私網使用者通過Smart NAT 訪問Internet

小布的筆記發表於2020-10-31

**

私網使用者通過Smart NAT 訪問Internet

**

組網需求
某公司在網路邊界處部署了FW作為安全閘道器。為了使私網中10.1.1.0/24網段的使用者可以正常訪問Internet,需要在FW上配置源NAT策略。除了公網介面的IP地址外,公司還向ISP申請了6個IP地址(1.1.1.10~1.1.1.15)作為私網地址轉換後的公網地址。網路環境如圖所示,其中Router是ISP提供的接入閘道器。
通常情況下,同一時刻需要訪問Internet的私網使用者數量很少,使用No-PAT方式即可;為了解決突發性私網使用者數量增多的情況,預留一個公網IP地址進行NAPT方式的地址轉換。

源NAT 策略組網圖
在這裡插入圖片描述

操作步驟
步驟1 配置介面IP地址和安全區域,完成網路基本引數配置。

配置介面GigabitEthernet 1/0/1的IP地址。

system-view
[FW] interface GigabitEthernet 1/0/1
[FW-GigabitEthernet1/0/1] ip address 10.1.1.1 24
[FW-GigabitEthernet1/0/1] quit
在這裡插入圖片描述

配置介面GigabitEthernet 1/0/2的IP地址。

[FW] interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2] ip address 1.1.1.1 24
[FW-GigabitEthernet1/0/2] quit
在這裡插入圖片描述

將介面GigabitEthernet 1/0/1加入Trust區域。

[FW] firewall zone trust
[FW-zone-trust] add interface GigabitEthernet 1/0/1
[FW-zone-trust] quit
在這裡插入圖片描述

將介面GigabitEthernet 1/0/2加入Untrust區域。

[FW] firewall zone untrust
[FW-zone-untrust] add interface GigabitEthernet 1/0/2
[FW-zone-untrust] quit
在這裡插入圖片描述

步驟2 配置安全策略,允許私網指定網段與Internet進行報文互動。
[FW] security-policy
[FW-policy-security] rule name policy1
[FW-policy-security-rule-policy1] source-zone trust
[FW-policy-security-rule-policy1] destination-zone untrust
[FW-policy-security-rule-policy1] source-address 10.1.1.0 24
[FW-policy-security-rule-policy1] action permit
[FW-policy-security-rule-policy1] quit
[FW-policy-security] quit
在這裡插入圖片描述

步驟3 配置NAT地址池。
[FW] nat address-group addressgroup1
[FW-address-group-addressgroup1] mode no-pat local
[FW-address-group-addressgroup1] section 0 1.1.1.10 1.1.1.14
[FW-address-group-addressgroup1] smart-nopat 1.1.1.15
[FW-address-group-addressgroup1] route enable
[FW-address-group-addressgroup1] quit
在這裡插入圖片描述

步驟4 配置源NAT策略,實現私網指定網段訪問Internet時自動進行源地址轉換。
[FW] nat-policy
[FW-policy-nat] rule name policy_nat1
[FW-policy-nat-rule-policy_nat1] source-zone trust
[FW-policy-nat-rule-policy_nat1] destination-zone untrust
[FW-policy-nat-rule-policy_nat1] source-address 10.1.1.0 24
[FW-policy-nat-rule-policy_nat1] action nat address-group addressgroup1
[FW-policy-nat-rule-policy_nat1] quit
[FW-policy-nat] quit
在這裡插入圖片描述

步驟5 在FW上配置預設路由,使私網流量可以正常轉發至ISP的路由器。
[FW] ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
在這裡插入圖片描述
步驟6 在私網主機上配置預設閘道器,使私網主機訪問Internet時,將流量發往FW。

步驟7 在Router上配置到NAT地址池地址(1.1.1.10~1.1.1.15)的靜態路由,下一跳為
1.1.1.1,使從Internet返回的流量可以被正常轉發至FW。

通常需要聯絡ISP的網路管理員來配置此靜態路由。

防火牆開啟ping功能,在不同介面輸入以下命令。
在這裡插入圖片描述

驗證:
Nat前
在這裡插入圖片描述

Nat後
在這裡插入圖片描述

相關文章