赞
踩
介绍私网用户通过三元组NAT访问Internet的配置举例。
某公司在网络边界处部署了FW作为安全网关。为了使私网中10.1.1.0/24网段的用户可以正常访问Internet,需要在FW上配置源NAT策略。除了公网接口的IP地址外,公司还向ISP申请了6个IP地址(1.1.1.10~1.1.1.15)作为私网地址转换后的公网地址。网络环境如图1所示,其中Router是ISP提供的接入网关。
同时,要求私网用户与Internet上的主机之间能进行P2P业务交流,如文件共享、语音通信、视频传输等,Internet上的主机也能主动访问私网用户。
项目 | 数据 | 说明 | |
---|---|---|---|
GigabitEthernet 1/0/1 | IP地址:10.1.1.1/24 安全区域:Trust | 私网主机需要将10.1.1.1配置为默认网关。 | |
GigabitEthernet 1/0/2 | IP地址:1.1.1.1/24 安全区域:Untrust | 实际配置时需要按照ISP的要求进行配置。 | |
允许访问Internet的私网网段 | 10.1.1.0/24 | - | |
转换后的公网地址 | 1.1.1.10~1.1.1.15 | Full-cone方式转换后的公网地址。 | |
路由 | FW缺省路由 | 目的地址:0.0.0.0 下一跳:1.1.1.254 | 为了使私网流量可以正常转发至ISP的路由器,可以在FW上配置去往Internet的缺省路由。 |
Router静态路由 | 目的地址:1.1.1.10~1.1.1.15 下一跳:1.1.1.1 | 由于转换后的公网地址不存在实际接口,通过路由协议无法直接发现,所以需要在Router上手工配置静态路由。通常需要联系ISP的网络管理员配置。 |
[FW] firewall endpoint-independent filter enable
通常需要联系ISP的网络管理员来配置此静态路由。
- FW的配置脚本:
-
- #
- sysname FW
- #
- interface GigabitEthernet1/0/1
- undo shutdown
- ip address 10.1.1.1 255.255.255.0
- #
- interface GigabitEthernet1/0/2
- undo shutdown
- ip address 1.1.1.1 255.255.255.0
- #
- firewall zone trust
- set priority 85
- add interface GigabitEthernet1/0/1
- #
- firewall zone untrust
- set priority 5
- add interface GigabitEthernet1/0/2
- #
- ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
- #
- nat address-group addressgroup1 0
- mode full-cone global
- route enable
- section 0 1.1.1.10 1.1.1.15
- #
- security-policy
- rule name policy1
- source-zone trust
- destination-zone untrust
- source-address 10.1.1.0 24
- action permit
- #
- nat-policy
- rule name policy_nat1
- source-zone trust
- destination-zone untrust
- source-address 10.1.1.0 24
- action source-nat address-group addressgroup1
- #
- return
赞
踩
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。