2:
中小型網絡構建案例——防火牆的應用
Client1:
中小型網絡構建案例——防火牆的應用
Client2:
中小型網絡構建案例——防火牆的應用
Client3:
中小型網絡構建案例——防火牆的應用
2.配置交換機ip地址及vrrp
交換機1配置命令如下:

[sw1]int vl 10
[sw1-Vlanif10]undo shutdown 
[sw1-Vlanif10]ip address 192.168.10.253 255.255.255.0   
[sw1-Vlanif10]vrrp vrid 10 virtual-ip 192.168.10.254    
[sw1-Vlanif10]vrrp vrid 10 priority 150 
[sw1-Vlanif10]vrrp vrid 10 track interface GigabitEthernet 0/0/2  reduced 100
[sw1-Vlanif10]int vlan 20
[sw1-Vlanif20]undo shutdown 
[sw1-Vlanif20]ip address 192.168.20.253 255.255.255.0
[sw1-Vlanif20]vrrp vrid 20 virtual-ip 192.168.20.254 

[sw1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2
[sw1-Vlanif20]vrrp vrid 20 priority 150 
[sw1-Vlanif20]vrrp vrid 20 track interface GigabitEthernet 0/0/2 reduced 100
[sw1-Vlanif20]int vlan 100
[sw1-Vlanif100]undo shutdown 
[sw1-Vlanif100]ip address 192.168.100.253 255.255.255.0  
[sw1-Vlanif100]vrrp vrid 100 virtual-ip 192.168.100.254 
[sw1-Vlanif100]vrrp vrid 100 priority 150
[sw1-Vlanif100]vrrp vrid 100 track interface GigabitEthernet 0/0/2  reduced 100
[sw1-Vlanif100]int vla 12
[sw1-Vlanif12]undo shutdown 
[sw1-Vlanif12]ip address 192.168.12.1 255.255.255.0
[sw1-Vlanif12]q

交換機2配置命令如下:

<sw2>sys
[sw2]int vl 10
[sw2-Vlanif10]undo shutdown 
[sw2-Vlanif10]ip address 192.168.10.252 255.255.255.0
[sw2-Vlanif10]vrrp vrid 10 virtual-ip 192.168.10.254    
[sw2-Vlanif10]vrrp vrid 10 track interface gi 0/0/3
[sw2-Vlanif10]int vl 20
[sw2-Vlanif20]undo shutdown 
[sw2-Vlanif20]ip address 192.168.20.252 255.255.255.0

[sw2]ip route-static 0.0.0.0 0.0.0.0 192.168.22.2
[sw2-Vlanif20]vrrp vrid 20 virtual-ip 192.168.20.254    
[sw2-Vlanif20]vrrp vrid 20 track interface Gi 0/0/3
[sw2-Vlanif20]int vl 100
[sw2-Vlanif100]undo shutdown 
[sw2-Vlanif100]ip address 192.168.100.252 255.255.255.0
[sw2-Vlanif100]vrrp vrid 100 virtual-ip 192.168.100.254 
[sw2-Vlanif100]vrrp vrid 100 track interface Gi 0/0/3
[sw2-Vlanif100]int vl 22
[sw2-Vlanif22]undo shutdown 
[sw2-Vlanif22]ip address 192.168.22.1 255.255.255.0
[sw2-Vlanif22]q

3.配置ASA防火牆
配置命令如下:

ciscoasa(config)# clear configure all
ciscoasa(config)# hostname ASA
ASA(config)# int g0
ASA(config-if)# nameif inside1
ASA(config-if)# security-level 100
ASA(config-if)# ip address 192.168.12.2 255.255.255.0
ASA(config-if)# no shutdwn
ASA(config-if)# int g1
ASA(config-if)# nameif inside2
ASA(config-if)# security-level 100
ASA(config-if)# ip address 192.168.22.2 255.255.255.0
ASA(config-if)# int g2
ASA(config-if)# nameif outside 
ASA(config-if)# security-level 0
ASA(config-if)# ip address 200.8.8.1 255.255.255.252
ASA(config-if)# no shutdown

ASA(config-if)# q
4. 配置路由器
配置命令如下:

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname Router
[Router]int gi 0/0/0    
[Router-GigabitEthernet0/0/0]undo shutdown 
Info: Interface GigabitEthernet0/0/0 is not shutdown.
[Router-GigabitEthernet0/0/0]ip address 200.8.8.2 255.255.255.252
[Router-GigabitEthernet0/0/0]int gi 0/0/1
[Router-GigabitEthernet0/0/1]undo shutdown 
Info: Interface GigabitEthernet0/0/1 is not shutdown.
[Router-GigabitEthernet0/0/1]ip address 200.9.9.254 255.255.255.0
[Router-GigabitEthernet0/0/1]q

-----

三、配置路由條目,由於此實驗地址較少,這裏配置靜態路由就可以了

Sw1:

[sw1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2

查看路由表:
中小型網絡構建案例——防火牆的應用
Sw2:

[sw2]ip route-static 0.0.0.0 0.0.0.0 192.168.22.2

查看路由表:
中小型網絡構建案例——防火牆的應用
ASA防火牆:

ASA(config)# route inside1 192.168.10.0 255.255.255.0 192.168.12.1
ASA(config)# route inside1 192.168.20.0 255.255.255.0 192.168.12.1
ASA(config)# route inside1 192.168.100.0 255.255.255.0 192.168.12.1
ASA(config)# route outside 0.0.0.0 0.0.0.0 200.8.8.2

這裏我們用show route查看路由表:
中小型網絡構建案例——防火牆的應用
Router:

[Router]ip route-static 119.1.1.0 255.255.255.0 200.8.8.1

查看路由表:
中小型網絡構建案例——防火牆的應用
到這裏,實驗環境就算是搭建完成了


四、接下來配置內網NAT訪問外網

1.首先開啓server2的http服務,主要操作是:選擇http服務,選擇網頁文件,開啓http服務,如圖所示:
中小型網絡構建案例——防火牆的應用
2.其次配置NAT,模擬環境:公司現購買了119.1.1.0/29的公有地址,屬於vlan10,vlan20,vlan100的各使用一個,這裏我運用的是動態NAT,因爲在實際工作中,每個vlan不可能只有一臺主機,接下來我們配置一下:
ASA(config)# object network vlan10

ASA(config-network-object)# subnet 192.168.10.0 255.255.255.0
ASA(config-network-object)# nat (inside1,outside) dynamic 119.1.1.1
ASA(config-network-object)# q
ASA(config)# object network vlan20
ASA(config-network-object)# subnet 192.168.20.0 255.255.255.0
ASA(config-network-object)# nat (inside1,outside) dynamic 119.1.1.2
ASA(config-network-object)# q
ASA(config)# object network vlan100 
ASA(config-network-object)# subnet 192.168.100.0 255.255.255.0
ASA(config-network-object)# nat (inside1,outside) dynamic 119.1.1.3
ASA(config-network-object)# q

這裏用show xlat 查看xlat表:
中小型網絡構建案例——防火牆的應用
再通過抓包查看,是否轉換成功(請看實驗結果驗證)


五、發佈web服務器提供外網訪問

因爲外網屬於outside區域,安全級別要比inside1安全級別低,如果外網想要訪問內網web,必須通過制定ACL才能通過防火牆進行訪問,前面我們已經做過NAT轉換了,NAT既可以實現私有地址對公網地址的轉換,也可以爲外網提供WEB服務。
主要操作:
1.這裏首先先開啓server1的HTTP服務
中小型網絡構建案例——防火牆的應用


2.配置NAT
主要操作:配置NAT,這裏配置的是靜態NAT 。
命令如下:

ASA(config)# object network gongwang 
ASA(config-network-object)# host 119.1.1.3
ASA(config-network-object)# exit
ASA(config)# object network web
ASA(config-network-object)# host 192.168.100.1       
ASA(config-network-object)# nat (inside1,outside) static gongwang service tcp 80 80
ASA(config-network-object)# exit   

3.配置ACL,允許外網流量通過防火牆對內網WEB服務器進行訪問
命令如下:
ASA(config)# object network isp
ASA(config-network-object)# host 200.9.9.1
ASA(config-network-object)# exit
ASA(config)# access-list fangwen permit tcp object isp object web eq http
ASA(config)# access-group fangwen in interface outside
訪問結果請看結果驗證。


結果驗證:

1. 內網NAT訪問外網:
中小型網絡構建案例——防火牆的應用
中小型網絡構建案例——防火牆的應用
2.抓包分析地址轉換:

中小型網絡構建案例——防火牆的應用
中小型網絡構建案例——防火牆的應用
3.內網提供WEB服務供外網訪問

中小型網絡構建案例——防火牆的應用
4.抓包分析地址轉換
中小型網絡構建案例——防火牆的應用

實驗這裏就算是結束了,在配置的過程中,小編對一個問題不是特別清晰,因此特別查閱了資料,下面給大家分享一下,當然大家有什麼更好地理解可以告訴小編,小編定當感激不盡!!!


模糊點:Nat轉換方式選擇時不是特別清楚

經過查資料明白:
Dynamic NAT/PAT
場景一:
所有內網流量訪問外網時都轉換爲接口的公網地址,此環境適用於僅有一個公網地址的小型辦公室。
場景二
所有內網流量訪問外網時都轉換爲特定的公網地址,此環境適用於的小型辦公室或分支辦公室。
場景三
對於有大量公網地址用戶,常應用在運營商或者公司內網
場景四
對於有大量公網地址用戶,常應用在運營商或者公司內網,爲防止地址用完可以配置一個PAT和interface (推薦)
Static NAT/PAT
場景五
內網有郵件和Web服務器爲遠程辦公用戶提供訪問,此環境適用於HQ和分支辦公室
場景六
此環境用戶的需求比較複雜,客戶在低安全區域有很多提供業務服務的小型機,他需要隱藏被訪問的服務器地址,同時要求對外網server的訪問進行Static方式一對一的映射。
場景七
對通過防火牆的業務流量,不更改源地址,也就是將源地址NAT自己,我們稱爲identity NAT。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章