zoukankan      html  css  js  c++  java
  • HUAWEI防火墙双出口环境下私网用户通过NAPT访问Internet

    组网图形

        

    组网需求

    • 如图1所示,某企业在网络边界处部署了FW作为安全网关,并分别从运营商ISP1和ISP2处购买了宽带上网服务,实现内部网络接入Internet的需求。

    具体需求如下:

    • 研发部门和市场部门中的PC可以通过运营商ISP1和ISP2访问Internet,要求去往特定目的地址的流量必须经由相应的运营商来转发。
    • 当一条链路出现故障时,流量可以被及时切换到另一条链路上,避免业务中断。

    本举例中假设某企业从运营商ISP1和ISP2获取了如下信息:

    项目

    数据

    说明

    地址

    1.1.1.1/24

    运营商ISP1分配给企业的公网地址。

    2.2.2.2/24

    运营商ISP2分配给企业的公网地址。

    默认网关

    1.1.1.254

    运营商ISP1提供的网关地址。

    2.2.2.254

    运营商ISP2提供的网关地址。

    DNS服务器地址

    9.9.9.9

    运营商ISP1提供的DNS服务器地址。

    11.11.11.11

    运营商ISP2提供的DNS服务器地址。

    地址池地址

    1.1.1.10-1.1.1.12

    运营商ISP1提供的地址池地址。

    2.2.2.10-2.2.2.12

    运营商ISP2提供的地址池地址。

    配置思路

    • 1.配置接口的地址,并将接口加入相应的安全区域。在配置接口GigabitEthernet 1/0/1和GigabitEthernet 1/0/7的地址时,分别指定默认网关为1.1.1.254和2.2.2.254。
    • 2.配置多条静态路由,使去往特定目的地址的流量经由相应的运营商来转发。
    • 3.配置安全策略,允许内部网络中的PC访问Internet。
    • 4.配置NAT策略,提供源地址转换功能。
    • 5.在运营商ISP1和ISP2网络的设备上配置回程路由,该配置由运营商完成,本举例中不作介绍。
    • 6.规划内部网络中PC的地址,并将内部网络中PC的网关设置为10.3.0.1、DNS服务器地址设置为9.9.9.9和11.11.11.11,该配置由网络管理员完成,本举例中不作介绍。

    操作步骤

    • 1.配置接口IP地址和安全区域,完成网络基本参数配置。

      # 配置接口GigabitEthernet 1/0/1的IP地址。

    <FW> system-view
    [FW] interface GigabitEthernet 1/0/1
    [FW-GigabitEthernet 1/0/1] ip address 1.1.1.1 24
    [FW-GigabitEthernet 1/0/1] quit
    

       # 配置接口GigabitEthernet 1/0/3的IP地址。

    [FW] interface GigabitEthernet 1/0/3
    [FW-GigabitEthernet 1/0/3] ip address 10.3.0.1 24
    [FW-GigabitEthernet 1/0/3] quit
    

       # 配置接口GigabitEthernet 1/0/7的IP地址。

    [FW] interface GigabitEthernet 1/0/7
    [FW-GigabitEthernet 1/0/7] ip address 2.2.2.2 24
    [FW-GigabitEthernet 1/0/7] quit
    

       # 将接口GigabitEthernet 1/0/3加入Trust区域。

    [FW] firewall zone trust
    [FW-zone-trust] add interface GigabitEthernet 1/0/3
    [FW-zone-trust] quit
    

       # 将接口GigabitEthernet 1/0/1加入isp1区域。

    [FW] firewall zone name isp1
    [FW-zone-isp1] set priority 10
    [FW-zone-isp1] add interface GigabitEthernet 1/0/1
    [FW-zone-isp1] quit
    

       # 将接口GigabitEthernet 1/0/7加入isp2区域。

    [FW] firewall zone name isp2
    [FW-zone-isp2] set priority 20
    [FW-zone-isp2] add interface GigabitEthernet 1/0/7
    [FW-zone-isp2] quit
    
    •  2.配置安全策略,允许私网指定网段与Internet进行报文交互。
    [FW] security-policy
    [FW-policy-security] rule name policy1
    [FW-policy-security-rule-policy1] source-zone trust
    [FW-policy-security-rule-policy1] destination-zone isp1
    [FW-policy-security-rule-policy1] source-address 10.3.0.0 24
    [FW-policy-security-rule-policy1] action permit
    [FW-policy-security-rule-policy1] quit
    [FW-policy-security] rule name policy2
    [FW-policy-security-rule-policy2] source-zone trust
    [FW-policy-security-rule-policy2] destination-zone isp2
    [FW-policy-security-rule-policy2] source-address 10.3.0.0 24
    [FW-policy-security-rule-policy2] action permit
    [FW-policy-security-rule-policy2] quit
    [FW-policy-security] quit
    
    •  3.配置NAT地址池。
    [FW] nat address-group addressgroup1
    [FW-address-group-addressgroup1] mode pat
    [FW-address-group-addressgroup1] section 0 1.1.1.10 1.1.1.12
    [FW-address-group-addressgroup1] route enable
    [FW-address-group-addressgroup1] quit
    [FW] nat address-group addressgroup2
    [FW-address-group-addressgroup2] mode pat
    [FW-address-group-addressgroup2] section 0 2.2.2.10 2.2.2.12
    [FW-address-group-addressgroup2] route enable
    [FW-address-group-addressgroup2] quit
    
    •  4.配置源NAT策略,实现私网指定网段访问Internet时自动进行源地址转换。
    [FW] nat-policy
    [FW-policy-nat] rule name policy_nat1
    [FW-policy-nat-rule-policy_nat1] source-zone trust
    [FW-policy-nat-rule-policy_nat1] destination-zone isp1
    [FW-policy-nat-rule-policy_nat1] source-address 10.3.0.0 24
    [FW-policy-nat-rule-policy_nat1] action source-nat address-group addressgroup1
    [FW-policy-nat-rule-policy_nat1] quit
    [FW-policy-nat] rule name policy_nat2
    [FW-policy-nat-rule-policy_nat2] source-zone trust
    [FW-policy-nat-rule-policy_nat2] destination-zone isp2
    [FW-policy-nat-rule-policy_nat2] source-address 10.3.0.0 24
    [FW-policy-nat-rule-policy_nat2] action source-nat address-group addressgroup2
    [FW-policy-nat-rule-policy_nat2] quit
    [FW-policy-nat] quit
    
    •  5.配置静态路由。

    说明:
    此处假设去往1.1.2.0/24和1.1.3.0/24网段的报文经过ISP1转发,去往2.2.3.0/24和2.2.4.0/24网段的报文经过ISP2转发。这里只给出了四条静态路由的配置,具体使用时可能需指定多条静态路由,为特定目的地址配置明细路由,因此需要咨询运营商获取ISP所属网段信息。

    [FW] ip route-static 1.1.2.0 24 1.1.1.254
    [FW] ip route-static 1.1.3.0 24 1.1.1.254
    [FW] ip route-static 2.2.3.0 24 2.2.2.254
    [FW] ip route-static 2.2.4.0 24 2.2.2.254
    
    ********************如果您认为这篇文章还不错或者有所收获,可以点击右下角的【推荐】/【赞助】按钮,因为您的支持是我继续写作,分享的最大动力!********************
  • 相关阅读:
    多线程与多进程
    网络编程----socketserver多并发实现、FTP上传多并发、udp协议套接字多并发
    网络编程----粘包以及粘包问题的解决、FTP上传
    网络编程----socket介绍、基于tcp协议的套接字实现、基于udp协议的套接字实现
    python基础----软件目录结构规范
    python基础----模块、包
    python基础----异常处理
    python基础----常用模块
    python基础----再看property、描述符(__get__,__set__,__delete__)
    python基础---- __getattribute__----__str__,__repr__,__format__----__doc__----__module__和__class__
  • 原文地址:https://www.cnblogs.com/zhangwencheng/p/14676725.html
Copyright © 2011-2022 走看看