【正文】
p nat inside //NAT的內(nèi)部接口interface fa 0/0ip nat outside //NAT的外部接口(2)靜態(tài)NAT:靜態(tài)NAT主要用于企業(yè)內(nèi)部的服務(wù)器方便與Internet用戶來訪問時所映射的公網(wǎng)IP地址。1)服務(wù)器IP地址到公網(wǎng)ip地址的映射:ip nat inside source static 2)接口操作:出口路由器 interface fa 0/0ip nat inside //NAT的內(nèi)部接口interface se 0/1/0 ip nat outside //NAT的外部接口第二節(jié) 網(wǎng)絡(luò)安全等業(yè)務(wù)的詳細(xì)設(shè)計根據(jù)業(yè)務(wù)和管理的安全性需求,該企業(yè)的網(wǎng)絡(luò)安全體系基本完成,主要依靠的是出口路由器和防火墻設(shè)置。做這一步之前,先將內(nèi)網(wǎng)的拓?fù)淙考茉O(shè)完成,再將防火墻置于與外網(wǎng)相接的位置,完成內(nèi)網(wǎng)與外網(wǎng)的互聯(lián)。另外在本園區(qū)網(wǎng)設(shè)計中為了更簡潔方便使用,沒有過多安裝軟件,所以沒有只能完成基本的防火墻設(shè)置。防火墻是每個企業(yè)必不可少的網(wǎng)絡(luò)設(shè)備,由于cisco路由器提供強大的ios系統(tǒng),可以在cisco的路由器上實施基于包過濾的防火墻,防火墻主要是為了防止外部不法用戶對內(nèi)部網(wǎng)絡(luò)實施攻擊,它對可疑的流量直接進行刪除或丟包,以保證企業(yè)內(nèi)部環(huán)境的安全可靠。包過濾的防火墻是基于訪問列表的,然后在對應(yīng)的接口應(yīng)用。以下為防火墻的配置清單:ip accesslist extended fanghuoqiang /定義過濾表的名字fanghuoqiang deny ip any / deny ip any / deny ip any /私網(wǎng)地址認(rèn)為是非法的 deny ip any /私網(wǎng)地址認(rèn)為是非法的 deny ip any /過濾DHCP獲取失敗地址 deny ip any / deny ip any /過濾以0開頭的任意地址 permit ip any anyinterface fa 0/0ip accessgroup fanghuoqiang in /在接口上應(yīng)用訪問控制列表(此接口問出口路由器鏈接外網(wǎng)的接口,因為防火墻只能防止外部攻擊。不能防止內(nèi)部攻擊) 第五章 系統(tǒng)測試 所有配置完成后,實現(xiàn)的結(jié)果如下: 自動獲取ip: 51:自動獲取IP地址DNS域名解析: 圖52:DNS域名解析 WEB訪問內(nèi)網(wǎng):圖53:WEB訪問內(nèi)網(wǎng) WEB訪問外網(wǎng):圖54:WEB訪問外網(wǎng) ftp設(shè)置:圖55:ftp設(shè)置 ftp上傳文件: 圖56:ftp上傳文件 ftp下載文件:圖57:ftp文件下載 郵件發(fā)送:圖58。郵件發(fā)送 郵件接收:圖59:郵件接收參考文獻(xiàn)[1] 楊衛(wèi)東. 網(wǎng)絡(luò)系統(tǒng)集成與工程設(shè)計(第2版). 科學(xué)出版社[2] SEAN CONVERY. 網(wǎng)絡(luò)安全體系結(jié)構(gòu). 人民郵電出版社[3] 劉易斯. 思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CCNA Exploration. 人民郵電出版社[4] 林慧琛,尤國君,劉殊. Red Hat Linux服務(wù)器配置與應(yīng)用(第2版). 人民 郵電出版社[5] 戴有煒. Windows Server 2003用戶管理指南. 清華大學(xué)出版