基於端口的源NAT策略——NAPT配置實驗


  • NAPT原理:屬於“多對一的地址轉換”,在轉換過程中同時轉換報文的地址和端口。具體看下圖:

    

 

    描述:私網可以是一個端口多個地址,在做NAPT地址轉換時,將多個私網地址和端口轉換為 一個公網地址和不同的公網端口,利用公網端口不一致,則一個公網地址可以多次重復使用。

 

  • 實驗場景:ISP向企業提供了兩個公網IP地址(分別是:2.2.2.10、2.2.2.11)作為私網訪問Internet的唯一通道,要求在防火牆上做"源NAT策略"地址轉換。
  • 實驗拓撲:

      

 

 

  • 實驗步驟及命令: 
  1. 配置接口IP地址並將接口加入相應安全區域

    interface GigabitEthernet1/0/1
     ip address 10.1.1.1 255.255.255.0 
    #
    interface GigabitEthernet1/0/2
     ip address 2.2.2.1 255.255.255.0
    #
    firewall zone trust
     set priority 85
     add interface GigabitEthernet1/0/1
    #
    firewall zone untrust
     set priority 5
     add interface GigabitEthernet1/0/2

     

  2. 配置安全策略

    security-policy
       rule name rule1
       source-zone trust
       destination-zone untrust
       source-address 10.1.1.0 24
       action permit

     

  3. 配置NAT地址池

    nat address-group g1 
      section 0 2.2.2.10 2.2.2.11

     

  4. 配置源NAT策略

    nat-policy 
      rule name N1
      source-zone trust
      destination-zone untrust
      source-address 10.1.1.0 24
      action nat address-group g1

     

  5. 配置防火牆到外網路由器的缺省路由

    ip route-static 0.0.0.0 0.0.0.0 2.2.2.254

     

  6. 配置路由黑洞(防火牆)

    ip route-static 2.2.2.10 255.255.255.255 NULL0 
    ip route-static 2.2.2.11 255.255.255.255 NULL0

     

  7. 配置外網回來的靜態路由(路由器)

    ip route-static 2.2.2.10 255.255.255.255 2.2.2.1
    ip route-static 2.2.2.11 255.255.255.255 2.2.2.1

     


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM