亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

淺談華為防火墻NAT策略

發布時間:2020-02-25 22:05:15 來源:網絡 閱讀:4058 作者:俊偉祺i 欄目:網絡管理

博文目錄

一、什么是NAT?

二、如何解決源地址轉換環境下的環路和無效ARP問題?

三、什么是Server-map表?

四、NAT對報文的處理流程

五、開始配置NAT


一、什么是NAT?

NAT技術是用來解決當今IP地址資源枯竭的一種技術,同時也是IPv4到IPv6的過渡技術,絕大多數網絡環境中在使用NAT技術。此博文重點是華為相關的NAT知識上。

1、NAT分類

在內外網的邊界,流量有出、入兩個方向,所以NAT技術包含源地址轉換和目標地址轉換兩類。
一般情況下,源地址轉換主要用于解決內部局域網計算機訪問Internet的場景;而目標地址轉換主要用于解決Internet用戶訪問局域網服務器的場景,目標地址通常被稱為服務器地址映射。

華為支持的源地址轉換方式有如下幾類:

  • NAT No-PAT:類似于Cisco的動態轉換,只轉換源IP地址,不轉換端口,屬于多對多轉換,不能節約公網IP地址,實際情況下使用比較少,主要適用于需要上網的用戶較少,而公網地址又足夠的場景下。

  • NAPT(Network Address and Port Translation網絡地址和端口轉換):類似于Cisco的PAT轉換,NAPT即轉換報文的源地址,又轉換源端口。轉換后的地址不能是外網接口IP地址,屬于多對多或多對一轉換,可以節約IP地址,使用場景較多,主要適用于內部大量用戶需要上網,同時僅有少數幾個公網IP地址可用的場景下。

  • 出接口地址(Easy-IP):因其轉換方式非常簡單,所以也稱為Easy-IP,和NAPT一樣,既轉換源IP地址,又轉換源端口。區別是出接口地址方式轉換后的地址只能是NAT設備外網接口所配置的IP地址,屬于多對一轉換,可以節約IP地址,主要適用于沒有額外的公網地址可用,內部上網用戶非常多的場景下,直接通過外網接口本身的IP地址作為轉換目標。

  • Smart NAT(智能轉換):是NAPT和NAT No-PAT相結合工作,通過預留一個公網地址進行NAPT轉換,而其他的公網地址用來進行NAT No-PAT轉換。

  • NAT Server:靜態一對一發布,主要用于內部服務器需要對Internet提供服務時使用。

  • 三元組NAT:與源IP地址、源端口和協議類型有關的一種轉換,將源IP地址和源端口轉換為固定公網IP地址和端口,能解決一些特殊應用在普通NAT中無法實現的問題。

二、如何解決源地址轉換環境下的環路和無效ARP問題?

在配置華為NAT轉換時,經常會配置黑洞路由以解決路由環路和無效ARP,關于其如何產生,大概就是,在有些NAT的轉換方式中,是為了解決內網連接Internet,而映射出了一個公有IP,那么,若此時有人通過internet來訪問這個映射出來的公有IP,就會產生這兩種情況。若要詳細說起來,又是很麻煩,但是解決這兩個問題很簡單,就是配置黑洞路由(將internet主動訪問映射出來的地址的流量指定到空接口null0),關于如何配置,將在過后的配置中展示出來,如下圖所示是否需要配置路由黑洞:
淺談華為防火墻NAT策略

  • NAT Server(粗泛):是NAT Server轉換類型中的一種,表示源地址和轉換后的地址只有簡單的映射關系,沒有涉及端口等映射,如源地址為192.168.10.5,轉換后的地址為202.96.10.2,如果做的是NAT Server(粗泛)這種類型的NAT,那么所有訪問202.96.10.2的數據包都將轉發給192.168.10.5這個地址。

  • NAT Server(精細):也是NAT Server轉換類型中的一種,表示源地址和轉換后的地址映射關系,已經具體定位到某個端口,如:源地址為192.168.10.5,轉換后的地址為202.96.10.2,做了NAT Server(精細)的NAT轉換,那么可能是訪問202.96.10.2的FTP流量(21端口)會轉發到192.168.10.5這個地址,但若訪問202.96.10.2的Web流量(80/443端口),就不一定還是轉發到192.168.10.5這個地址,可以說NAT Server(精細)是基于端口的NAT轉換。

三、什么是Server-map表?

Server-map表和會話表的區別:

  • 會話表記錄的是連接信息,包括連接狀態。

  • server-map表記錄的不是當前的連接信息,而是通過分析當前連接的報文后得到的信息,該信息用來解決接下來的數據流通過防火墻的問題。可以將server-map表的作用理解為通過未雨綢繆解決將來的問題,如像FTP這種的多端口協議,在從一開始的三次握手,到最后完成數據的傳輸,其過程中,可能端口會發生改變等問題,server-map正好可以解決這種問題。

然而在NAT中也需要這個server-map表,就是在有數據流量通過NAT的方式穿越防火墻時,server-map表會記錄其源地址和轉換后地址的對應關系,從而使后續流量可以不用查看NAT策略,直接匹配到server-map表,從而實現高效的NAT轉換。若用戶通過互聯網訪問轉換后的地址時,也可以匹配到server-map表,從而高效的將數據轉發到內網真實主機(必須保證安全策略允許通過)。

server-map表不用手動配置,是自動生成的,這里只是簡單介紹下server-map表

在NAT中,不是所有的表都可以生成server-map表的,當在防火墻上配置某些類型的NAT后,在防火墻上會生成server-map表,默認生成兩個server-map條目,分別是正向條目和反向條目(Reverse),如下圖:
淺談華為防火墻NAT策略
此時Server-map表的作用是:

  • 正向條目攜帶端口信息,用來使Internet用戶訪問內網中的服務器時直接通過server-map表來進行目標地址轉換。

  • 反向條目(Reverse):不攜帶端口信息,且目標地址是任意的,用來使服務器可以訪問Internet。

四、NAT對報文的處理流程

防火墻接口從收到一個報文到最終發送出去需要經歷一系列處理流程,而NAT只是其中的一項任務。NAT的配置受到路由及安全策略的影響,所以了解NAT對報文的處理流程對配置AT有非常大的幫助。NAT對報文的處理流程如下圖所示。
淺談華為防火墻NAT策略

NAT處理報文的流程如下:
(1)防火墻收到報文后,首先檢查報文是否匹配Server-map中的條目,如果是,則根據表項轉換報文的目標地址,然后進行步驟(3)處理;否則進行步驟(2)處理。
(2)查找是否存在目標NAT的相關配置,如果是,并且符合NAT條件,則轉換目標地址后進行步驟(3)處理;否則直接進行步驟(3)處理。
(3)根據報文的目標地址查找路由表,如果存在目標路由,則進行步驟(4)處理;否則丟棄報文。
(4)依次匹配安全策略中的規則,如果策略允許報文通過,則進行步驟(5)處理;否則丟棄報文。
(5)查找是否存在源NAT的相關配置及是否符合NAT條件,如果是,則轉換源地址后進行步驟(6)處理;否則直接進行步驟(6)處理。
(6)在發送報文之前創建會話,后續和返回的報文可以直接匹配會話表轉發。
(7)防火墻發送報文。

因為防火墻處理報文的順序是目標地址轉換→安全策略→源地址轉換,所以在NAT環境中,安全策略的源地址應該是源地址轉換之前的地址,目標地址應該是目標地址轉換后的地址。


五、開始配置NAT

為了更好更直接的把效果展示出來,我在這里搭建一個拓撲圖,模擬192.168.10.0/24網絡為內網,192.168.200.0/24為外網,具體操作我會詳細寫在下面,注意(在配置每種NAT之前我會把上一個NAT所配置的策略和地址池清空,為了更直觀的展現給大家)拓撲圖如下:

淺談華為防火墻NAT策略

1、根據拓撲圖配置設備的IP地址及網關

淺談華為防火墻NAT策略

1)R1配置IP地址
[R1]int eth0/0/0       #進入接口
[R1-Ethernet0/0/0]ip add 192.168.100.2 24    #接口配置IP地址
[R1-Ethernet0/0/0]int eth0/0/1    #進入接口
[R1-Ethernet0/0/1]ip add 192.168.200.1 24        #接口配置IP地址
[R1-Ethernet0/0/1]quit
[R1]ip route-static 192.168.10.0 24 Ethernet 0/0/0 192.168.100.1 #配置去內網靜態
2)防火墻接口配置IP地址及加入區域
[FW1]int g1/0/0               #進入接口
[FW1-GigabitEthernet1/0/0]ip add 192.168.10.1 24   #接口配置IP地址
[FW1-GigabitEthernet1/0/0]undo shutdown       #激活接口
[FW1-GigabitEthernet1/0/0]quit
[FW1]firewall zone trust     #進入trust區域
[FW1-zone-trust]add interface GigabitEthernet 1/0/0   #接口加入trust區域
[FW1-zone-trust]quit
[FW1]int g1/0/1        #進入接口
[FW1-GigabitEthernet1/0/1]ip add 192.168.100.1 24   #接口配置IP地址
[FW1-GigabitEthernet1/0/1]undo shutdown     #激活接口
[FW1-GigabitEthernet1/0/1]quit
[FW1]firewall zone untrust    #進入untrust區域
[FW1-zone-untrust]add interface GigabitEthernet 1/0/1   #接口加入untrust區域
[FW1-zone-untrust]quit
[FW1]ip route-static 0.0.0.0 0.0.0.0 192.168.100.2   #配置去外網默認

接下來開始配置NAT

2、配置NAT No-PAT

1)配置安全策略
[FW1]security-policy      #配置安全策略
[FW1-policy-security]rule name nat     #安全策略名字為nat
[FW1-policy-security-rule-nat]source-zone trust     #定義源區域為trust
[FW1-policy-security-rule-nat]destination-zone untrust    #定義目標區域untrust
[FW1-policy-security-rule-nat]source-address 192.168.10.0 24   #定義轉換源網絡
[FW1-policy-security-rule-nat]action permit    #允許流量通過
[FW1-policy-security-rule-nat]quit
[FW1-policy-security]quit
2)配置NAT No-PAT地址池組
[FW1]nat address-group natno-pat   #地址池組的名字為natno-pat
[FW1-address-group-natno-pat]section 0 192.168.100.3 192.168.100.4 #地址池起始和結束地址
[FW1-address-group-natno-pat]mode no-pat local  #地址池為nat no-pat提供服務
[FW1-address-group-natno-pat]quit
3)配置NAT No-PAT策略
[FW1]nat-policy     #配置NATT策略
[FW1-policy-nat]rule name natpolicy   #nat策略的名字為natpolicy
[FW1-policy-nat-rule-natpolicy]source-address 192.168.10.0 24 #定義轉換源網絡
[FW1-policy-nat-rule-natpolicy]source-zone trust     #定義轉換源區域
[FW1-policy-nat-rule-natpolicy]destination-zone untrust    #定義轉換目標區域
[FW1-policy-nat-rule-natpolicy]action nat address-group natno-pat 
                    #定義的轉換源和地址池建立映射關系
[FW1-policy-nat-rule-natpolicy]quit
[FW1-policy-nat]quit
4)配置路由黑洞
[FW1]ip route-static 192.168.100.3 32 null 0
[FW1]ip route-static 192.168.100.4 32 null 0

5)驗證,用內網ping外網,然后查看會話表
淺談華為防火墻NAT策略

3、配置NAPT

1)  配置安全策略
[FW1]security-policy     #配置安全策略
[FW1-policy-security]rule name NAPT   #安全策略名字為NAPT
[FW1-policy-security-rule-NAPT]source-zone trust   定義源區域trust
[FW1-policy-security-rule-NAPT]destination-zone untrust   #定義目標區域untrust
[FW1-policy-security-rule-NAPT]source-address 192.168.10.0 24  #定義轉換源網絡
[FW1-policy-security-rule-NAPT]action permit    #允許流量通過
[FW1-policy-security-rule-NAPT]quit
[FW1-policy-security]quit
2)配置NAPT地址池
[FW1]nat address-group NAPT   #地址池的名字為NAPT
[FW1-address-group-napt]section 0 192.168.100.5 192.168.100.5 #地址池范圍
[FW1-address-group-napt]mode pat   #地址池為NAPT提供服務
[FW1-address-group-napt]quit
3)配置NAPT策略
[FW1]nat-policy      #pe配置NAT策略
[FW1-policy-nat]rule name pat     #NAPT策略名字為pat
[FW1-policy-nat-rule-pat]source-zone trust   #定義轉換源區域
[FW1-policy-nat-rule-pat]destination-zone untrust   #定義轉換目標區域
[FW1-policy-nat-rule-pat]source-address 192.168.10.0 24  #定義轉換源網絡
[FW1-policy-nat-rule-pat]action nat address-group NAPT #定義的轉換源和地址池建立映射關系
[FW1-policy-nat-rule-pat]quit
[FW1-policy-nat]quit
4)配置路由黑洞
[FW1]ip route-static 192.168.100.5 32 null 0

5)驗證,ping外網查看會話表
淺談華為防火墻NAT策略

4、配置Easy-IP

1)配置安全策略
[FW1]security-policy   #配置安全策略
[FW1-policy-security]rule name easyip  #安全策略的名字為easyip
[FW1-policy-security-rule-easyip]source-zone trust   #定義源區域trust
[FW1-policy-security-rule-easyip]destination-zone untrust  #定義目標區域untrust
[FW1-policy-security-rule-easyip]source-address 192.168.10.0 24  #定義轉換源網絡
[FW1-policy-security-rule-easyip]action permit    #允許流量通過
[FW1-policy-security-rule-easyip]quit
[FW1-policy-security]quit
2)配置NAT策略
[FW1]nat-policy    #配置NAT策略
[FW1-policy-nat]rule name easyip  #NAT策略的名字是easyip
[FW1-policy-nat-rule-easyip]source-zone trust  #定義轉換源區域
[FW1-policy-nat-rule-easyip]destination-zone untrust  #定義轉換目標區域
[FW1-policy-nat-rule-easyip]source-address 192.168.10.0 24  #定義轉換源網絡
[FW1-policy-nat-rule-easyip]action nat easy-ip   #調用防火墻外網接口ip地址
[FW1-policy-nat-rule-easyip]quit
[FW1-policy-nat]quit

3)驗證,ping外網查看會話表
淺談華為防火墻NAT策略

5、配置NAT Server

1)配置安全策略
[FW1]security-policy   #配置安全策略
[FW1-policy-security]rule name NATserver      #安全策略名字為NATserver
[FW1-policy-security-rule-NATserver]source-zone untrust   #指定訪問源為外部區域
[FW1-policy-security-rule-NATserver]destination-zone trust  #指定訪問目標為內部區域
[FW1-policy-security-rule-NATserver]destination-address 192.168.10.0 24#指定訪問網絡為內部地址
[FW1-policy-security-rule-NATserver]action permit  #允許外網訪問
[FW1-policy-security-rule-NATserver]quit
[FW1-policy-security]quit
2)配置應用層檢查
[FW1]firewall interzone trust untrust   #j檢查區域為內部和外部區域
[FW1-interzone-trust-untrust]detect ftp  #檢查ftp協議
[FW1-interzone-trust-untrust]quit
3)配置FTP的NAT server
[FW1]nat server ftp protocol tcp global 192.168.100.30 21 inside 192.168.10.10 2
1 

4)驗證,ping內網查看會話表,ftp訪問內網也可以,由于我的環境問題就不訪問ftp了
淺談華為防火墻NAT策略

博客到此結束!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

萝北县| 阿拉善左旗| 岐山县| 营口市| 资兴市| 息烽县| 红河县| 荔波县| 上蔡县| 天长市| 三江| 英德市| 乌拉特前旗| 高邮市| 北辰区| 儋州市| 城市| 泗水县| 安化县| 涞水县| 长沙市| 武隆县| 麻栗坡县| 牙克石市| 怀宁县| 淳安县| 乐安县| 五莲县| 上蔡县| 新昌县| 武宁县| 灵璧县| 滦南县| 哈密市| 兴安县| 陆河县| 彭泽县| 巴马| 易门县| 永定县| 通辽市|