nat的地址映射 华为_华为USG6000配置NAT Server及原理讲解案例分享

部署运行你感兴趣的模型镜像

公司的私网通常会有一些服务需要提供给公网的用户访问,但是由于网络部署时,服务器地址一般都会配置成私网地址,这样就不能实现公网的用户访问了。那么华为防火墙作为企业的出口网关时,是如何解决这个问题呢?

很多小伙伴会第一时间想到用NAT,没错,大致的方向正确了。只不过之前我们所使用的是源NAT,是对私网用户访问公网的报文源地址进行转换,而服务器对公网提供服务器时,是公网用户想私网发起访问,方向正好相反了。针对服务器的地址转换,我们赋予了它一个形象的名字――NAT Server(服务器映射)

下面来看下防火墙上的NAT Server是如何配置和实现的

ab29123ae53b939037e326e392215884.png

配置思路

1、华为防火墙接口配置IP地址,并把对应的接口加入到安全区域。

2、把服务器的私网地址映射成公网地址。

3、配置untrust区域允许访问dmz区域的安全策略

关键配置

1、华为防火墙接口与安全域的配置

[FW1]interface GigabitEthernet 1/0/0
[FW1-GigabitEthernet1/0/0]ip address 10.1.1.1 24
[FW1]firewall zone dmz
[FW1-zone-dmz]add interface GigabitEthernet 1/0/0
[FW1]firewall zone untrust 
[FW1-zone-untrust]add interface GigabitEthernet 1/0/1
[FW1]interface GigabitEthernet 1/0/1
[FW1-GigabitEthernet1/0/1]ip address 1.1.1.2 24

2、把服务器的私网地址映射成公网地址。

[FW1]nat server  protocol tcp global 1.1.1.2 9980 inside 10.1.1.2 80

这里将80端口映射为9980端口而不是直接映射为80端口是因为,一些地区的运营商会阻断新增的80、8000、8080端口的业务,从而导致服务器无法访问。

3、配置untrust区域允许访问dmz区域的安全策略

security-policy
 rule name untrust_to_dmz
  source-zone untrust
  destination-zone dmz
  action permit

以上命令配置允许untrust区域的流量访问dmz区域。完成了以上配置之后,可以通过访问1.1.1.2的9980端口,从而访问到内网10.1.1.2的80端口。

14f7cda8e3ff76e09565cab502dc29d2.png

上面的配置是比较简单的,下面来看看具体的流程吧。

当执行了nat server protocol tcp global 1.1.1.2 9980 inside 10.1.1.2 80这条命令后,Server-map会生成以下的映射关系。

7cd20535af24c5a5f9873525bb998f0f.png

上图就是NATServer的Server-map表项, 图中红框标注的字段就记录着服务器私网地址端口和公网地址端口的映射关系。[]内为服务器私网地址和端口、[]外为服务器公网地址和端口。我们将表项翻译成文字就是:任意客户端(any)向(->)1.1.1.2:9980发起访问时,报文的目的地址和端口都会被转换成10.1.1.2:80。具体的流程如下:

当客户端通过1.1.1.2:9980访问服务器时,防火墙收到报文的首包后,首先是查找并匹配到Server-map表项,将报文的目的地址和端口转换为10.1.1.2:80。然后根据目的地址判断出报文在哪两个安全区域间流动,报文通过域间安全策略检查后,防火墙会建立如下的会话表,并将报文转发到私网。

c8362b89d3705c9dbd848e5317d1ae0e.png

之后,服务器对客户端的请求做出响应。响应报文到达防火墙后匹配到上面的会话表,防火墙将报文的源地址和端口转换为1.1.1.2:9980,而后发送至公网。后续客户端继续发送给服务器的报文,防火墙都会直接根据会话表对其进行地址和端口转换,而不会再去查找Server-map表项了

在防火墙的前后抓包,能很清楚地看到NAT Server的效果:

A、转换客户端发往服务器的报文的目的地址和端口。

防火墙处理前:

c69bf8efcc9e9d2131c0f2badeb7209f.png

防火墙处理前

防火墙处理后:

a86bd74030e61c781360b414934a2cc5.png

防火墙处理后

B、转换服务器响应客户端的报文的源地址和端口。

防火墙处理前

872a997cdc6c53ce5d0f32da77dce760.png

防火墙处理前

防火墙处理后

8b89a149c5facce8f73a812deb9aea8c.png

防火墙处理后

以上就是防火墙NAT Server的基本配置和工作原理。更多精彩的内容请关注我的头条号,欢迎大家留言讨论。

您可能感兴趣的与本文相关的镜像

Qwen3-8B

Qwen3-8B

文本生成
Qwen3

Qwen3 是 Qwen 系列中的最新一代大型语言模型,提供了一整套密集型和专家混合(MoE)模型。基于广泛的训练,Qwen3 在推理、指令执行、代理能力和多语言支持方面取得了突破性进展

华为防火墙USG6000有多种配置案例,以下进行详细介绍: ### 基础配置案例 #### 时钟配置 在生产环境使用防火墙时,需对防火墙的时钟进行配置,使其与当前时间对应,好处有便于查看日志、排错,若使用PKI系列证书则必须配置好时间。配置方式有手工配置和与NTP服务器同步两种。 - 手工配置命令示例: ```plaintext clock timezone beijing add 8 clock datetime 21:14:50 2021-07-25 ``` 第一条命令配置时区,第二条命令配置当前时间。 - NTP配置命令示例: ```plaintext ntp-service unicast-server 1.1.1.1 ``` 后面的IP地址是NTP服务器的IP地址[^1]。 #### Liscense配置 使用防火墙做基本配置和操作时,不需要使用License,但配置防火墙的URL过滤、入侵检测、反病毒等功能时,必须进行Liscense配置配置License需知道防火墙的ESN号码,查看ESN号码命令如下: ```plaintext dis esn ``` #### 文件管理 相关配置命令配置后会立即生效,但设备断电后所有配置会清空,完成配置后需保存配置。 - 保存配置命令示例: ```plaintext save 123.cfg ``` - 若要用指定的配置文件启动,命令示例: ```plaintext startup saved-configuration 123.cfg ``` - 若要删除所有配置文件(恢复出厂设置),命令示例: ```plaintext reset saved-configuration ``` ### 网络访问配置案例 PC1是企业内网用户,要通过防火墙NAT方式(1.1.1.105 - 1.1.1.106)访问Internet,Server是企业的FTP服务器,通过静态NAT方式供外网用户访问,对外地址是1.1.1.100。FW1是企业边界防火墙,充当路由和保护企业安全的责任,AR1、AR2是外网路由器[^2]。 ### 实验配置案例 包含防火墙安全策略实验、防火墙NAT Server & 源NAT实验。其中NAT Server & 源NAT实验又分源NAT实验和NAT Server实验,涉及实验拓扑端口地址和区域划分、配置安全区域、配置安全策略、配置NAT地址池、配置NAT策略、配置服务器映射、服务器配置、客户端配置等步骤,还需进行测试[^3]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值