———我是陈小瓜,一个普通的路人,和大家一起交流学习,完善自己。

源NAT

NAT-no-pat

安全策略写法: 源NAT,写安全策略,写转换前的私网IP,因为先匹配安全策略。再匹配NAT策略

NAT No-PAT是一种NAT转换时只转换地址,不转换端口,实现私网地址到公网地址一对一的地址转换方式。适用于上网用户较少且公网地址数与同时上网的用户数量相同的场景。

此方式下,公网地址和私网地址属于一对一转换。如果地址池中的地址已经全部分配出去,则剩余内网主机访问外网时不会进行NAT转换,直到地址池中有空闲地址时才会进行NAT转换。

配置命令:

第一步: 配置地址池
nat address-group chen 0
nat-mode no-pat 默认是PAT
mode no-pat global
section 0 223.3.3.3 223.3.3.3
#
第二步:配置NAT策略
#
nat-policy
rule name nat
source-zone trust
destination-zone untrust
source-address 192.168.1.1 mask 255.255.255.255
destination-address 222.2.2.2 mask 255.255.255.255
action source-nat address-group chen
#
第三步:配置黑洞路由(静态路由)
第四步:放行安全策略
#
security-policy
rule name chen //创建安全策略规则,并进入安全策略规则视图
source-zone trust
destination-zone untrust
source-address 192.168.1.1 mask 32 //地址为转换前的地址
destination-address 222.2.2.2 mask 32
action permit //动作为允许 第五步:测试检查

NAT-no pat,可以生成server-map表项,但需要流量的触发,记录了正反条目,Host的私网IP地址与公网IP地址的映射关系,老化时间6分钟,表项需要流量触发刷新来更新老化时间

server-map表是记录临时协商的数据连接的表项

功能:如果命中了该Server-Map条目执行安全策略检查

server-map表项不老化的情况下,外网是可以主动访问内网的

做NAT-no pat,虽然会生成server-map表项,但安全策略还是需要写,不会绕过安全策略的

server-map验证步骤:

<USG6000V1>display firewall server-map
反向条目:
Type: No-Pat Reverse, ANY -> 223.3.3.3[192.168.1.1], Zone:---
Protocol: ANY, TTL:---, Left-Time:---, Pool: 0, Section: 0
Vpn: public 正向条目:
Type: No-Pat, 192.168.1.1[223.3.3.3] -> ANY, Zone:---
Protocol: ANY, TTL:360, Left-Time:359, Pool: 0, Section: 0
Vpn: public

mode no-pat 后面可选参数:

global:表示全局的三元组模式或No-PAT模式,生成的Server-Map表中不包含安全区域参数,

不受域间关系限制

local :表示本地的三元组模式或No-PAT模式,生成的Server-Map表中包含安全区域参数,

受域间关系限制。

#
nat address-group chen 0
mode no-pat global
#

NAPT

安全策略写法:源NAPT,写安全策略 写转换前的私网IP,因为先匹配安全策略。再匹配NAT策略

NAPT是一种同时转换地址和端口,实现多个私网地址共用一个或多个公网地址的地址转换方式。适用于公网地址数量少,需要上网的私网用户数量大的场景。

1、FW根据源IP Hash算法从NAT地址池中选择一个公网IP地址,替换报文的源IP地址。一个源IP会固定使用那个地址。

2、NAPT方式不会生成Server-map表,这一点也与NAT No-PAT方式不同。

第一步:配置地址池
nat address-group NAPT
section 0 202.100.1.20 202.100.1.200
nat-mode pat 已经默认了,不显示该命令 第二步:配置NAT策略
nat-policy
rule name NAPT
source-zone trust
destination-zone untrust
source-address 10.1.1.0 mask 255.255.255.0
action nat address-group NAPT 第三步:放行安全策略 第四步:测试检查

NAPT为什么不会产生Server-map?

如果产生,需要大量表项,消耗资源,影响性能。

display firewall session table
icmp VPN: public --> public 192.168.1.1:256[223.3.3.3:2049] --> 222.2.2.2:2048

ICMP分析:

ICMP是没有port id的,防火墙用的其中一个字段去标识,id号:256,是私网IP地址的ICMP源端口,如下图:

![](https://img2023.cnblogs.com/blog/1735097/202306/1735097-20230607161418766-778935004.png" width="50%" height="50%" /)

NAPT需要配置黑洞路由不?

当公网用户主动访问NAT地址池中的地址时,FW收到此报文后,无法匹配到会话表,根据缺省路由转发给路由器,路由器收到报文后,查找路由表再转发给FW。此报文就会在FW和路由器之间循环转发,造成路由环路。

配置该命令后,FW将会为NAT地址池中的地址生成UNR(User Network Route)路由,该UNR路由的作用与黑洞路由的作用相同,可以防止路由环路,同时也可以引入到OSPF等动态路由协议中发布出去(ospf进程中import unr)。

要分两种情况:

  • 当NAT地址池地址与出接口地址不在同一网段时,会发生环路,必须配置黑洞路由;
  • 当NAT地址池地址与出接口地址在同一网段时,不会发生环路,但会多一个ARP请求,建议配置黑洞路由。
 #
nat address-group chen
route enable

查看路由表的效果(自动生成类似于黑洞类型的路由)



Easy-ip

1、Easy IP是一种利用出接口的公网IP地址作为NAT转后的地址,同时转换地址和端口的地址转换方式

2、无需定义公网地址池,直接基于边界连接公网出接口IP执行源转换,使用场景对接运营商网段IP地址动态获取场景。

3、Easy ip不会产生Server-map

4、不需要配置黑洞路由。

5、FW通过查询路由 自动找到对应的出接口地址。

nat-policy
rule name XXX
source zone trust
source-address 192.168.1.1 mask 255.255.255.255
action source-nat easy-ip
最后检查安全策略和路由是否可达

Smart NAT

Smart_nat =no_pat+pat,自动预留一个IP地址做PAT

Smart NAT是No-PAT方式的一种补充。Smart NAT是一种可以在No-PAT的NAT模式下,指定某个IP地址预留做NAPT方式的地址转换方式。适用于平时上网的用户数量少,公网IP地址数量与同时上网用户数基本相同,但个别时段上网用户数激增的场景。

使用No-PAT方式时,进行地址池的一对一转换。随着内部用户数量的不断增加,地址池中的地址数可能不再能满足用户上网需求,部分用户将得不到转换地址而无法访问Internet。此时,用户可以利用预留的IP地址进行NAPT地址转换,然后访问Internet。

Smart nat配置:

1.配置nat地址池:
[FW] nat address-group addressgroup1
[FW-address-group-addressgroup1] mode no-pat local
[FW-address-group-addressgroup1] section 0 1.1.1.10 1.1.1.14
[FW-address-group-addressgroup1] smart-nopat 1.1.1.15
[FW-address-group-addressgroup1] route enable
[FW-address-group-addressgroup1] quit 2.配置nat策略:
[FW] nat-policy
[FW-policy-nat] rule name policy_nat1
[FW-policy-nat-rule-policy_nat1] source-zone trust
[FW-policy-nat-rule-policy_nat1] destination-zone untrust
[FW-policy-nat-rule-policy_nat1] source-address 10.1.1.0 24
[FW-policy-nat-rule-policy_nat1] action source-nat address-group addressgroup1
[FW-policy-nat-rule-policy_nat1] quit
[FW-policy-nat] quit
3.配置安全策略 4.配置默认路由

NAT Server

放行的地址:安全策略目的地址写转换后的私网地址

类似于目的NAT,对报文中的目的IP地址,端口实现转换,从外到内的访问

即可以转换目的地址,又可以转换目的端口

global:公网地址

inside:私网地址

global 是将整个地址所有服务都通过公网地址发布

protocol 针对服务

nat server 一个公网IP 可以对外呈现不同的业务(以协议区分、以端口区分)映射到不同的私网节点、实现外网访问内部服务器

nat server 0 protocol icmp global 202.100.1.1 inside 172.16.2.2
nat server 1 protocol tcp global 202.100.1.1 www inside 172.16.2.2 www

安全策略怎么写?

思路:防火墙接收到报文后,首次无会话,会匹配server-map表项,server-map会执行地址转换,将公网地址转换为内部私网地址,然后查询路由表,再匹配安全策略,所以安全策略目的地址,写转换后的私网地址,最后通过安全策略检查后创建会话。

nat server映射的信息如何存放?

只要配置NAT-Server,就会产生Server-map,不需要流量的触发。 默认一直存在,直到NAT-Server被删除,Server-map才会消失。

一条nat语句 会有两条map表项,分别是正向条目、反向条目。

  • 正向作用: 只是做映射关系,加速转发
  • 反向作用:让服务器主动发起访问internet(前提是安全策略要放行)

配置reverse的优缺点:

  • 优点:

服务器上网的源NAT转换不需要配置了。节省配置

  • 缺点:

只转换IP地址,不转换端口

双出口场景

通过ISP_1和ISP_2都可以访问私网服务器172.16.2.2 的http服务

双出口不在一个安全区域,no-reverse 可以加,也可以不加

nat server 0 zone isp_1 protocol tcp global 201.100.1.10 80 inside 172.16.2.2 80
nat server 1 zone isp_2 protocol tcp global 202.100.1.10 80 inside 172.16.2.2 80

双出口在同一个安全区域,no-reverse 一定要加,不加的话,反向条目逻辑是有问题的。

nat server 0 zone isp_1 protocol tcp global 201.100.1.10 80 inside 172.16.2.2 80  no-reverse
nat server 1 zone isp_1 protocol tcp global 202.100.1.10 80 inside 172.16.2.2 80 no-reverse

双向NAT

优点:可以让服务器不用配置默认路由指向公网

场景一:域间双向NAT

NAT Server+源NAT



场景二:域间双向NAT

场景:DMZ区域Web Server、FTP Server要求可以被公网Client访问,需要简化服务器网关配置,让服务器回包的ip和自己同网段,在防火墙上部署双向NAT可以实现(源NAT + NAT Server)。

nat address-group nat_source 0
mode pat
route enable
section 1 172.16.1.10 172.16.1.10
#
destination-nat address-group nat_des 0
section 172.16.1.1 172.16.1.1
#
destination-nat address-group nat_des_ftp 1
section 172.16.1.2 172.16.1.2
#
源地址是放行转换前的地址、目的地址是放行转换后的地址
#
security-policy
rule name web
source-zone untrust
destination-zone dmz
source-address 202.130.1.1 mask 255.255.255.255
destination-address 172.16.1.1 mask 255.255.255.255
service http
action permit
rule name ftp
source-zone untrust
destination-zone dmz
source-address 202.130.1.1 mask 255.255.255.255
destination-address 172.16.1.2 mask 255.255.255.255
service ftp
action permit
#
nat-policy
rule name web
source-zone untrust
destination-address 202.101.1.1 mask 255.255.255.255
service http
service icmp
action source-nat address-group nat_source
action destination-nat static address-to-address address-group nat_des
rule name ftp
source-zone untrust
destination-address 202.101.1.2 mask 255.255.255.255
service ftp
service icmp
action source-nat address-group nat_source
action destination-nat static address-to-address address-group nat_des_ftp

场景三:域内双向NAT

流量转发是发生在域内的情况,具体见手册

目的NAT

静态目的NAT

目的NAT是指对报文中的目的地址和端口进行转换。

通过目的NAT技术将公网IP地址转换成私网IP地址,使公网用户可以利用私网地址访问内部Server

动态目的NAT

此技术和源NAT技术的NAPT类似

NAT ALG

设备上开启了ASPF相当于开启了ALG,关掉了ASPF相当于关掉了ALG

ASPF是监听多通道协议的控制平面,预测出数据通道连接,让数据通道绕开安全策略转发

ALG是应用层网关,ALG是和NAT结合使用的

为什么需要ALG?

多通道协议的场景穿越防火墙NAT时,可能会出问题,因为NAT 仅仅能对IP层、传输层TCP、UDP源目的端口 进行转换,NAT无法对应用层载荷携带的IP、端口 执行转换,比如需要交换应用层的IP和端口进行交互的应用,就会造成业务异常,FTP协议就是典型的例子


防火墙的NAT技术就不再赘述,简单讲一下路由器的NAT技术配置命令

AR路由器的配置方法:

NAT Server 配置:

interface GigabitEthernet0/0/1
ip address 201.1.1.2 255.255.255.0
nat server protocol tcp global 201.1.1.100 ftp inside 192.168.1.2 ftp
nat server protocol tcp global 201.1.1.101 telnet inside 192.168.1.2 telnet

静态NAT配置:

nat static global 201.1.1.100 inside 192.168.1.1

动态NAT配置:

nat address-group chen 201.1.1.199 201.1.1.121
#
acl 2000
rule 5 permit source 192.168.0.0 0.0.255.255
rule 10 permit source 192.168.1.99 0.0.0.0
#
interface GE0/0/1
nat outbound 2000 address-group chen no-pat
#

easy ip配置:

#
acl 2000
rule 10 permit source 192.168.1.99 0.0.0.0
#
interface G0/0/1
nat outbound 2000
#

华为防火墙NAT技术的更多相关文章

  1. 基于防火墙的VRRP技术--华为防火墙双机热备--VGMP

    目录 主备备份双机热备配置 负载分担双机热备配置 为了解决多个VRRP备份组状态不一致的问题,华为防火墙引入VGMP(VRRP Group Management Protocol)来实现对VRRP备份 ...

  2. Yeslab华为安全HCIE七门之--防火墙高级技术(17篇)

    Yeslab 全套华为安全HCIE七门之第三门 防火墙高级技术     课程目录: 华为安全HCIE-第三门-防火墙高级技术(17篇)\1_用户认证_用户_认证域_认证策略.avi 华为安全HCIE- ...

  3. Yeslab华为安全HCIE七门之-防火墙UTM技术(5篇)

    课程目录:     华为安全HCIE-第四门-防火墙UTM技术(5篇)\1_内容安全_内容过滤.avi 华为安全HCIE-第四门-防火墙UTM技术(5篇)\2_内容安全-url过滤.avi 华为安全H ...

  4. 华为设备ACL与NAT技术

    ACL 访问控制列表(Access Control Lists),是应用在路由器(或三层交换机)接口上的指令列表,用来告诉路由器哪些数据可以接收,哪些数据是需要被拒绝的,ACL的定义是基于协议的,它适 ...

  5. NAT技术基本原理与应用

    转载自:http://www.cnblogs.com/derrick/p/4052401.html?utm_source=tuicool&utm_medium=referral#undefin ...

  6. iptables nat 技术转发

    NAT 一. 什么是 NAT NAT(Network Address Translation)译为网络地址转换.通常路由器在转发我们的数据包时,仅仅会将源MAC地址换成自己的MAC地址,但是NAT技术 ...

  7. 代理服务器和NAT技术

    一.代理服务器 所谓“代理”,就是代而劳之的意思.代理服务器就是代理网络用户去取得网络信息,形象的说:它是网络信息的中转站,使得一个网络终端和另一个网络终端不直接进行相连,代理网络用户去取得信息.主要 ...

  8. NAT技术详解

    一.IPv4协议和NAT的由来 1.IPv4协议介绍 2011年2月3日,IANA宣布:IPv4地址空间最后5个地址块已经被分配给下属的5个地区委员会.2011年4月15日,亚太区委员会APNIC对外 ...

  9. DNS技术和NAT技术详解

    DNS技术和NAT技术详解一.DNS(Domain Name System)1.什么是DNS2. 了解域名3.域名解析过程4.使用dig工具分析DNS过程5.浏览器输入URL后发生什么事?二.ICMP ...

  10. NAT技术

    该文摘自百度百科"NAT"中的一部分 NAT(Network Address Translation,网络地址转换)是1994年提出的.当在专用网内部的一些主机本来已经分配到了本地 ...

随机推荐

  1. [C++STL教程]4.map超强的容器,它终于来了!零基础都能理解的入门教程

    之前我们介绍过vector, queue, stack,他们都有一个共同的特点,就是都可以用线性表来模拟.今天我们来学习一个全新且高封装性的容器:map. 作者:Eriktse 简介:19岁,211计 ...

  2. Perceptron, Support Vector Machine and Dual Optimization Problem (3)

    Support Vector Machines Perceptron and Linear Separability 假设存在一个 linear decision boundary,它可以完美地对 t ...

  3. 快速使用ChatGpt Web Server

    快速使用ChatGpt Web Server ChatGpt Web Server是使用Blazor Server模式部署的一个服务,所有的逻辑和代码执行都会在服务器执行,然后通过SignalR传输到 ...

  4. 迁移学习(TSRP)《Improving Pseudo Labels With Intra-Class Similarity for Unsupervised Domain Adaptation》

    论文信息 论文标题:Improving Pseudo Labels With Intra-Class Similarity for Unsupervised Domain Adaptation论文作者 ...

  5. Python简易学生管理系统

    目录结构: 1. 学生文件 student.py # 学生类 class Student(object): # 存放学生信息 student_info = {} # 学生初始化方法 def __ini ...

  6. 补五月三号java基础知识

    1.泛型技术可以通过一种类型或方法操纵各种不同类型的对象,同时又提供了编译时的类型安全保证.2.容器(即集合)是以类库形式 提供的多种数据结构,用户在编程时可直接使用3.泛型其实质就是将数据的类型参数 ...

  7. systemctl 命令设置开机自启动失败

    哈喽大家好,我是咸鱼.今天跟大家分享一个关于 Linux 服务(service)相关的案例   案例现象 我在 3 月 31日的时候发表了一篇<shell 脚本之一键部署安装 Nginx> ...

  8. YII2.0的文件上传, 并把文件名称重新编译

    /** *@Action 文件上传示例 *@这里我们演示的是一个YII2.0的文件上传, 并把文件名称重新编译 *@我们上传的是一个叫 photo 的jpg和png格式的文件 */ Controlle ...

  9. pandas操作excle

    Python是一门强大的编程语言,也是数据科学领域中最流行的语言之一.在处理数据时,很多时候需要与Excel进行交互,以进行数据读取.清理和分析.Python中有很多工具可以与Excel进行交互,其中 ...

  10. C++核心知识回顾(函数&参数、异常、动态分配)

    复习C++的核心知识 函数与参数 传值参数.模板函数.引用参数.常量引用参数 传值参数 int abc(int a,int b,int c) { return a + b * c; } a.b.c是函 ...