| EN021-62279227发送邮件
在线QQ咨询
  • 上海普用--周班长
  • 上海普用--老王
  • 上海普用--阿胖

021-62279227

在线留言

轨道交通|Transportation

首页 > 项目案例 > 轨道交通

轨道交通某私网用户使用公网地址访问内部服务器案例

通过配置源NAT策略和服务器静态映射功能,实现私网用户使用公网地址访问内部服务器。

组网需求

某公司在网络边界处部署了NGFW作为安全网关。为了使私网Web服务器和FTP服务器能够对外提供服务,需要在NGFW上配置服务器静态映射功能。另外,和两台服务器同在一个安全区域,并且IP地址同在一个网段的PC也需要访问这两台服务器。由于公司希望PC可以使用公网地址访问内部服务器,因此还需要在NGFW上配置源NAT功能。

除了公网接口的IP地址外,公司还向ISP申请了两个公网IP地址,其中1.1.1.10作为内网服务器对外提供服务的地址,1.1.1.11作为PC地址转换后的公网地址。网络环境如图1所示,其中Router是ISP提供的接入网关。

1 静态映射+NAT策略组网图 
image001(02-10-1(02-17-13-41-51).png

数据规划

项目

数据

说明

GigabitEthernet 1/0/1

IP地址:1.1.1.1/24

安全区域:Untrust

实际配置时需要按照ISP的要求进行配置。

GigabitEthernet 1/0/2

IP地址:10.2.0.1/24

安全区域:DMZ

内网服务器需要将10.2.0.1配置为默认网关。

服务器映射

名称:policy_nat_web

公网地址:1.1.1.10

私网地址:10.2.0.7

公网端口:8080

私网端口:80

通过该映射,使用外网用户能够访问1.1.1.10,且端口号为8080的流量能够送给内网的Web服务器。

Web服务器的私网地址为10.2.0.7,私网端口号为80。

名称:policy_nat_ftp

公网地址:1.1.1.10

私网地址:10.2.0.8

公网端口:21

私网端口:21

通过该映射,使用外网用户能够访问1.1.1.10,且端口号为21的流量能够送给内网的FTP服务器。

FTP服务器的私网地址为10.2.0.8,私网端口号为21。

源NAT策略

名称:policy_nat_1

允许访问公网地址的私网地址:10.2.0.6

NAT地址池地址:1.1.1.11

-

路由

缺省路由

目的地址:0.0.0.0

下一跳:1.1.1.254

为了内网服务器对外提供的服务流量可以正常转发至ISP的路由器,可以在NGFW上配置去往Internet的缺省路由。

黑洞路由

目的地址:1.1.1.10~1.1.1.11

下一跳:NULL 0

为了避免外网用户访问公网地址但没有匹配到Server-Map的报文,或者外网主动访问地址池地址,在NGFW和Router之间形成路由环路。

配置思路

1.       配置接口IP地址和安全区域,完成网络基本参数配置。

2.       配置安全策略,允许外部网络用户访问内部服务器。

3.       配置服务器映射功能,创建两条静态映射,分别映射内网Web服务器和FTP服务器。

4.       配置源NAT策略使PC可以访问服务器的公网地址。

5.       NGFW上配置缺省路由,使内网服务器对外提供的服务流量可以正常转发至ISP的路由器。

6.       NGFW上配置黑洞路由,避免NGFWRouter之间产生路由环路。

7.       Router上配置到服务器映射的公网地址的静态路由。

操作步骤

1.       配置接口IP地址和安全区域,完成网络基本参数配置。

a.        选择“网络 > 接口

b.       单击GE1/0/1,按如下参数配置。

安全区域

untrust

IPv4

IP地址

1.1.1.1/24

c.        单击“确定”。

d.       参考上述步骤按如下参数配置GE1/0/2接口。

安全区域

dmz

IPv4

IP地址

10.2.0.1/24

2.       配置安全策略,允许外部网络用户访问内部服务器。

a.        选择“策略 > 安全策略

b.       单击“新建”,按如下参数配置。

名称

policy_sec_1

源安全区域

untrust

目的安全区域

dmz

源地址/地区

any

目的地址/地区

10.2.0.0/24

动作

允许

c.        单击“确定”。

d.       单击“确定”。

3.       配置服务器映射功能,创建两条静态映射,分别映射内网Web服务器和FTP服务器。

a.        选择“策略 > NAT策略 > 服务器映射

b.       单击“新建”,按如下参数创建名称为“policy_nat_web”的静态映射策略,用于映射内网Web服务器。

image002(02-10-1(02-17-13-41-51).png

c.        单击“确定”。

d.       参考上述步骤,按如下参数创建名称为“policy_nat_ftp”的静态映射策略,用于映射内网FTP服务器。

image003(02-10-1(02-17-13-41-51).png

4.       配置源NAT策略使PC可以访问服务器的公网地址。

a.        配置NAT地址池。

                                           i.            选择“策略 > NAT策略 > NAT > NAT地址池

                                         ii.            单击“新建”,按如下参数配置。

image004(02-10-1(02-17-13-41-51).png

  iii.            单击“确定”。

b.       配置源NAT策略,实现PC访问公网地址时自动进行源地址转换。

                                           i.            选择“策略 > NAT策略 > NAT策略

              ii.     单击“新建”,按如下参数配置。

image005(02-10-1(02-17-13-41-51).png

  iii.单击“确定”。

5.       NGFW上配置缺省路由,使内网服务器对外提供的服务流量可以正常转发至ISP的路由器。

a.        选择“网路 > 路由 > 静态路由

b.       单击“新建”,按如下参数配置。

目的地址/掩码

0.0.0.0/0.0.0.0

下一跳

1.1.1.254

c.        单击“确定”。

6.       NGFW上配置黑洞路由,避免NGFWRouter之间产生路由环路。

a.        在“静态路由”页面继续单击“新建”,按如下参数配置。

目的地址

1.1.1.10

掩码

255.255.255.255

出接口

Null0


b.       单击“应用”。参考上述步骤为1.1.1.11配置黑洞路由。

7.       配置NAT ALG,使服务器可以正常提供FTP服务。

a.        选择“策略 > ASPF配置

b.       选中“FTP,单击“应用”。

image006(02-10-1(02-17-13-41-51).png

说明:

缺省情况下,FTP协议已开启NAT ALG功能。

8.       Router上配置到服务器映射的公网地址(1.1.1.10)的静态路由,下一跳为1.1.1.1,使得去服务器的流量能够送往NGFW

通常需要联系ISP的网络管理员来配置此静态路由。

结果验证

1.  配置完成后,外网用户能够正常访问内网服务器提供的服务,表示服务器映射配置成功。

2.  配置完成后,PC能够正常访问内网服务器提供的服务,表示源NAT策略配置成功。

3.  如果想查看命中NAT策略的命中情况,可以选择“策略 > NAT策略 > 源NAT”,在源NAT策略列表中查看NAT策略的命中次数。

4.  如果想查看服务器映射和源NAT过程中地址和端口的转换信息,可以选择“监控 > 会话表”,通过搜索找到目的地址为1.1.1.10的表项,查看详细的转换信息。

http://127.0.0.1:7890/pages/DZD0429D/12/DZD0429D/12/resources/ag_cn/images_common_cn/sec_eudemon_ag_nat_0026_fig02.pngimage008(02-10-1(02-17-13-41-51).png

上图中蓝框部分为经过转换后的源地址和源端口,源地址为地址池中的地址;红框部分为经过服务器映射后的目的地址和目的端口。

配置脚本

NGFW的配置脚本:

#
 sysname NGFW
#
 nat server policy_nat_web protocol tcp global 1.1.1.10 8080 inside 10.2.0.7 www no-reverse
 nat server policy_nat_ftp protocol tcp global 1.1.1.10 ftp inside 10.2.0.8 ftp no-reverse
#
interface GigabitEthernet1/0/1
 ip address 1.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/2
 ip address 10.2.0.1 255.255.255.0
#
interface NULL0
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/2
#
firewall interzone dmz untrust
 detect ftp
#
 nat address-group addressgroup1
 section 0 1.1.1.11 1.1.1.11
#
 ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
 ip route-static 1.1.1.10 255.255.255.255 NULL0
 ip route-static 1.1.1.11 255.255.255.255 NULL0
#
security-policy
  rule name policy_sec_1
    source-zone untrust
    destination-zone dmz
    destination-address 10.2.0.0 24
    action permit
#
nat-policy
  rule name policy_nat_1
    source-zone dmz
    destination-zone dmz
    source-address 10.2.0.6 32
    action nat address-group addressgroup1
#
return
#以下配置为一次性操作,不保存在配置文件中
  nat-mode pat

关于我们 | 产品展示 | 在线留言 | 公司地址 | 网站地图

Copyright © 2014 - 2018> 上海普用电子科技有限公司 版权所有 沪ICP备17005640号-2