华为USG6000V 内网通过NAT地址池访问公网

一、组网需求

1、某公司在网络边界处部署了NGFW作为安全网关。为了使私网中10.1.1.0/24网段的用户可以正常访问Internet,需要在NGFW上配置源NAT策略。除了公网接口的IP地址外,公司还向ISP申请了6个IP地址(1.1.1.10~1.1.1.15)作为私网地址转换后的公网地址。网络环境如图1所示,其中Router是ISP提供的接入网关。

2、网络拓扑

3、数据规划

4、配置思路

配置接口IP地址和安全区域,完成网络基本参数配置。
配置安全策略,允许私网指定网段与Internet进行报文交互。
配置NAT地址池。
配置源NAT策略,实现私网指定网段访问Internet时自动进行源地址转换。
在NGFW上配置缺省路由,使私网流量可以正常转发至ISP的路由器。
在NGFW上配置黑洞路由,避免NGFW与Router之间产生路由环路。
在私网主机上配置缺省网关,使私网主机访问Internet时,将流量发往NGFW。
在Router上配置静态路由,使从Internet返回的流量可以被正常转发至NGFW。

二、操作步骤

1、配置接口IP地址

<USG6000V1>system-view 
[USG6000V1]interface GigabitEthernet  1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip address  10.1.1.1 24
[USG6000V1-GigabitEthernet1/0/1]service-manage ping permit 
[USG6000V1-GigabitEthernet1/0/1]q
[USG6000V1]interface GigabitEthernet  1/0/2	
[USG6000V1-GigabitEthernet1/0/2]ip address  1.1.1.1 24
[USG6000V1-GigabitEthernet1/0/2]service-manage ping permit 
[USG6000V1-GigabitEthernet1/0/2]q

2、接口加入相应安全区域

[USG6000V1]firewall  zone  trust 
[USG6000V1-zone-trust]add  interface  GigabitEthernet  1/0/1
[USG6000V1-zone-trust]q
[USG6000V1]firewall zone  untrust  
[USG6000V1-zone-untrust]add interface GigabitEthernet  1/0/2
[USG6000V1-zone-untrust]q

3、配置安全策略,允许内网指定网点与公网进行报文交互

[USG6000V1]security-policy 
[USG6000V1-policy-security]rule name trust_untrust
[USG6000V1-policy-security-rule-trust_untrust]source-zone  trust 
[USG6000V1-policy-security-rule-trust_untrust]destination-zone untrust 
[USG6000V1-policy-security-rule-trust_untrust]source-address  10.1.1.0 24
[USG6000V1-policy-security-rule-trust_untrust]action  permit 
[USG6000V1-policy-security-rule-trust_untrust]q
[USG6000V1-policy-security]q

4、配置NAT地址池,并允许端口转换,实现公网地址复用

[USG6000V1]nat address-group address1
[USG6000V1-address-group-address1]section 0 1.1.1.10 1.1.1.15
[USG6000V1-address-group-address1]mode pat
[USG6000V1-address-group-address1]q

5、配置源NAT策略,实现内网指定网段访问公网时自动进行源地址转换

[USG6000V1]nat-policy 
[USG6000V1-policy-nat]rule name  policy_nat
[USG6000V1-policy-nat-rule-policy_nat]source-address 10.1.1.0 24
[USG6000V1-policy-nat-rule-policy_nat]source-zone  trust 
[USG6000V1-policy-nat-rule-policy_nat]destination-zone untrust  
[USG6000V1-policy-nat-rule-policy_nat]action  nat address-group address1
[USG6000V1-policy-nat-rule-policy_nat]q
[USG6000V1-policy-nat]q

6、在防火墙配置缺省路由,使内网流量可以正常发送至ISP路由器

[USG6000V1]ip route-static 0.0.0.0 0.0.0.0 1.1.1.254

7、在防火墙上配置黑洞路由,避免防火墙域ISP的路由器之间产生环路

[USG6000V1]ip route-static 1.1.1.10 32 NULL 0
[USG6000V1]ip route-static 1.1.1.11 32 NULL  0
[USG6000V1]ip route-static 1.1.1.12 32 NULL  0
[USG6000V1]ip route-static 1.1.1.13 32 NULL  0
[USG6000V1]ip route-static 1.1.1.14 32 NULL  0
[USG6000V1]ip route-static 1.1.1.15 32 NULL  0

8、ISP路由器上配置到NAT地址池(1.1.1.10~1.1.1.15)的静态路由,下一跳为1.1.1.1,使从公网返回的流量可以被正常转发至防火墙。需要ISP网络管理员配置此静态路由

三、查看防火墙验证

[USG6000V1]display firewall session table 
 Current Total Sessions : 5
 icmp  VPN: public --> public  10.1.1.10:17386[1.1.1.10:2056] --> 1.1.1.254:2048
 icmp  VPN: public --> public  10.1.1.10:17130[1.1.1.10:2055] --> 1.1.1.254:2048
 icmp  VPN: public --> public  10.1.1.10:16874[1.1.1.10:2054] --> 1.1.1.254:2048
 icmp  VPN: public --> public  10.1.1.10:16618[1.1.1.10:2053] --> 1.1.1.254:2048
 icmp  VPN: public --> public  10.1.1.10:17642[1.1.1.10:2057] --> 1.1.1.254:2048

 

  • 2
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

友人a笔记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值