H3C防火墙双向NAT配置示例

场景说明:SW3地址192.168.10.1/24 映射后的地址为100.0.1.1,路由器5模拟外网设备,要求可以从公网通过100.0.1.1地址SSH该设备,并且内网SW4也可以通过100.0.1.1来访问SW3,对于内网要求需要做双向NAT

FW配置如下:

#
interface GigabitEthernet1/0/1
 port link-mode route
 combo enable copper
 ip address 192.168.10.254 255.255.255.0
 nat outbound 2000
 nat server protocol tcp global 100.0.1.1 22 inside 192.168.10.1 22
#
acl basic 2000
 rule 0 permit source 192.168.10.0 0.0.0.255
#
security-policy ip
 rule 0 name Trust_Untrust_Permit
  action pass
  source-zone Trust
  destination-zone Untrust
 rule 1 name Untrust_Trust_192.168.10.1_Permit
  action pass
  source-zone Untrust
  destination-zone Trust
  destination-ip 192.168.10.1/32
  service ICMP
 rule 2 name Trust_Trust_Permit
  action pass
  source-zone Trust
  destination-zone Trust
  destination-ip 192.168.10.1/32
#

从SW4上抓包来看,始终是和100.0.1.1做通信的,具体转发过程如下,当SW4访问100.0.1.1流量到达防火墙后,同时进行源目双向转换,将源地址192.168.10.2转换为192.168.10.254(防火墙接口地址),然后同时将目的地址从100.0.1.1转换为192.168.10.1将流量转发给SW3,SW3收到后回包,源地址为192.168.10.1,目的地址为192.168.10.254,然后防火墙也会进行双向NAT转换,将源地址转换为100.0.1.1,目的地址转换为192.168.10.2转发给SW4。与华为的防火墙工作原理类似,但是配置较为简单。其他厂商的防火墙配置类似。

发表评论

您的电子邮箱地址不会被公开。

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据