分享
 
 
 

HowTo:在DMZ网络中部署InternetIP地址

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

如何使用Internet的IP地址来访问位于DMZ网络中的服务器呢?我在How to :使用公共IP地址来访问DMZ中的服务器一文中提及除了在ISA防火墙的外部接口上绑定多个IP然后做转发外,还可以使用直接在DMZ部署Internet的IP地址,然后在ISP的上游路由器上做路由指向的方式。在这篇文章中,我们就来探讨如何实现这一方案。

其实,这已经跳出了ISA防火墙的范畴,更多的是路由/子网的知识。只要网络结构良好的进行规划,部署ISA防火墙是非常容易的。

在国外,IP地址是很容易获得的;而且,你可以一次性为你的网络申请一个完整C类网络的IP地址。但是在国内,一般客户想从ISP获得一个C类网络的IP地址无异是天方夜谭,一般都是几个IP地址。在这个试验中,我们从ISP处获得了五个Internet IP地址,地址范围是从61.139.0.8到61.139.0.12,子网掩码是255.255.255.0。我想在DMZ网络中部署Internet的IP地址,所以我就必须先对获得的Internet IP地址进行子网划分,然后给DMZ网络分配一个子网,最后在ISP的路由器上对我的DMZ子网进行路由指向。

在此过程中,子网划分就显得特别的重要。并且在IP地址的分配过程中,ISA防火墙连接Internet和DMZ的网络适配器各需要一个IP地址,并且子网广播地址和子网网络地址将各耗去一个。所以你可以在DMZ网络中配置的Internet IP地址为你获得的Internet IP地址数减去四。

现在,我们首先需要对获得的Internet IP地址进行子网划分:

将IP地址转换为二进制:

61.139.0.8 00111101 10001011 00000000 00001000

61.139.0.9 00111101 10001011 00000000 00001001

61.139.0.10 00111101 10001011 00000000 00001010

61.139.0.11 00111101 10001011 00000000 00001011

61.139.0.12 00111101 10001011 00000000 00001100

注意看,前面四个IP地址(61.139.0.8~61.139.0.11)都是位于61.139.0.8/30子网中,所以,我们可以在DMZ网络中部署此子网,然后在ISA连接外部网络(Internet)上的网络适配器上配置61.139.0.12/24这个IP地址。

但是在61.139.0.8/30这个子网中,61.139.0.8/30是子网网络地址,61.139.0.11/30是子网广播地址,都不能给网络中的主机进行使用。然后我们在ISA防火墙连接DMZ的接口上配置61.139.0.9/252这个IP地址,那么就只剩下61.139.0.10/30这个IP地址可以配置给DMZ网络中的服务器使用了。

试验用的网络拓朴结构如下图所示:

各计算机的TCP/IP配置情况如下,此次试验不涉及DNS解析,各计算机的DNS服务器均设置为空:

External1:

IP:61.139.0.1/24;

DG:61.139.0.1;

ISA 2004 Firewall:

External接口:

IP:61.139.0.12/24

DG:61.139.0.1;

DMZ接口:

IP:61.139.0.9/30;

DG:None;

Interna接口:

IP:192.168.0.1/24;

DG:None;

Ftp1:

IP:61.139.0.10/30;

DG:61.139.0.9;

Client1:

IP:192.168.0.8/24;

DG:192.168.0.1;

在这个试验中,我们按照以下步骤进行:

使用三向外围模板配置ISA防火墙;

修改访问规则;

测试各个网络间的连通性一;

在外部主机上配置到DMZ网络的路由;

测试各个网络间的连通性二;

1、使用三向外围模板配置ISA防火墙;

打开ISA防火墙管理控制台,点击配置下的网络,然后在右边的任务面板的模版标签中,点击3向外围网络,

在弹出的欢迎使用网络模版向导对话框,点击下一步;

在导出ISA服务器的配置页,点击下一步;

在内部网络IP地址页,由于我们在安装时已经进行了配置,所以直接点击下一步;如果没有配置,你可以通过自行添加;

在外向网络IP地址页,点击添加适配器;

在弹出的选择网卡对话框,勾选DMZ,然后点击确定;

然后在外围网络IP地址页,点击下一步;

在选择一个防火墙策略页,选择允许无限制的访问,点击下一步;

最后在正在完成网络模版页,点击完成。

现在,你可以在网络规则中看到,内部到外围(DMZ)、外部都是NAT方式,外围到外部是路由方式。关于配置DMZ网络更多的信息,请参见How to :在ISA Server 2004中配置DMZ网络一文。

2、修改访问规则

此时,防火墙策略如下图所示,

为了更好的进行演示,我们需要进行修改。双击无限制的Internet访问,将其源网络和目的网络均修改为所有网络(和本地主机),然后删除第二条规则VPN客户端到内部网络的访问,修改后的规则如下图所示:

点击应用以保存修改和更新防火墙策略。

现在我们在ISA防火墙上进行测试:

/* 在ISA防火墙上进行测试*/

C:\Documents and Settings\Administratoripconfig/all

Windows IP Configuration

Host Name . . . . . . . . . . . . : Florence

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Unknown

IP Routing Enabled. . . . . . . . : Yes

WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter DMZ:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel 21140-Based PCI Fast Ethernet Adapter (Generic) #2

Physical Address. . . . . . . . . : 00-03-FF-7E-BC-3B

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 61.139.0.9

Subnet Mask . . . . . . . . . . . : 255.255.255.252

Default Gateway . . . . . . . . . :

Ethernet adapter Internal:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel 21140-Based PCI Fast Ethernet Adapter (Generic)

Physical Address. . . . . . . . . : 00-03-FF-EE-45-8D

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 192.168.0.1

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . :

Ethernet adapter External:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel 21140-Based PCI Fast Ethernet Adapter (Generic) #3

Physical Address. . . . . . . . . : 00-03-FF-FC-FF-FF

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 61.139.0.12

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 61.139.0.1

/* Ping 位于内部网络中的Client1*/

C:\Documents and Settings\Administratorping 192.168.0.8

Pinging 192.168.0.8 with 32 bytes of data:

Reply from 192.168.0.8: bytes=32 time

Reply from 192.168.0.8: bytes=32 time

Ping statistics for 192.168.0.8:

Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

/* Ping 位于DMZ网络中的Ftp1*/

C:\Documents and Settings\Administratorping 61.139.0.10

Pinging 61.139.0.10 with 32 bytes of data:

Reply from 61.139.0.10: bytes=32 time=2ms TTL=128

Reply from 61.139.0.10: bytes=32 time=2ms TTL=128

Ping statistics for 61.139.0.10:

Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 2ms, Maximum = 2ms, Average = 2ms

/* Ping 位于外部网络中的External1*/

C:\Documents and Settings\Administratorping 61.139.0.1

Pinging 61.139.0.1 with 32 by

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有