• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

NGFW防火墙NAT444典型配置

2018-12-12 发表
  • 1关注
  • 0收藏 1773浏览
粉丝:40人 关注:1人

组网及说明

实验组网如图所示。内网网段192.168.1.254/24( GigabitEthernet 1/0/1 )通过防火墙的 GigabitEthernet 1/0/3 作为出口去访问公网上的,防火墙上需要配置NAT 444用于进行公网地址和私网地址的转换。在防火墙上旁挂一个日志主机用于接收防火墙生成的NAT转换日志。


配置步骤

  1. 配置动态NAT444功能

1.1将接口加入安全域、配置安全策略  

GigabitEthernet 1/0/1加入到Trust域中:

    [H3C]security-zone name Trust

    [H3C-security-zone-Trust]import interface GigabitEthernet 1/0/1

    [H3C-security-zone-Trust] quit

    将GigabitEthernet 1/0/3加入到Untrust域中:

    [H3C]security-zone name Untrust

    [H3C-security-zone-Untrust]import interface GigabitEthernet 1/0/3

    [H3C-security-zone-Untrust]quit

    创建地址对象组Client包含内网Client的地址:

    [H3C]object-group ip address Client

    [H3C-obj-grp-ip-Server] 1 network subnet 192.168.1.1 24

    [H3C-obj-grp-ip-Server] quit

    创建安全策略规则Client_to_Server

    [H3C]security-policy ip

    [H3C-security-policy-ip]rule name Client_to_Server

    放通Trust域的ClientUntrust域的Server的访问:

      [H3C-security-policy-ip-1-Client_to_Server]source-zone Trust

      [H3C-security-policy-ip-1-Client_to_Server]destination-zone Untrust

      [H3C-security-policy-ip-1-Client_to_Server]source-ip Client

      [H3C-security-policy-ip-1-Client_to_Server]action pass

 

1.2 配置动态NAT 444功能:

进入系统视图,创建编号为0NAT地址组,设置地址组成员为1.1.1.2——1.1.1.10,设置端口范围为:1024——65535,设置端口块大小为512:

[H3C]nat address-group 0

[H3C-address-group-0]address 1.1.1.2 1.1.1.10

[H3C-address-group-0]port-range 1024 65535

[H3C-address-group-0]port-block block-size 512

[H3C-address-group-0]quit

进入外网口GigabitEthernet1/0/3在接口下配置NAT 444功能:

[H3C]interface GigabitEthernet 1/0/3

[H3C-GigabitEthernet1/0/3]nat outbound address-group 0

[H3C-GigabitEthernet1/0/3]quit

1.3 验证动态NAT 444功能

配置终端地址为192.168.1.1,在外网模拟服务器的PC上开启FTP服务器服务。从内网终端发起向服务器的访问,在防火墙上观察NAT转换信息:

display nat port-block dynamic

Slot 1:

Local VPN     Local IP         Global IP        Port block   Connections

---           192.168.1.1      1.1.1.5          3584-4095    1

Total mappings found: 1

可以看到当终端发起访问,流量到达防火墙上以后,在防火墙上生成了一个动态端口块分配表项,终端地址被随机分配到地址1.1.1.53584——4095号端口,终端发起的对外访问都会使用该地址的这些端口进行。

我们在防火墙上查看NAT会话:

dis nat session destination-ip 1.1.1.111 verbose

Slot 1:

Initiator:

  Source      IP/port: 192.168.1.1/58946

  Destination IP/port: 1.1.1.111/21

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Trust

Responder:

  Source      IP/port: 1.1.1.111/21

  Destination IP/port: 1.1.1.5/3584

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/3

  Source security zone: Untrust

State: TCP_ESTABLISHED

Application: FTP

Start time: 2018-09-06 23:08:36  TTL: 3596s

Initiator->Responder:            0 packets          0 bytes

Responder->Initiator:            0 packets          0 bytes

 

Total sessions found: 1

可以看到,对1.1.1.111FTP访问使用的是1.1.1.53584号端口作为源去访问1.1.1.11121号端口。对应的地址端口映射关系为192.168.1.1:589461.1.1.5:3584

我们更换终端的IP地址将192.168.1.1换成192.168.1.10,观察防火墙上的地址分配会有什么变化:

display nat port-block dynamic

Slot 1:

Local VPN     Local IP         Global IP        Port block   Connections

---           192.168.1.10     1.1.1.4          5120-5631    1

---           192.168.1.1      1.1.1.5          3584-4095    0

Total mappings found: 2

192.168.1.10这个终端地址被随机分配到的global地址是1.1.1.4,会使用51205631号端口访问公网:

display nat session destination-ip 1.1.1.111 verbose

Slot 1:

Initiator:

  Source      IP/port: 192.168.1.10/58947

  Destination IP/port: 1.1.1.111/21

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Trust

Responder:

  Source      IP/port: 1.1.1.111/21

  Destination IP/port: 1.1.1.4/5120

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/3

  Source security zone: Untrust

State: TCP_ESTABLISHED

Application: FTP

Start time: 2018-09-06 23:20:31  TTL: 3590s

Initiator->Responder:            0 packets          0 bytes

Responder->Initiator:            0 packets          0 bytes

 

Total sessions found: 1

2 配置静态NAT 444功能
2.1 将接口加入安全域,放通安全策略
        同1.1
2.2 配置静态NAT 444

创建端口块组0,进入端口块视图,设置端口范围为1024-65535,设置端口块大小为512。私网地址成员192.168.1.1——192.168.1.254,公网地址成员1.1.1.2——1.1.1.10

[H3C]nat port-block-group 0

[H3C-port-block-group-0]port-range 1024 65535

[H3C-port-block-group-0]block-size 512

[H3C-port-block-group-0]local-ip-address 192.168.1.1 192.168.1.254

[H3C-port-block-group-0]global-ip-pool 1.1.1.2 1.1.1.10

进入接口GigabitEthernet 1/0/3,配置静态NAT 444

[H3C]interface GigabitEthernet 1/0/3

[H3C-GigabitEthernet1/0/3]nat outbound port-block-group 0

验证静态NAT 444功能

配置终端地址为192.168.1.1,在外网模拟服务器的PC上开启FTP服务器服务。从内网终端发起向服务器的访问,在防火墙上观察NAT转换信息:

dis nat port-block static

Slot 1:

Local VPN     Local IP         Global IP        Port block   Connections

---           192.168.1.1      1.1.1.2          1024-1535    1

        ---           192.168.1.2      1.1.1.2          1536-2047    0

        ---           192.168.1.3      1.1.1.2          2048-2559    0

可以看到防火墙上生成了私网地址和global的地址端口块的映射关系。该映射关系从小按私网地址从小到大排列,一一对应公网端口块,当从192.168.1.11.1.1.111发起连接后可以看到192.168.1.1转换为1.1.1.2

display nat session verbose

Slot 1:

Initiator:

  Source      IP/port: 192.168.1.1/26498

  Destination IP/port: 1.1.1.111/21

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Trust

Responder:

  Source      IP/port: 1.1.1.111/21

  Destination IP/port: 1.1.1.2/1025

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/3

  Source security zone: Untrust

State: TCP_ESTABLISHED

Application: FTP

Start time: 2018-09-08 13:45:37  TTL: 3584s

Initiator->Responder:            0 packets          0 bytes

Responder->Initiator:            0 packets          0 bytes

 

Total sessions found: 1

可以看到从192.168.1.11.1.1.111的访问,源地址被转换为1.1.1.2,源端口从26498转换为1025端口。

将源地址换为192.168.1.2查看NAT 会话:

dis nat session verbose

Slot 1:

Initiator:

  Source      IP/port: 192.168.1.2/26499

  Destination IP/port: 1.1.1.111/21

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/1

  Source security zone: Trust

Responder:

  Source      IP/port: 1.1.1.111/21

  Destination IP/port: 1.1.1.2/1536

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: GigabitEthernet1/0/3

  Source security zone: Untrust

State: TCP_ESTABLISHED

Application: FTP

Start time: 2018-09-08 13:56:50  TTL: 3585s

Initiator->Responder:            0 packets          0 bytes

Responder->Initiator:            0 packets          0 bytes

 

Total sessions found: 1

可以看到源地址被转换为1.1.1.2,源端口从26499转换为1536,符合前面打印的映射关系表。

3 配置NAT 444日志(CLI
3.1 配置安全域及安全策略:

GigabitEthernet 1/0/6加入到DMZ域中:

[H3C]security-zone name DMZ

[H3C-security-zone-Untrust]import interface GigabitEthernet 1/0/6

[H3C-security-zone-Untrust]quit

创建地址对象组loghost包含日志服务器的地址:

[H3C]object-group ip address loghost

[H3C-obj-grp-ip-Client]1 network host address 10.10.10.1

[H3C-obj-grp-ip-Client] quit

创建安全策略规则To_loghost

  [H3C]security-policy ip

[H3C-security-policy-ip]rule name to_loghost

放通Local域到DMZloghost的访问:

[H3C-security-policy-ip-2-to_loghost]source-zone Local

[H3C-security-policy-ip-2-to_loghost]destination-zone DMZ

[H3C-security-policy-ip-2-to_loghost]destination-ip loghost

[H3C-security-policy-ip-2-to_loghost]action pass

3.2 配置NAT 444日志功能:

开启NAT日志功能:

[H3C]nat log enable

开启NAT新建会话日志和删除会话日志:

[H3C]nat log flow-begin

[H3C]nat log flow-end

配置NAT 444端口块分配日志功能:

[H3C]nat log port-block-assign

配置NAT 444端口块回收日志功能:

[H3C]nat log port-block-withdraw

3.3 配置输出定制日志到日志服务器:

开启快速日志功能:

[H3C]customlog format nat cmcc

设置快速日志服务器主机:

customlog host 10.10.10.1 export cmcc-sessionlog

设置快速日志输出的源接口地址:

[H3C]customlog host source GigabitEthernet 1/0/6

3.4 验证NAT 444日志功能

完成以上配置后,我们在模拟日志服务器的主机10.10.10.1上开启Wireshark抓包,抓取和防火墙互联口的流量。在终端触发到服务器的访问,然后使用过滤语法udp.port ==514,过滤出设备产生的日志,我们选取其中一条做解读,如下图所示,流192.168.1.2:26500访问1.1.1.111:21,协议类型是6TCP)。经过防火墙后源地址被转换为1.1.1.2端口被转换为1537




配置关键点

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作