• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

跨VPN实例的NAT hairpin功能的实现

2022-02-19 发表
  • 0关注
  • 1收藏 2380浏览
粉丝:39人 关注:3人

组网及说明


注:如无特别说明,描述中的FW1或R1对应拓扑中设备名称末尾数字为1的设备,R2对应拓扑中设备名称末尾数字为2的设备,以此类推。

组网说明:R5模拟外网设备,FW1作为出口防火墙,外网口G1/0/0做了nat outbound和nat server(映射内网服务器R3,ip.addr = 10.1.1.3)。交换机作为纯二层设备。FW上对应两个VPN实例,v1和v2,分别绑定外网口和内网口。

要求:

1. R5能通过公网地址(ip.addr = 1.1.1.11)访问到内网服务器R3

2. R4能通过公网地址(ip.addr =1.1.1.11)访问到R3

配置步骤

路由器相关配置:

配置IP地址和相应的路由,保证内网路由器网关在FW上。


防火墙配置:

ip vpn-instance v1 

ip vpn-instance v2

#

interface GigabitEthernet1/0/0

 port link-mode route

 combo enable copper

 ip binding vpn-instance v1         //配置该条命令时,接口下配置会清空,需要先绑定VPN实例

 ip address 1.1.1.1 255.255.255.0

 nat outbound vpn-instance v1      

 nat server global 1.1.1.11 vpn-instance v1 inside 10.1.1.3 vpn-instance v2             //注意绑定VPN实例

#

interface GigabitEthernet1/0/1

 port link-mode route

 combo enable copper

 ip binding vpn-instance v2

 ip address 10.1.1.1 255.255.255.0

 nat hairpin enable        //nat hairpin下发在内网口

#

security-zone name Trust

 import interface GigabitEthernet1/0/1

#

security-zone name Untrust

 import interface GigabitEthernet1/0/0


#

 ip route-static vpn-instance v2 0.0.0.0 0 vpn-instance v1 1.1.1.5    //一定要配置,不然无法触发nat hairpin的功能

#

security-policy ip

 rule 0 name v1

  action pass

  vrf v2             //安全策略处于简单考虑,作了全通配置,需要绑定源安全域所在的vpn实例


分析:由于跨了VPN实例,所以查看会话会有两条。

<H3C>dis session ta ipv4 v

Slot 1:

Total sessions found: 0

<H3C>dis session ta ipv4 v

Slot 1:

Initiator:

  Source      IP/port: 1.1.1.1/17

  Destination IP/port: 1.1.1.11/2048

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: v1/-/-

  Protocol: ICMP(1)

  Inbound interface: GigabitEthernet1/0/0

  Source security zone: Untrust

Responder:

  Source      IP/port: 10.1.1.3/17

  Destination IP/port: 1.1.1.1/0

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: v2/-/-

  Protocol: ICMP(1)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Trust

State: ICMP_REPLY

Application: ICMP

Rule ID: 0

Rule name: v1

Start time: 2022-02-19 01:30:56  TTL: 26s

Initiator->Responder:            1 packets         84 bytes

Responder->Initiator:            1 packets         84 bytes

 

Initiator:

  Source      IP/port: 10.1.1.4/10969

  Destination IP/port: 1.1.1.11/2048

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: v2/-/-

  Protocol: ICMP(1)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Trust

Responder:

  Source      IP/port: 1.1.1.11/17

  Destination IP/port: 1.1.1.1/0

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: v1/-/-

  Protocol: ICMP(1)

  Inbound interface: GigabitEthernet1/0/0

  Source security zone: Untrust

State: ICMP_REPLY

Application: ICMP

Rule ID: 0

Rule name: v1

Start time: 2022-02-19 01:30:56  TTL: 26s

Initiator->Responder:            1 packets         84 bytes

Responder->Initiator:            1 packets         84 bytes


NAT转换流程:

<H3C>*Feb 19 01:42:10:962 2022 H3C NAT/7/COMMON: -COntext=1;

 PACKET: (GigabitEthernet1/0/0-out-config) Protocol: ICMP

        10.1.1.4:10979 -        1.1.1.11: 2048(VPN:    2) ------>

         1.1.1.1:   18 -        1.1.1.11: 2048(VPN:    1)

*Feb 19 01:42:10:963 2022 H3C NAT/7/COMMON: -COntext=1;

 PACKET: (GigabitEthernet1/0/0-in-config) Protocol: ICMP

         1.1.1.1:   18 -        1.1.1.11: 2048(VPN:    1) ------>

         1.1.1.1:   18 -        10.1.1.3: 2048(VPN:    2)

*Feb 19 01:42:10:964 2022 H3C NAT/7/COMMON: -COntext=1;

 PACKET: (GigabitEthernet1/0/0-out-session) Protocol: ICMP

        10.1.1.3:   18 -         1.1.1.1:    0(VPN:    2) ------>

        1.1.1.11:   18 -         1.1.1.1:    0(VPN:    1)

*Feb 19 01:42:10:965 2022 H3C NAT/7/COMMON: -COntext=1;

 PACKET: (GigabitEthernet1/0/0-in-session) Protocol: ICMP

        1.1.1.11:   18 -         1.1.1.1:    0(VPN:    1) ------>

        1.1.1.11:10979 -        10.1.1.4:    0(VPN:    2)

配置关键点

需要在防火墙上配置跨VPN实例的缺省路由。

 ip route-static vpn-instance v2 0.0.0.0 0 vpn-instance v1 1.1.1.5  


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2022-02-22对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作