1.防火墻的接口模式
a.Route模式
基于路由,不會做NAT轉(zhuǎn)換
默認(rèn)不會做任何的NAT轉(zhuǎn)換
使用基于Policy的NAT轉(zhuǎn)換
默認(rèn)情況下,除了Trust Zone以外的Zone都是Route Mode
b.Nat模式
當(dāng)接口屬于NAT模式,接口下收到的數(shù)據(jù)包將做源地址轉(zhuǎn)換(NAPT網(wǎng)絡(luò)地址端口轉(zhuǎn)換)
查看接口的模式
FW1-> get interface eth2
設(shè)置FFilter,查看源10.1.1.1到目地1.1.1.1防火墻流量的處理過程
FW1-> set ffilter src-ip 10.1.1.1 dst-ip 1.1.1.1
FW1-> debug flow basic
FW1-> get db stream
2.基于策略的NAT
a.單向NAT
NAT-Src
NAT-Dst
VIP
b.雙向NAT
MIP
3.NAT的應(yīng)用環(huán)境
a.NAT-Src當(dāng)將私網(wǎng)地址轉(zhuǎn)換成公網(wǎng)地址(需要上網(wǎng)的時候)
b.NAT-Dst將把一些主機(jī)的服務(wù)映射到公網(wǎng)時,但這些主機(jī)將不能夠直接訪問互聯(lián)網(wǎng)
c.VIP將一個公網(wǎng)地址映射到多個私網(wǎng)地址的服務(wù)的時候, 但這些主機(jī)將不能夠直接訪問互聯(lián)網(wǎng)
Public Zone必須為Untrust
d.MIP一對一地址轉(zhuǎn)換,但是是雙向的
4.NAT-Src
a.DIP動態(tài)地址轉(zhuǎn)換
1.在外網(wǎng)建立一個DIP的地址池
FW1-> set interface eth3 dip 4 1.1.1.10 1.1.1.19
2.建立一個從內(nèi)網(wǎng)Zone到達(dá)外網(wǎng)Zone做NAT的Policy
FW1-> set policy top from home to untrust any any any nat src dip-id 4 permit
成都創(chuàng)新互聯(lián)10多年成都企業(yè)網(wǎng)站建設(shè)服務(wù);為您提供網(wǎng)站建設(shè),網(wǎng)站制作,網(wǎng)頁設(shè)計(jì)及高端網(wǎng)站定制服務(wù),成都企業(yè)網(wǎng)站建設(shè)及推廣,對火鍋店設(shè)計(jì)等多個行業(yè)擁有多年的網(wǎng)站營銷經(jīng)驗(yàn)的網(wǎng)站建設(shè)公司。
b.基于端口的DIP地址轉(zhuǎn)換
FW1-> set interface eth3 dip interface-ip incoming
FW1-> set policy top from home to untrust any any any nat src dip-id permit
c.基于Shift跳變地址的DIP配置(一條命令搞定多跳一對一的靜態(tài)映射)
建立一個DIP
FW1-> set interface eth3 dip 4 shift-from 10.1.1.2 to 1.1.1.10 1.1.1.19
指定策略
FW1-> set policy top from home to untrust any any any nat src dip-id 4 permit
超出對應(yīng)的私網(wǎng)地址將不能夠進(jìn)行轉(zhuǎn)換