NAT Outbound+NAT Server典型配置举例
配置NAT Outbound可以实现企业某些内网用户访问公网,配置NAT Server可以实现通过域名或者公网地址访问内网服务器,配置域内NAT可以实现同一安全区域的用户通过域名或者公网地址互访。
组网需求
图1所示,某企业在企业内网与公网之间部署了一台USG5300王宁告别新闻联播USG5300三个接口分别位于Trust宋仲基宋慧乔婚期DMZUntrust安全区域,其中企业所有用户在Trust安全区域,在DMZ安全区域部署FTP服务器和Web服务器供企业内部用户和公网用户访问,公网属于Untrust安全区域。
1 NAT Outbound+NAT Server典型配置举例组网图
具体需求如下:
需求一:企业内网10.1.1.10/2410.1.1.20/24的用户可以访问公网,其他内网用户不允许访问公网。
需求二:企业内网所有用户可以通过域名访问DMZ安全区域的Web服务器,通过公网IP地址访问FTP服务器。
需求三:公网用户可以通过域名访问DMZ安全区域的Web服务器。
需求四:DMZ安全区域的服务器之间可以使用域名或者公网地址互相访问,比如FTP服务器可以采用域名访问Web服务器。
数据规划
NAT Outbound+NAT Server典型配置举例的数据规划如表1所示。
1 NAT Outbound+NAT Server典型配置举例数据规划
项目
数据
备注
1
接口编号:GigabitEthernet 0/0/0
IP地址:10.1.1.1/24
2
接口编号:GigabitEthernet 0/0/1
IP地址:202.168.1.1/24
3
接口编号:GigabitEthernet 0/0/2
IP地址:192.168.1.1/24
安全区域
TrustGigabitEthernet 0/0/0
DMZGigabitEthernet 0/0/2
UntrustGigabitEthernet 0/0/1
FTP服务器
私网IP地址:192.168.1.2/24
公网IP地址:202.168.10.10/24
无论私网用户还是公网用户,均通过公网地址访问FTP服务器。
Web服务器
私网IP地址:192.168.1.3/24
公网IP地址:202.168.10.20/24
无论私网用户还是公网用户,均通过域名访问Web服务器。
用户网段
10.1.1.10/2410.1.1.20/24
此网段的内网用户可以访问公网,其他内网用户不允许访问公网。
地址池
编号:1
IP地址:202.168.1.10/24202.168.1.15/24
编号:2
IP地址:202.168.10.2/24202.168.10.3/24
地址池1用于内网用户访问公网。
地址池2用于FTP服务器和Web服务器互相访问。
配置思路
1. 配置USG5300的接口IP地址并将接口加入相应安全区域。
2. 配置域间防火墙策略。
3. 配置TrustUntrustNAT Outbound,实现需求一。
4. 配置NAT Server,实现需求二和需求三。
5. 配置DMZ的域内NAT,实现需求四。
操作步骤
1. 配置USG5300的接口IP地址并将接口加入对应安全区域。
# 配置USG5300接口IP地址。
<USG5300> system-view
[USG5300] interface GigabitEthernet 0/0/0
[USG5300-GigabitEthernet0/0/0] ip address 10.1.1.1 24
[USG5300-GigabitEthernet0/0/0] quit
[USG5300] interface GigabitEthernet 0/0/1
[USG5300-GigabitEthernet0/0/1] ip address 202.168.1.1 24
[USG5300-GigabitEthernet0/0/1] quit
[USG5300] interface GigabitEthernet 0/0/2
[USG5300-GigabitEthernet0/0/2] ip address 192.168.1.1 24
[USG5300-GigabitEthernet0/0/2] quit
# USG5300接口加入安全区域。
[USG5300] firewall zone trust
[USG5300-zone-trust] add interface GigabitEthernet 0/0/0
[USG5300-zone-trust] quit
[USG5300] firewall zone untrust
赞多[USG5300-zone-untrust] add interface GigabitEthernet 0/0/1
[USG5300-zone-untrust] quit
[USG5300] firewall zone dmz
[USG5300-zone-dmz] add interface GigabitEthernet 0/0/2
[USG5300-zone-dmz] quit
2. 配置域间防火墙策略。
# 配置TrustUntrust域间防火墙策略。
[USG5300] ip address-set add type object
于正秒删[USG5300-object-address-set-add] address range 10.1.1.10 10.1.1.20
[USG5300-object-address-set-add] quit
[USG5300] policy interzone trust untrust outbound
[USG5300-policy-interzone-trust-untrust-outbound] policy 1
[USG5300-policy-interzone-trust-untrust-outbound-1] policy source address-set add
[USG5300-policy-interzone-trust-untrust-outbound-1] action permit
[USG5300-policy-interzone-trust-untrust-outbound-1] quit
王石的老婆[USG5300-policy-interzone-trust-untrust-outbound] quit
# 配置TrustDMZ域间防火墙策略。
[USG5300] policy interzone trust dmz outbound
[USG5300-policy-interzone-trust-dmz-outbound] policy 1
[USG5300-policy-interzone-trust-dmz-outbound-1] policy destination range 192.168.1.2 192.168.1.3
[USG5300-policy-interzone-trust-dmz-outbound-1] action permit
[USG5300-policy-interzone-trust-dmz-outbound-1] quit
[USG5300-policy-interzone-trust-dmz-outbound] quit
# 配置UntrustDMZ域间防火墙策略。
[USG5300] policy interzone dmz untrust inbound
[USG5300-policy-interzone-dmz-untrust-inbound] policy 1
[USG5300-policy-interzone-dmz-untrust-inbound-1] policy destination range 192.168.1.2 192.168.1.3
[USG5300-policy-interzone-dmz-untrust-inbound-1] action permit
[USG5300-policy-interzone-dmz-untrust-inbound-1] quit
[USG5300-policy-interzone-dmz-untrust-inbound] quit
3. 配置TrustUntrustNAT Outbound,实现需求一。
# 配置NAT地址池。
[USG5300] nat address-group 1 202.168.1.10 202.168.1.15
# 配置TrustUntrustNAT Outbound
[USG5300] nat-policy interzone trust untrust outbound
[USG5300-nat-policy-interzone-trust-untrust-outbound] policy 1
[USG5300-nat-policy-interzone-trust-untrust-outbound-1] policy source address-set add
[USG5300-nat-policy-interzone-trust-untrust-outbound-1] action source-nat
[USG5300-nat-policy-interzone-trust-untrust-outbound-1] address-group 1
[USG5300-nat-policy-interzone-trust-untrust-outbound-1] quit
[USG5300-nat-policy-interzone-trust-untrust-outbound] quit
4. 配置NAT Server,实现需求二和需求三。
# 配置NAT Server
[USG5300] nat server global 202.168.10.10 inside 192.168.1.2
[USG5300] 二级防控是什么标准nat server global 202.168.10.20 inside 192.168.1.3
# 配置FTPNAT ALG
[USG5300] firewall interzone trust dmz
[USG5300-interzone-trust-dmz] detect ftp
[USG5300-interzone-trust-dmz] quit
[USG5300] firewall interzone untrust dmz
[USG5300-interzone-dmz-untrust] detect ftp
[USG5300-interzone-dmz-untrust] quit
5. 配置DMZ安全区域的域内NAT,实现需求四。
# 配置NAT地址池。
[USG5300] nat address-group 2 202.168.10.2 202.168.10.3
# 配置域内NATFTPNAT ALG功能。
[USG5300] nat-policy zone dmz