- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙透明模式下做双向NAT典型配置
组网需求
如下图所示:某市银行通过外联路由器连接国税,地税等外联单位,通过骨干路由器连
接银行骨干网。为了保证内网的安全,在外联单位和内网之间部署了一台USG防火墙,通过严格的规则限制内网和外联单位之间的互相访问。
具体需求如下:
防火墙采用透明模式接入,不影响原有的网络结构和地址规划。G0/0/0连接内网核心交换,TRUST区域,G0/0/1连接外联路由器,UNTRUST区域。
业务访问需求:外联单位只能够访问内网的业务前置机的特定端口。内网的业务前置机和某些终端可以访问外联单位的业务主机。
对外联单位发布一个业务前置机的虚地址,对内网用户发布一个外联单位业务主机的虚地址。
外联单位业务主机只允许固定的某个地址可以访问。
为了保证内网安全,不能在内网的核心三层交换机上配置到到外联单位的路由。
为了保证路由器性能,外联路由器只做路由转发,通过防火墙做NAT策略。
IP地址,NAT地址规划:
项目
数据
备注
接口编号:G/0/0/0
接口编号:G/0/0/1
接口加入VLAN10
Ip地址;无
防火墙透明模式下可以使用额外的接口配置地址进行管理。也可以配置VLAN地址,来进行管理
安全区域
Trust:GigabitEthernet 0/0/0
Untrust:GigabitEthernet 0/0/1
业务前置机
真实地址:/24
对外发布地址:0/24
外联国税服务器只允许源地址为0的地址访问
外联单位服务器(国税)
真实地址:/24
对内发布地址:/24
内部用户通过访问来访问外联单位国税服务器
配置思路
配置USG的工作模式,并将接口加入相应安全区域。
配置域间防火墙策略。
配置Trust到Untrust的NAT Outbound.
配置Untrust到Trust的NAT Inbound.
配置NAT Server
操作步骤
配置USG5310的工作模式并将接口加入对应安全区域。
USG5310system-view
[USG5310]firewall mode transparent
将接口加入安全区域
[USG5310]firewall zone trust
[USG5310-zone-trust]add interface GigabitEthernet 0/0/0
[USG5310-zone-trust]quit
[USG5310]firewall zone untrust
[USG5310-zone-untrust]add interface GigabitEthernet 0/0/1
[USG5310-zone-untrust]quit
配置域间防火墙策略
略
配置NAT 地址池
[USG5310]nat address-group 1 0 0 此nat地址池用于内网终端和业务前置机访问外联服务器时的nat outbound规则
[USG5310]nat address-group 2 此nat地址池用于外联服务器访问内网业务前置机时的nat inbound规则
配置trust到untrust的NAT Outbound规则
[USG5310]nat-policy interzone trust untrust outbound
[USG5310-nat-policy-interzone-trust-untrust-outbound]policy 1
[USG5310-nat-policy-interzone-trust-untrust-outbound-1]policy source 10.112.0.
0 55
[USG5310-nat-policy-interzone-trust-untrust-outbound-1]action source-nat
[USG5310-nat-policy-interzone-trust-untrust-outbound-1]address-group 1
[USG5310-nat-policy-interzone-trust-untrust-outbound-1quit
配置trust到untrust的NAT Inbound规则
[USG5310]nat-policy interzone trust untrust inbound
[USG5310-nat-policy-interzone-trust-untrust-inbound]policy 1
[USG5310-nat-policy-interzone-trust-untrust-inbound-1]p
原创力文档


文档评论(0)