企业网接入互联网及边界防火墙部署设计 口2.实训要求 ■根据题目描述,自主设计项目实现方案,项日实现结果需要在实验 室内向任课老师进行展示 ■完成本实训项目的“《网络技术实训》课程综合实训项目报告”。 并打印后提交任课教师
企业网接入互联网及边界防火墙部署设计 6 2. 实训要求 ◼ 根据题目描述,自主设计项目实现方案,项目实现结果需要在实验 室内向任课老师进行展示。 ◼ 完成本实训项目的“《网络技术实训》课程综合实训项目报告”。 并打印后提交任课教师
讨论1 a0 INSense的自身特点 ■LAN口和WAN口的配置特点 ■0 INSense的路由特性 ■0 INsense的NAT功能
OPNsense的自身特点 ◼ LAN口和WAN口的配置特点 ◼ OPNsense的路由特性 ◼ OPNsense的NAT功能 7 讨论 1
步骤1:按下图部署网络,配置P地址,其他配置默认,测试网络连通性 PC1 OP*sense PC2 1610124-10024 WAN 172161002/24 1000224 说明 1、 PNsense只配置了WAN和LAN端口的地址,其他是默认配置。 2、关闭了PC1和PC2的防火墙
172.16.100.1/24 10.0.0.1/24 WAN LAN 10.0.0.2/24 172.16.100.2/24 按下图部署网络,配置IP地址,其他配置默认,测试网络连通性 说明: 1、OPNsense只配置了WAN和LAN端口的地址,其他是默认配置。 2、关闭了PC1和PC2的防火墙 步骤1:
步骤1: OPNsense默认配置分析1、NAT功能并没有起作用 A User Firewall: NAT: Outbound o System A Interfaces Port Forward Outbound s firewall Automatic outbound NAT rule generation 6 Hybrid Outbound NA rule generation Automatic Outbound NAT + rules below) Rules O Manual Outbound NAT rule generation Disable Outbound NAT rule gener (AON-Advanced Outbound NAT) (No Outbound NAT rule Schedule raffic Shaper 没有NAT规则 e System Interfaces Destination Interface Source port Destination NAT Address Static Port Description Automatic rules: Destination Schedules nterface Source ce port Destination NAT Address NAT Port Static Port Description
步骤1:OPNsense默认配置分析 1、NAT功能并没有起作用。 没有NAT规则
步骤1:0 INSense默认配置分析1、NAT功能并没有起作用 OPNsense PC2 网 172161001/24 网 10001/24 17216100224 1000224 Destination Protocol Length I 1016.65910.0.212.16.190.2I0P4cho(ping) request i0,1992454tt12( reply in) 11165417216.108,210.0.0.20M74cho(ping) reply id=01,seqg=94/2464,tt-128( request in18) 1217.66278710.0.0.2 172.16.100.2ICMP 74 Echo(ping) request id=0x0001, seq= 95/24320, ttl-127(reply in 13 1317.662950172.16.100.218.9.8.2 74 Echo(ping) reply id=0x0001, 5eq= 95/24320, ttl=128 (request in 12) 此时,PC2 ping PC1是通,但在PC1上抓包,可以发现从PC2发来的数据包,并没有被NAT,因为源 地址是1002,而不是WAN口的地址172161001
步骤1:OPNsense默认配置分析 1、NAT功能并没有起作用。 此时,PC2 ping PC1是通,但在PC1上抓包,可以发现从PC2发来的数据包,并没有被NAT,因为源 地址是10.0.0.2,而不是WAN口的地址172.16.100.1