栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

防火墙测试之网络地址转换

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

防火墙测试之网络地址转换

文章目录
  • 防火墙测试之网络地址转换
  • 多对多正向NAT
  • 一对多反向NAT
  • 多对多反向NAT

防火墙测试之网络地址转换

名 称 :多对一正向NAT
内 容 :测试防火墙是否具有多对一正向NAT功能。
特殊要求或配置 :无
测试步骤 :
①添加多对一正向NAT规则;
②内网主机访问外网服务器;
③采用协议分析工具在外网监听分析数据包。
预期结果 :数据包的源地址应被转换为防火墙的外部接口(或外网指定)地址,防火墙实现了多对一正向NAT功能。
实测数值 :
使用17.1.0.0/16网段访问18.1.0.0/16,客户端抓包1。

客户端2抓包。

使用17.1.0.0/16网段访问18.1.0.0/16,服务器端抓包,做了snat。

多对多正向NAT

名 称 :多对多正向NAT
内 容 :测试防火墙是否具有多对多正向NAT功能。
特殊要求或配置 :无
测试步骤 :
①添加多对多正向NAT规则;
②多台内网主机多次访问外网服务器;
③采用协议分析工具在外网监听分析数据包。
预期结果 :数据包的源地址应被转换为防火墙的设定的多个外网地址,防火墙实现了多对多正向NAT功能。
实测数值 :
使用17.1.0.0/16网段访问18.1.0.0/16,服务器端源地址转换成多个ip地址,服务器端抓包。

可以看到在服务器端抓包被映射成接口上的多个ip地址。

一对多反向NAT

名 称 :一对多反向NAT
内 容 :测试防火墙是否具有一对多反向NAT功能;通过为内部网或DMZ服务器作静态地址映射,使外网用户可以通过防火墙系统直接访问该服务器。
特殊要求或配置 :无
测试步骤 :
①添加一对多反向NAT规则;
②将防火墙DMZ区域的多个服务器地址映射成外网段的一个IP地址(大多数情况是防火墙外网接口地址);
③在外网主机通过映射的外网IP地址访问DMZ服务器;
④在DMZ上捕捉数据包进行分析。
预期结果 :外网主机能够通过映射的外网IP地址访问到DMZ相应的服务器,防火墙依据访问的服务端口进行判断,实现了一对多反向NAT功能。
实测数值 :
将接口ip地址192.168.100.1的8080端口映射成内网服务器的192.168.101.83的80端口。
客户端抓包:

服务器端抓包,端口映射正确。

将8023端口映射成23端口,客户端抓包。

服务器端抓包,8023端口映射成23口。

多对多反向NAT

名 称 :多对多反向NAT
内 容 :测试防火墙是否具有多对多反向NAT功能;通过为内部网或DMZ服务器作静态地址映射,使外网用户可以通过防火墙系统直接访问该服务器。
特殊要求或配置 :无
测试步骤 :
①添加多对多反向NAT规则;
②将防火墙DMZ区域的多个服务器地址映射成外网段的多个IP地址;
③在外网主机通过映射的外网IP地址访问DMZ服务器;
④在DMZ上捕捉数据包进行分析。
预期结果 :外网主机能够通过映射的外网IP地址访问到相应的服务器,实现了多对多反向NAT功能。
实测数值 :
将接口ip地址192.168.100.1的8080端口映射成内网服务器的192.168.101.83的80端口,将8023映射到192.168.101.84的23端口上。
客户端抓包。

服务器端抓包,端口映射正确。

将8023端口映射成23端口,客户端抓包。

服务器端抓包,8023端口映射成23口,端口映射正确。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/461102.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号