业务端口映射问题
2台H3C防火墙,一台是外网墙,一台是内网墙,两台墙已经做了三层互通,现在内网墙下的终端要通过外网墙下的外网接口地址,访问外网墙映射的业务端口,要怎么配置2台防火墙?外网墙是做策略nat双向地址转换还接口nat映射开通回流,搭配安全策略?
(0)
内网用户通过公网IP访问内部服务器的问题,通常称为 NAT回流(NAT Hairpinning)。在你有“内网墙”和“外网墙”两台设备的情况下,关键是在处理内网用户流量的设备上解决这个问题。
这意味着,外网墙上只需要完成“端口映射”,而内网墙则需要配置“NAT回流”。两者需要配合安全策略,共同打通访问路径。
地址转换流程(以访问web服务为例)
内网用户数据包发往目标 2.2.2.2:8080。
内网墙将源IP转换为接口IP 10.1.1.1,并根据你选择的方案对目标进行处理(具体见下文)。
数据包路由到外网墙。
外网墙进行NAT Server转换,将目标IP改为 192.168.88.1:80。
数据包到达内网服务器。
回程数据包原路返回,经NAT反向转换。
解决这个问题,你有两种主要的配置路径可选。
这是H3C官方*推荐的配置方式。它的核心思路是,在内网墙上开启一个“转弯”功能,让发往外网墙的流量,直接在内网墙就进行了地址转换。这种方式配置工作量小,逻辑也更清晰。
基础配置:确保接口IP、安全域、路由基础配置正确,并能访问外网墙的内网IP 10.1.1.2。
配置安全策略(关键前提):必须配置安全策略,放行从内网PC所在区域到外网墙所在区域的流量。
开启 NAT Hairpin 功能:登录设备,进入连接PC的内网接口视图(非外网接口),输入以下命令:interface GigabitEthernet0/1 # 连接内网PC的接口
(必须)配置源 NAT:在内网墙上为出站流量配置常规的 NAT 地址转换,用于转换内网PC的源IP地址。它可以通过 NAT 地址池或 Easy IP(直接使用接口IP)来实现。
外网墙上只需进行常规的端口映射和必要安全策略,配置与常规“端口映射”场景完全相同,无需特殊处理:
配置端口映射(NAT Server):在外网接口下,将公网IP 2.2.2.2 的 8080 端口,映射到内网服务器 192.168.88.1 的 80 端口:
nat server port-map。配置安全策略:确保从内网墙所属安全域(如“Trust”)到外网墙外网接口所属安全域(如“Untrust”)的策略,允许目的地址为服务器内网IP 192.168.88.1、端口为 80 的流量通过。这是保障内网访问服务器的一环。
这是另一种常用方法,核心是在内网墙上同时对数据包的源IP和目标IP进行转换,但需注意规则顺序可能导致冲突。它更适合在不支持 nat hairpin 或需要特殊功能的场景下使用。
创建高级 ACL:匹配去往服务器的流量(注意:此时目标是服务器的公网IP):
在同一出接口(内网接口)配置源 NAT:
外网墙的“端口映射”和安全策略配置与“路径一”完全相同,无需额外调整。
(0)
暂无评论
# 内网真实服务器:192.168.10.10 业务端口 8080
# 公网IP:202.xx.xx.xx
nat static inbound tcp global 202.xx.xx.xx 8080 inside 192.168.10.10 8080
nat hairpin enable
security-policy ip
rule 1 permit untrust trust destination 192.168.10.10 service tcp 8080
rule 2 permit trust untrust
nat hairpin:nat static inbound 就自带目的 NAT;内网访问公网 IP 靠 hairpin 回流 自动完成双向转换,不用手动写策略 NAT 双向规则。nat static inbound tcp 公网IP 端口 内网服务器 端口nat hairpin enable
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论