NGFW-目的NAT

一,目的NAT简介

  目的NAT是指对报文中的目的地址和端口进行转换。通过目的NAT技术将私网IP地址转换为公网地址,使公网用户利用公网地址访问私网服务器。转换过程如图1_1所示。

 

 

 图1_1 目的NAT工作原理示意图
  FW的处理过程:
    1.当外网用户访问内网Server的报文到达FW时,FW将报文的目的IP地址由公网地址转换为私网地址。
    2.当回程报文返回FW时,FW再将报文的源地址由私网地址转换为公网地址
  其转换后的目的地址是否固定,目的NAT分为静态和动态。

二,目的NAT分类

2.1静态目的NAT

  静态目的NAT是一种转换报文目的IP地址的方式,且转换前后的地址存在一种固定的映射关系。通常情况下,出于安全的考虑,不允许外部网络主动访问内部网络。但是在某些情况下,还是希望能够为外部网络访问内部网络提供一种途径。例如,公司需要将内部网络中的资源提供给外部网络中的客户和出差员工访问。

 

 

   1.FW收到Internet上用户访问202.100.2.10的报文的首包后,匹配NAT策略的报文目的地址进行转换。

  2.FW选择一个私网IP,替换报文的目的地址,同时可以选择使用新的端口替换目的端口号或者端口号保持不变。公网地址与私网地址一对一进行映射的场景下,公网地址与目的地址池地址按顺序一对一进行映射,FW从地址池中依次取出私网IP地址,替换报文的目的地址。

  3.报文通过安全策略后,FW建立会话表,然后将报文发送至内网服务器。

  4.FW收到Server响应Host的报文后,通过查找会话表匹配到3中建立的表项,用原Host报文的目的地址(1.1.1.10)替换Server的IP地址(192.168.1.2),然后将报文发送至Host

  5.后续Host继续发送给Server的报文,FW都会直接根据会话表项的记录对其进行转换。

2.2动态目的NAT

  动态目的NAT是一种动态转换目的IP地址的方式,转换前后的地址不存在一种固定的映射关系。通常情况下,静态目的NAT可以满足大部分目的地址转换的场景。但是在某些情况下,希望转换后的地址不固定。例如,移动终端通过转换目的地址访问无线网络。

 

 

  1.FW收到PC发送的报文后,将匹配NAT策略的报文进行目的地址转换,从地址池随机选择一个地址作为转换后的地址,将202.100.2.10转换为192.168.1.1。

  2.FW通过域间安全策略检查后建立会话表,然后将报文发送至Server。

  3. FW收到Server响应PC的报文后,通过查找会话表匹配到表项,然后替换源地址,发送至PC。

三,目的NAT配置

3.1拓扑图

 

   图上已标注网络位和主机位。

3.2公网地址与私网地址一对一进行映射

3.1.1组网需求

  在FW上配置目的NAT,使untrust区域的Internet_PC可以通过公网地址访问到DMZ区域的DMZ_Server的http服务。

3.1.2配置

1.基础配置省略(VLAN,IP地址,划分安全区域以及部分为了互通的静态路由)。

2.地址池

[FW1]destination-nat address-group  DNAT01
[FW1-dnat-address-group-DNAT01]section  192.168.1.1 192.168.1.1

2.NAT策略

[FW1]nat-policy
[FW1-policy-nat]rule name DNAT_01
[FW1-policy-nat-rule-DNAT_01]source-zone untrust  
[FW1-policy-nat-rule-DNAT_01]destination-address 202.100.1.50 32
[FW1-policy-nat-rule-DNAT_01]action  destination-nat  static  address-to-address  address-group DNAT01

3.安全策略

[FW1]security-policy 
[FW1-policy-security]rule name DNAT01
[FW1-policy-security-rule-DNAT01]source-zone untrust  
[FW1-policy-security-rule-DNAT01]destination-zone dmz   
[FW1-policy-security-rule-DNAT01]destination-address 192.168.1.1 32
[FW1-policy-security-rule-DNAT01]action  permit 

4.DMZ_Server配置HTTP服务

 

3.1.3测试现象

1.使用Internet_PC通过202.100.1.50访问DMZ_Server的http服务。

 

 2.查看会话表

复制代码
[FW1]display  firewall session  table verbose service  http
2022-10-03 06:30:26.990 
 Current Total Sessions : 1
 http  VPN: public --> public  ID: c387f3dcdbd6960120633a815f
 Zone: untrust --> dmz  TTL: 00:20:00  Left: 00:19:26
 Recv Interface: GigabitEthernet1/0/0
 Interface: GigabitEthernet1/0/2  NextHop: 192.168.1.1  MAC: 5489-9837-3e06
 <--packets: 3 bytes: 425 --> packets: 4 bytes: 462
 202.100.2.253:49164 --> 202.100.1.50:80[192.168.1.1:80] PolicyName: DNAT01
 TCP State: established
复制代码

3.3公网端口与私网端口一对一进行映射

3.1.1组网需求

  在FW上配置目的NAT,使untrust区域的Internet_PC可以通过公网地址访问到DMZ区域的DMZ_Server的http服务。

3.1.2配置

1.将上面配置的地址对地址的转换配置删除

2.地址池

[FW1]destination-nat address-group  DNAT02
[FW1-dnat-address-group-DNAT02]section  192.168.1.1   192.168.1.1

2.NAT策略

[FW1]nat-policy 
[FW1-policy-nat]rule name  DNAT02
[FW1-policy-nat-rule-DNAT02]source-zone untrust  
[FW1-policy-nat-rule-DNAT02]destination-address 202.100.3.100 32
[FW1-policy-nat-rule-DNAT02]service protocol  tcp  destination-port  1024
[FW1-policy-nat-rule-DNAT02]action  destination-nat  static  port-to-port  address-group DNAT02 80

3.安全策略

[FW1]security-policy 
[FW1-policy-security]rule name DNAT02
[FW1-policy-security-rule-DNAT02]source-zone untrust  
[FW1-policy-security-rule-DNAT02]destination-zone dmz   
[FW1-policy-security-rule-DNAT02]destination-address 192.168.1.1 32
[FW1-policy-security-rule-DNAT02]action  permit 

3.1.3测试现象

1.使用Internet_PC通过202.100.1.50访问DMZ_Server的http服务。

 

 2.查看会话表

复制代码
[FW1]display  firewall session table  verbose service  http 
2022-10-03 07:15:13.330 
 Current Total Sessions : 1
 http  VPN: public --> public  ID: c287f3dcdbd579088633a8bfc
 Zone: untrust --> dmz  TTL: 00:20:00  Left: 00:19:57
 Recv Interface: GigabitEthernet1/0/0
 Interface: GigabitEthernet1/0/2  NextHop: 192.168.1.1  MAC: 5489-9837-3e06
 <--packets: 3 bytes: 431 --> packets: 4 bytes: 481
 202.100.2.253:49204 --> 202.100.3.100:1024[192.168.1.1:80] PolicyName: DNAT01
 TCP State: established
复制代码

3.4公网端口与私网地址一对一进行映射

3.1.1拓扑图

 

   修改拓扑,将Trust_Server修改地址为192.168.1.2/24移动连接至DMZ区域。使私网不同IP的相同端口对应公网一个地址的不同端口。

3.1.2配置

1.将上面配置的地址对地址的转换配置删除

2.地址池

[FW1]destination-nat address-group  DNAT03
[FW1-dnat-address-group-DNAT03]section  192.168.1.1 192.168.1.2

2.NAT策略

[FW1]nat-policy 
[FW1-policy-nat]rule  name DNAT03
[FW1-policy-nat-rule-DNAT03]source-zone untrust 
[FW1-policy-nat-rule-DNAT03]destination-address 202.100.1.80 32
[FW1-policy-nat-rule-DNAT03]service protocol  tcp  destination-port 3000 to 3001 
[FW1-policy-nat-rule-DNAT03]action  destination-nat  static port-to-address  address-group  DNAT03 80

3.安全策略

[FW1]security-policy 
[FW1-policy-security]rule name DNAT03
[FW1-policy-security-rule-DNAT03]source-zone untrust  
[FW1-policy-security-rule-DNAT03]destination-zone dmz   
[FW1-policy-security-rule-DNAT03]destination-address 192.168.1.0 24
[FW1-policy-security-rule-DNAT03]action permit

3.1.3测试现象

1.按照配置的话,202.100.1.80的3000端口对应的是DMZ_Server的80http服务,3001端口对应的是Trust_Server的80http服务。

 2.查看会话表

复制代码
 http  VPN: public --> public  ID: c387f8c8407d878f84633c45c8
 Zone: untrust --> dmz  TTL: 00:20:00  Left: 00:19:58
 Recv Interface: GigabitEthernet1/0/0
 Interface: GigabitEthernet1/0/2  NextHop: 192.168.1.1  MAC: 5489-9837-3e06
 <--packets: 8 bytes: 2,166 --> packets: 13 bytes: 2,611
 202.100.2.253:49169 --> 202.100.1.80:3000[192.168.1.1:80] PolicyName: DNAT03
 TCP State: established

 http  VPN: public --> public  ID: c487f8c8407dc181ab3633c45fc
 Zone: untrust --> dmz  TTL: 00:20:00  Left: 00:19:58
 Recv Interface: GigabitEthernet1/0/0
 Interface: GigabitEthernet1/0/2  NextHop: 192.168.1.2  MAC: 000c-29a5-f96a
 <--packets: 6 bytes: 965 --> packets: 7 bytes: 1,864
 202.100.2.253:49173 --> 202.100.1.80:3001[192.168.1.2:80] PolicyName: DNAT03
 TCP State: established
复制代码

 

3.5公网地址与私网端口一对一进行映射

  使用3.4的拓扑图。

3.1.2配置

1.将上面配置的地址对地址的转换配置删除

2.地址池

[FW1]destination-nat address-group  DNAT04
[FW1-dnat-address-group-DNAT03]section  192.168.1.1 192.168.1.1

2.NAT策略

[FW1]nat-policy 
[FW1-policy-nat]rule  name DNAT04
[FW1-policy-nat-rule-DNAT04]source-zone untrust 
[FW1-policy-nat-rule-DNAT04]destination-address range 202.100.1.80 202.100.1.81
[FW1-policy-nat-rule-DNAT04]service protocol  tcp  destination-port 2000
[FW1-policy-nat-rule-DNAT04]action  destination-nat  static address-to-port address-group DNAT04 80 81

3.安全策略

[FW1]security-policy 
[FW1-policy-security]rule name DNAT04
[FW1-policy-security-rule-DNAT03]source-zone untrust  
[FW1-policy-security-rule-DNAT03]destination-zone dmz   
[FW1-policy-security-rule-DNAT03]destination-address 192.168.1.0 24
[FW1-policy-security-rule-DNAT03]action permit

3.1.3测试现象

复制代码
 tcp  VPN: public --> public  ID: c487faa2d3184d8185e633cd77a
 Zone: untrust --> dmz  TTL: 00:00:05  Left: 00:00:04
 Recv Interface: GigabitEthernet1/0/0
 Interface: GigabitEthernet1/0/2  NextHop: 192.168.1.1  MAC: 5489-9837-3e06
 <--packets: 0 bytes: 0 --> packets: 2 bytes: 104
 202.100.2.253:49170 --> 202.100.1.81:2000[192.168.1.1:81] PolicyName: DNAT04
 TCP State: connecting
 http  VPN: public --> public  ID: c487faa2d3183083cd6633cd736
 Zone: untrust --> dmz  TTL: 00:20:00  Left: 00:16:20
 Recv Interface: GigabitEthernet1/0/0
 Interface: GigabitEthernet1/0/2  NextHop: 192.168.1.1  MAC: 5489-9837-3e06
 <--packets: 2 bytes: 84 --> packets: 3 bytes: 447
 202.100.2.253:49168 --> 202.100.1.80:2000[192.168.1.1:80] PolicyName: DNAT04
 TCP State: established
复制代码

 

posted @   L_F_A_L  阅读(506)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
点击右上角即可分享
微信分享提示