配置静态NAT映射
nat static outbound 私网ip 公网ip
int g1/0/1
nat static enable
现在已经配置成功了,问题是:如何限制公网访问的IP,只让某一些公网IP访问静态nat映射,如何做策略限制下。
(0)
最佳答案
安全策略限制
要限制特定公网IP访问您的静态NAT映射(nat static outbound
),需结合ACL(访问控制列表)和reversible参数实现。以下是具体配置步骤和逻辑说明(以接口GigabitEthernet1/0/1为例):
创建ACL规则
定义允许访问的公网IP范围(例如仅允许202.38.1.200
访问):
acl advanced 3000 # 创建高级ACL
rule 0 permit ip source 202.38.1.200 0 destination 公网IP 0 # 允许指定源IP访问目的公网IP
rule 5 deny ip # 拒绝其他所有IP
说明:
destination
需填写NAT映射后的公网IP(如202.38.1.100
)。- 若允许多个IP,重复添加
rule permit
条目。
绑定ACL到静态NAT并启用反向转换
在现有静态NAT配置中关联ACL,并添加reversible
参数:
nat static outbound 私网IP 公网IP acl 3000 reversible # 关键步骤:添加ACL和reversible
确保接口启用静态NAT(如已配置可跳过):
interface GigabitEthernet1/0/1
nat static enable
配置安全策略放行流量
在安全策略中允许Untrust到Trust的指定流量:
security-policy ip
rule name "Permit_NAT_Access"
source-zone Untrust
destination-zone Trust
source-ip 202.38.1.200 # 匹配ACL中允许的源IP
destination-ip 私网IP # 目的IP为映射前的私网IP
action pass
permit
规则的流量进行目的地址转换。202.38.1.200
访问公网IP 202.38.1.100
应能连通。202.38.1.99
)访问将不通,且设备无相关会话日志。display nat static # 检查ACL和reversible配置是否生效
display nat session verbose # 观察会话的源/目的IP转换是否合规
Permit_NAT_Access
),即使NAT转换成功,流量仍会被安全策略阻断。nat server
方案:nat server global 公网IP protocol tcp inside 私网IP acl 3000 # 直接通过ACL限制访问IP
以上配置基于H3C V7防火墙体系,实际CLI界面可能存在版本差异,请以设备实际支持命令为准。
(0)
我要的是具体的配置命令,我也知道是安全策略啊
system view
security-policy ip
rule 1 name neibu-server
action pass
source-zone Untrust
destination-zone Trust
destination-ip 内部服务器地址
service 内部服务器开放端口
(1)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
我要的是具体的配置命令,我也知道是安全策略啊