华为Web举例:私网用户通过NAT No-PAT访问Internet(访问明确的目的Server)

华为Web举例:私网用户通过NAT No-PAT访问Internet(访问明确的目的Server)

Web举例:私网用户通过NAT No-PAT访问Inter***(访问明确的目的Server)

介绍私网用户通过NAT No-PAT访问Inter***的配置举例。

组网需求

某工作室在网络边界处部署了FW作为安全网关。为了使私网中10.1.1.0/24网段的用户可以正常访问Inter***,需要在FW上配置源NAT策略。由于需要上网的用户少且访问明确的目的Server,FW采用NAT No-PAT的地址转换方式,将匹配上NAT策略的私网地址进行一对一转换。工作室向ISP申请了6个IP地址(1.1.1.10~1.1.1.15)作为私网地址转换后的公网地址。网络环境如图1所示,其中Router是ISP提供的接入网关。

图1 源NAT策略组网图

数据规划

项目

数据

说明

GigabitEther*** 1/0/1

IP地址:10.1.1.1/24

安全区域:Trust

私网主机需要将10.1.1.1配置为默认网关。

GigabitEther*** 1/0/2

IP地址:1.1.1.1/24

安全区域:Untrust

实际配置时需要按照ISP的要求进行配置。

允许访问Inter***的私网网段

10.1.1.0/24

-

转换后的公网地址

1.1.1.10~1.1.1.15

由于上网的用户少,FW采用NAT NO-PAT方式。

访问的目的地址

1.1.2.2

-

路由

FW缺省路由

目的地址:0.0.0.0

下一跳:1.1.1.254

为了使私网流量可以正常转发至ISP的路由器,可以在FW上配置去往Inter***的缺省路由。

Router静态路由

目的地址:1.1.1.10~1.1.1.15

下一跳:1.1.1.1

由于转换后的公网地址不存在实际接口,通过路由协议无法直接发现,所以需要在Router上手工配置静态路由。通常需要联系ISP的网络管理员配置。

配置思路
  1. 配置接口IP地址和安全区域,完成网络基本参数配置。
  2. 配置安全策略,允许私网指定网段与Inter***进行报文交互。
  3. 配置NAT地址池,不开启端口转换。
  4. 配置源NAT策略1,配置目的规则(目的IP或者安全区域)实现私网指定网段访问目的Server时自动进行源地址转换。
  5. 配置源NAT策略2,配置目的规则(目的IP或者安全区域)实现私网指定网段访问非目的Server时不进行源地址转换。如果不精确配置不转换的流量,同一个用户(IP)命中NAT策略1后,进行NAT转换。继续访问非目的Server,也会进行NAT转换。
  6. 在FW上配置缺省路由,使私网流量可以正常转发至ISP的路由器。
  7. 在私网主机上配置缺省网关,使私网主机访问Inter***时,将流量发往FW。
  8. 在Router上配置静态路由,使从Inter***返回的流量可以被正常转发至FW。

操作步骤
  1. 配置FW的接口IP地址,并将接口加入安全区域。
    1. 配置接口GigabitEther*** 1/0/1的IP地址,并将接口加入安全区域。

      1. 选择“网络 > 接口”。

      2. 在“接口列表”中,单击接口GigabitEther*** 1/0/1所在行的

        ,按如下参数进行配置。

        安全区域

        trust

        IPv4

        IP地址

        10.1.1.1/24

      3. 单击“确定”。

    2. 配置接口GigabitEther*** 1/0/2的IP地址,并将接口加入安全区域。

      1. 在“接口列表”中,单击接口GigabitEther*** 1/0/2所在行的

        ,按如下参数进行配置。

        安全区域

        untrust

        IPv4

        IP地址

        1.1.1.1/24

      2. 单击“确定”。

  2. 配置安全策略,允许私网指定网段与Inter***进行报文交互。

    1. 选择“策略 > 安全策略 > 安全策略”。

    2. 在“安全策略列表”中,单击“新建”,选择“新建安全策略”,按如下参数配置安全策略。

      名称

      policy1

      源安全区域

      trust

      目的安全区域

      untrust

      源地址/地区

      10.1.1.0/24

      动作

      允许

    3. 单击“确定”。

  3. 配置NAT地址池和NAT策略。

    1. 选择“策略 > NAT策略 > NAT策略 > 源转换地址池”。

    2. 在“源转换地址池列表”中,单击“新建”,按如下参数配置NAT地址池。

    3. 单击“确定”。

    4. 选择“策略 > NAT策略 > NAT策略 > NAT策略”。

    5. 在“NAT策略列表”中,单击“新建”,按如下参数配置NAT策略1。

    6. 单击“确定”。

    7. 继续按如下参数配置NAT策略2。

  4. 在FW上配置缺省路由,使私网流量可以正常转发至ISP的路由器。

    1. 选择“网络 > 路由 > 静态路由”。

    2. 在“静态路由列表”中,单击“新建”,按如下参数配置缺省路由。

      协议类型

      IPv4

      目的地址/掩码

      0.0.0.0/0.0.0.0

      下一跳

      1.1.1.254

    3. 单击“确定”。

  5. 在私网主机上配置缺省网关,使私网主机访问Inter***时,将流量发往FW。具体配置过程略。
  6. 在Router上配置到NAT地址池地址(1.1.1.10~1.1.1.15)的静态路由,下一跳为1.1.1.1,使从Inter***返回的流量可以被正常转发至FW。

    通常需要联系ISP的网络管理员来配置此静态路由。

配置脚本
FW的配置脚本:

#
 sysname FW
#
interface GigabitEther***1/0/1
 undo shutdown
 ip address 10.1.1.1 255.255.255.0 
#
interface GigabitEther***1/0/2
 undo shutdown
 ip address 1.1.1.1 255.255.255.0 
#
firewall zone trust
 set priority 85
 add interface GigabitEther***1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEther***1/0/2
#
 ip route-static 0.0.0.0 0.0.0.0 1.1.1.254 
# 
nat address-group addressgroup1 0
 mode no-pat global
 route enable
 section 0 1.1.1.10 1.1.1.15 
#  
security-policy   
  rule name policy1  
    source-zone trust 
    destination-zone untrust 
    source-address 10.1.1.0 24  
    action permit 
#  
nat-policy  
  rule name policy_nat1 
    source-zone trust 
    destination-zone untrust  
    source-address 10.1.1.0 24   
    destination-address 1.1.2.2 32
    action source-nat address-group addressgroup1  
  rule name policy_nat2 
    source-zone trust 
    destination-zone untrust  
    source-address 10.1.1.0 24  
    destination-address any 
    action no-nat
#                                          
return

转载请说明出处内容投诉
CSS教程_站长资源网 » 华为Web举例:私网用户通过NAT No-PAT访问Internet(访问明确的目的Server)

发表评论

欢迎 访客 发表评论

一个令你着迷的主题!

查看演示 官网购买