0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

外网用户通过外网地址访问内网服务器实验配置

倩倩 来源:网络技术干货圈 作者:圈圈 2022-08-31 10:53 次阅读

外网用户通过外网地址访问内网服务器配置举例

1.组网需求

公司内部对外提供Web、FTP和SMTP服务,而且提供两台Web服务器。公司内部网址为10.110.0.0/16。其中,内部FTP服务器地址为10.110.10.3/16,内部Web服务器1的IP地址为10.110.10.1/16,内部Web服务器2的IP地址为10.110.10.2/16,内部SMTP服务器IP地址为10.110.10.4/16。公司拥有202.38.1.1至202.38.1.3三个公网IP地址。需要实现如下功能:

外部的主机可以访问内部的服务器。

选用202.38.1.1作为公司对外提供服务的IP地址,Web服务器2对外采用8080端口

2.组网图

ac88a2ea-28bc-11ed-ba43-dac502259ad0.png外网用户通过外网地址访问内网服务器配置组网图

3.配置步骤

按照组网图配置各接口的IP地址,具体配置过程略。

进入接口GigabitEthernet1/0/2。

system-view

[Router]interfacegigabitethernet1/0/2

配置内部FTP服务器,允许外网主机使用地址202.38.1.1、端口号21访问内网FTP服务器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.121inside10.110.10.3ftp

配置内部Web服务器1,允许外网主机使用地址202.38.1.1、端口号80访问内网Web服务器1。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.180inside10.110.10.1http

配置内部Web服务器2,允许外网主机使用地址202.38.1.1、端口号8080访问内网Web服务器2。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.18080inside10.110.10.2http

配置内部SMTP服务器,允许外网主机使用地址202.38.1.1以及SMTP协议定义的端口访问内网SMTP服务器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.1smtpinside10.110.10.4smtp

4.验证配置

以上配置完成后,外网Host能够通过NAT地址访问各内网服务器。通过查看如下显示信息,可以验证以上配置成功。

[Router]displaynatall

NATinternalserverinformation:

Totally4internalservers.

Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/21

LocalIP/port:10.110.10.3/21

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/25

LocalIP/port:10.110.10.4/25

Rulename:ServerRule_4

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/80

LocalIP/port:10.110.10.1/80

Rulename:ServerRule_2

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/8080

LocalIP/port:10.110.10.2/80

Rulename:ServerRule_3

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通过以下显示命令,可以看到Host访问FTP server时生成NAT会话信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:202.38.1.10/1694

DestinationIP/port:202.38.1.1/21

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.3/21

DestinationIP/port:202.38.1.10/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:FTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外网用户通过域名访问内网服务器配置举例(地址不重叠)

1.组网需求

某公司内部对外提供Web服务,Web服务器地址为10.110.10.2/24。

该公司在内网有一台DNS服务器,IP地址为10.110.10.3/24,用于解析Web服务器的域名。

该公司拥有两个外网IP地址:202.38.1.2和202.38.1.3。

需要实现,外网主机可以通过域名访问内网的Web服务器。

2.组网图

acaf1e7a-28bc-11ed-ba43-dac502259ad0.png外网用户通过域名访问内网服务器配置组网图(地址不重叠)

3.配置思路

外网主机通过域名访问Web服务器,首先需要通过访问内网DNS服务器获取Web服务器的IP地址,因此需要通过配置NAT内部服务器将DNS服务器的内网IP地址和DNS服务端口映射为一个外网地址和端口。

DNS服务器回应给外网主机的DNS报文载荷中携带了Web服务器的内网IP地址,因此需要将DNS报文载荷中的内网IP地址转换为一个外网IP地址。外网地址分配可以通过出方向动态地址转换功能实现,转换载荷信息可以通过DNS ALG功能实现。

4.配置步骤

按照组网图配置各接口的IP地址,具体配置过程略。

开启DNS协议的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允许对内部网络中10.110.10.2的报文进行地址转换。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource10.110.10.20

[Router-acl-ipv4-basic-2000]quit

创建地址组1。

[Router]nataddress-group1

添加地址组成员202.38.1.3。

[Router-address-group-1]address202.38.1.3202.38.1.3

[Router-address-group-1]quit

在接口GigabitEthernet1/0/2上配置NAT内部服务器,允许外网主机使用地址202.38.1.2访问内网DNS服务器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.2inside10.110.10.3dns

在接口GigabitEthernet1/0/2上配置出方向动态地址转换,允许使用地址组1中的地址对DNS应答报文载荷中的内网地址进行转换,并在转换过程中不使用端口信息,以及允许反向地址转换。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

5.验证配置

以上配置完成后,外网Host能够通过域名访问内网Web server。通过查看如下显示信息,可以验证以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally1NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.2/53

LocalIP/port:10.110.10.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通过以下显示命令,可以看到Host访问Web server时生成NAT会话信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:200.1.1.2/1694

DestinationIP/port:202.38.1.3/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.2/8080

DestinationIP/port:200.1.1.2/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外网用户通过域名访问内网服务器配置举例(地址重叠)

1.组网需求

某公司内网使用的IP地址为192.168.1.0/24。

该公司内部对外提供Web服务,Web服务器地址为192.168.1.2/24。

该公司在内网有一台DNS服务器,IP地址为192.168.1.3/24,用于解析Web服务器的域名。

该公司拥有三个外网IP地址:202.38.1.2、202.38.1.3和202.38.1.4。

需要实现,外网主机可以通过域名访问与其地址重叠的内网Web服务器。

2.组网图

accdcdca-28bc-11ed-ba43-dac502259ad0.png外网用户通过域名访问内网服务器配置组网图(地址重叠)

3.配置思路

这是一个典型的双向NAT应用,具体配置思路如下。

外网主机通过域名访问Web服务器,首先需要访问内部的DNS服务器获取Web服务器的IP地址,因此需要通过配置NAT内部服务器将DNS服务器的内网IP地址和DNS服务端口映射为一个外网地址和端口。

DNS服务器回应给外网主机的DNS报文载荷中携带了Web服务器的内网IP地址,该地址与外网主机地址重叠,因此在出方向上需要为内网Web服务器动态分配一个NAT地址,并将载荷中的地址转换为该地址。NAT地址分配可以通过出方向动态地址转换功能实现,转换载荷信息可以通过DNS ALG功能实现。

外网主机得到内网Web服务器的IP地址之后(该地址为NAT地址),使用该地址访问内网Web服务器,因为外网主机的地址与内网Web服务器的真实地址重叠,因此在入方向上也需要为外网主机动态分配一个NAT地址,可以通过入方向动态地址转换实现。

NAT设备上没有目的地址为外网主机对应NAT地址的路由,因此需要手工添加静态路由,使得目的地址为外网主机NAT地址的报文的出接口为GigabitEthernet1/0/2。

4.配置步骤

按照组网图配置各接口的IP地址,具体配置过程略。

开启DNS协议的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允许对内部网络中192.168.1.0/24网段的报文进行地址转换。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource192.168.1.00.0.0.255

[Router-acl-ipv4-basic-2000]quit

创建地址组1。

[Router]nataddress-group1

添加地址组成员202.38.1.2。

[Router-address-group-1]address202.38.1.2202.38.1.2

[Router-address-group-1]quit

创建地址组2。

[Router]nataddress-group2

添加地址组成员202.38.1.3。

[Router-address-group-2]address202.38.1.3202.38.1.3

[Router-address-group-2]quit

在接口GigabitEthernet1/0/2上配置NAT内部服务器,允许外网主机使用地址202.38.1.4访问内网DNS服务器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.4inside192.168.1.3dns

在接口GigabitEthernet1/0/2上配置出方向动态地址转换,允许使用地址组1中的地址对DNS应答报文载荷中的内网地址进行转换,并在转换过程中不使用端口信息,以及允许反向地址转换。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

在接口GigabitEthernet1/0/2上配置入方向动态地址转换,允许使用地址组2中的地址对外网访问内网的报文进行源地址转换,并在转换过程中使用端口信息。

[Router-GigabitEthernet1/0/2]natinbound2000address-group2

配置到达202.38.1.3地址的静态路由,出接口为GigabitEthernet1/0/2,下一跳地址为20.2.2.2(20.2.2.2为本例中的直连下一跳地址,实际使用中请以具体组网情况为准)。

[Router]iproute-static202.38.1.332gigabitethernet1/0/220.2.2.2

5.验证配置

以上配置完成后,外网Host能够通过域名访问内网相同IP地址的Web server。通过查看如下显示信息,可以验证以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally2NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.2202.38.1.2



AddressgroupID:2

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NATinboundinformation:

Totally1NATinboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:2

Addroute:NNO-PAT:NReversible:N

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.4/53

LocalIP/port:200.1.1.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通过以下显示命令,可以看到Host访问Web server时生成NAT会话信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:192.168.1.2/1694

DestinationIP/port:202.38.1.2/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:192.168.1.2/8080

DestinationIP/port:202.38.1.3/1025

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1
审核编辑 :李倩
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Web
    Web
    +关注

    关注

    2

    文章

    1237

    浏览量

    68447
  • 服务器
    +关注

    关注

    12

    文章

    8105

    浏览量

    82485
  • 组网
    +关注

    关注

    1

    文章

    301

    浏览量

    21952

原文标题:网络工程师 | 外网用户通过外网地址访问内网服务器实验配置

文章出处:【微信号:网络技术干货圈,微信公众号:网络技术干货圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    一个深信服AF双向地址转换原理分析与配置案例

    使用防火墙发布了内网服务器供外部访问外网可以正常通过防火墙外网接口IP
    的头像 发表于 01-25 09:29 1274次阅读
    一个深信服AF双向<b class='flag-5'>地址</b>转换原理分析与<b class='flag-5'>配置</b>案例

    外网设备访问内网设备NAT如何快速配置

    计算机、服务器之间依靠IP地址寻址,目前大部分依旧基于IPV4进行寻址访问。但是IPV4地址数量有限,于是很多企业都会建立一个内部的局域网,划分出新的、独立的网段,这个这个局域网的只在
    的头像 发表于 12-18 17:23 327次阅读
    <b class='flag-5'>外网</b>设备<b class='flag-5'>访问</b><b class='flag-5'>内网</b>设备NAT如何快速<b class='flag-5'>配置</b>

    如何禁止外网访问公司内网服务器

    几乎大部分公司都有自己内部服务器,里面有一些公司保密性的内容,只供内部员工进入,禁止外部网络访问,大部分公司都会做这样的限制,我们来看下这个华为的实例。
    的头像 发表于 11-25 10:20 430次阅读
    如何禁止<b class='flag-5'>外网</b><b class='flag-5'>访问</b>公司<b class='flag-5'>内网</b><b class='flag-5'>服务器</b>

    外网站租用服务器费用是多少?如何降低服务器租用成本?

    大家解答这些问题。 海外网站租用服务器的费用 海外网站租用服务器的费用受供应商、服务器类型、配置
    的头像 发表于 11-01 15:27 733次阅读

    通过OpenWrt路由转发免费实现外网访问局域网内所有设备

    枯竭,运营商在新办理的宽带几乎都不给公网IP导致无法通过公网IP访问这些内网服务,Frp端口映射又需要每一个服务生成一个
    的头像 发表于 10-25 15:48 581次阅读
    <b class='flag-5'>通过</b>OpenWrt路由转发免费实现<b class='flag-5'>外网</b><b class='flag-5'>访问</b>局域网内所有设备

    外网络布线对标室外网线的重要性

    外网络布线对标室外网线的重要性主要体现在以下几个方面: 室外网线具有防水防晒、抗拉抗压的作用,是针对室外布线的阻水网线。而普通的室内网线只有单层线皮,没有室
    的头像 发表于 10-11 10:03 371次阅读

    内网线和室外网线使用上有哪些区别

    内网线和室外网线在使用上有一些区别: 场景:室内网线主要用在室内布线,而室外网线则更多应用在户外环境中。 外皮:室内网线只有一层外皮,而室
    的头像 发表于 09-08 11:24 1530次阅读

    公网,私网,内网,外网的区别

    我们知道由于国内网络实际上被限制了的,可以称之为全球最大的局域网,所以国内网络群组可以(科学)访问外网络群组,而阿里云和你自家电脑都属于C。 那么如果你的电脑在C,W对于你来说就叫
    发表于 08-24 17:32 1177次阅读
    公网,私网,<b class='flag-5'>内网</b>,<b class='flag-5'>外网</b>的区别

    如何利用云服务器设置外网IP?

    在互联网知识和资源泛滥的时代,搭建国外云服务器已经变得普遍和容易。与传统服务器相比,云服务器具有成本低、灵活性高、扩展性强、安全性高等优点。外网IP是目前互联网中最基本的互联网
    的头像 发表于 08-07 17:33 934次阅读

    一文搞懂室内外网线不同

    网线从其应用场景来看分为室外网线和室内网线,室内外网线有什么不同呢?这是很多网友的疑问,为了帮助大家正确选择,科兰通讯小编围绕室内外网线展开介绍。 室内
    的头像 发表于 07-11 10:58 791次阅读
    一文搞懂室内<b class='flag-5'>外网</b>线不同

    如何在三层核心交换机上通过MAC地址限制终端访问外网

    需要在三层核心交换机(S5700)上通过MAC地址限制终端访问外网(刷抖音),但不影响其访问内网
    的头像 发表于 06-26 10:43 1674次阅读
    如何在三层核心交换机上<b class='flag-5'>通过</b>MAC<b class='flag-5'>地址</b>限制终端<b class='flag-5'>访问</b><b class='flag-5'>外网</b>

    通过外网挂载nfs更新应用,连接超时怎么解决?

    想实现板子通过外网挂载nfs更新应用,虚拟机上回环测试没问题,但是板子通过外网连接到nfs服务器,一直是超时,连接不上 虚拟机用的是NAT模
    发表于 06-15 08:54

    HCL实验-配置VLAN+NAT模拟内外网

    本次实验需要构建模拟内外网,其中内网设置2个VLAN分别是VLAN10和VLAN20,最终连接到路由器,路由器作为内网出口连接外网,并且设计
    的头像 发表于 05-28 14:18 1370次阅读
    HCL<b class='flag-5'>实验</b>-<b class='flag-5'>配置</b>VLAN+NAT模拟内<b class='flag-5'>外网</b>

    专网,内网外网的区别

     外网(Internet):外网是指全球范围内的互联网,是由各个组织和企业共同构成的公共网络,任何人都可以通过互联网进行通信和信息交流。外网通常需要采取各种安全措施来保护网络安全。
    发表于 05-16 16:41 1w次阅读

    HCL实验配置VLAN+NAT模拟内外网

    本次实验需要构建模拟内外网,其中内网设置2个VLAN分别是VLAN10和VLAN20,最终连接到路由器,路由器作为内网出口连接外网,并且设计
    的头像 发表于 05-05 14:23 2363次阅读
    HCL<b class='flag-5'>实验</b>:<b class='flag-5'>配置</b>VLAN+NAT模拟内<b class='flag-5'>外网</b>