介绍双出口环境下公网用户通过NAT策略访问内部服务器(双出口属于不同安全区域)的配置举例
网络拓扑如下
企业一共申请了1.1.1.1和1.1.10.10公网ISP1的公网IP;2.2.2.2和2.2.20.10公网ISP2的公网IP地址;
1.1.1.1和2.2.2.2分别配置到防火墙的两个出口接口上;1.1.10.10和2.2.20.10 分别作为服务器的公网IP为外网用户提供访问服务。内部服务器的IP地址为:10.2.0.8
配置思路
配置接口IP地址和安全区域,完成网络基本参数配置。
配置安全策略,允许外部网络用户访问内部服务器。
配置NAT策略。
在GigabitEthernet 1/0/1和GigabitEthernet 1/0/7上配置源进源出功能和默认网关。
1、配置接口IP地址和安全区域
1-1、配置接口IP地址
[FW-GigabitEthernet 1/0/1] ip address 1.1.1.1 24
[FW-GigabitEthernet 1/0/2] ip address 10.2.0.1 24
[FW-GigabitEthernet 1/0/7] ip address 2.2.2.2 24
1-2、把接口加入对应的安全区域
将接口GigabitEthernet 1/0/2加入DMZ区域。
[FW] firewall zone dmz
[FW-zone-dmz] add interface GigabitEthernet 1/0/2
将接口GigabitEthernet 1/0/1加入Untrust1区域。
[FW] firewall zone name untrust1
[FW-zone-untrust1]