




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
JuniperScreenOSJuniperScreenOS基于基于Policy的源地址转换源地址转换((NATNAT--SRCSRC配置示例配置示例由wzknet@原创原创JuniperIDJuniperID::JPR29525JNCISJNCIS--FWVFWV/JNCIS/JNCIS/JNCIS--ERER/JNSS/JNSS/JNSS--S设备设备型号及型号及ScreenOS版本版本深圳(ISGNetScreenISG--10001000:3010(0HardwareVersion:3010(0--(04,SoftwareVersion:5.3.0SoftwareVersion:5.3.0r10.0,Type:Firewall+VPNr10.0,Type:Firewall+VPNr10.0,Type:Firewall+VPN网络拓朴如下网络拓朴如下::案例说明案例说明::1.个人PC通过ADSL拨入互联网,然后通过L2TP拨入到防火墙,实现对测试服务器(14资源访问。2.防火墙上的IPPOOL:~54在Trust区段中是不可路由的。3.在防火墙上如何配置L2TPVPN服务器请参考:NetScNetScreenISGreenISG--10001000远程远程VPN(OnlyL2TPUserUser详细配置指南详细配置指南,本文档不详述。4、本文档只是本人做的实验,以加深对基于Policy的NAT-SRC知识点的理解,正好有时间,记录之,以备忘。难免有错误,欢迎指正。只有一个IP地址DIP池(启用PATPAT的NATNAT--SRCSRC在绑定到trust区段的ethernet1/2接口上定义DIP池4,DIP池只包含单个IP地址16,且缺省启用了PAT。-------------------------------------------------------------------------------一、定义DIPDIP通过WebUI界面配置:通过CLI命令行配置:二、配置基于Policy的srcsrc--natnat通过WebUI界面配置:通过CLI命令行配置:setpolicyfrom"dialup_sz"to"Trust""Dialsetpolicyfrom"dialup_sz"to"Trust""Dial--UpVPN""14UpVPN""14/32""PING"/32""PING"natsrcdipnatsrcdip--id4tunnell2tp"l2tpvpn"logid4tunnell2tp"l2tpvpn"log三、测试测试在个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterl2tpvpn:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Replyfrom14:bytes=32time=79msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254查看防火墙PolicyLog:只有一个IP地址DIP池(禁用PATPAT的NATNAT--SRCSRC在绑定到trust区段的ethernet1/2接口上定义DIP池4,DIP池只包含单个IP地址16,且禁用了PAT。-------------------------------------------------------------------------------一、定义DIPDIP通过WebUI界面配置:通过CLI命令行配置:setinterfaceethernet1/2dip41setinterfaceethernet1/2dip41616fix1616fix1616fix--portport二、配置基于Policy的srcsrc--natnat通过WebUI界面配置:通过CLI命令行配置:setpolicyfrom"dialup_sz"to"Trust""Dialsetpolicyfrom"dialup_sz"to"Trust""Dial--UpVPN""14/32""PING"natsrcdipnatsrcdip--id4tunnell2tp"l2tpvpn"logid4tunnell2tp"l2tpvpn"log三、测试测试在个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterl2tpvpn:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Replyfrom14:bytes=32time=79msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254查看防火墙PolicyLog:有多个IP地址DIP池(启用PATPAT的NATNAT--SRCSRC在绑定到trust区段的ethernet1/2接口上定义DIP池4,DIP池包含从16到17IP地址范围,且缺省启用了PAT。-------------------------------------------------------------------------------一、定义DIPDIP通过WebUI界面配置:通过CLI命令行配置:二、配置基于Policy的srcsrc--natnat通过WebUI界面配置:通过CLI命令行配置:setpolicyfrom"dialup_sz"to"Trust""Dialsetpolicyfrom"dialup_sz"to"Trust""Dial--UpVPN""14/32""PING"natsrcdipnatsrcdip--id4tunnell2tp"l2tpvpn"logid4tunnell2tp"l2tpvpn"log三、测试测试在个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterl2tpvpn:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Replyfrom14:bytes=32time=79msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254查看防火墙PolicyLog:有多个IP地址DIP池(禁用PATPAT的NATNAT--SRCSRC在绑定到trust区段的ethernet1/2接口上定义DIP池4,DIP池包含从16到17IP地址范围,且禁用了PAT。-------------------------------------------------------------------------------一、定义DIPDIP通过WebUI界面配置:通过CLI命令行配置:setinterfaceethernet1/2dip41617fixsetinterfaceethernet1/2dip41617fix--portport二、配置基于Policy的srcsrc--natnat通过WebUI界面配置:通过CLI命令行配置:setpolicysetpolicyfrom"dialup_sz"to"Trust""Dialfrom"dialup_sz"to"Trust""Dialfrom"dialup_sz"to"Trust""Dial--UpVPN""14/32""PING"natsrcdipnatsrcdip--id4tunnell2id4tunnell2tp"l2tpvpn"logtp"l2tpvpn"logtp"l2tpvpn"log三、测试测试在个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterl2tpvpn:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Replyfrom14:bytes=32time=79msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254查看防火墙PolicyLog:无DIP池(来自出口接口IP地址地址的NATNAT--SRCSRC如果只在策略中应用NAT-src而不指定DIP池,安全设备会将源IP地址转换成出口接口的地址。在上述情况下,安全设备始终应用PAT。一、配置基于Policy的srcsrc--natnat通过WebUI界面配置:通过CLI命令行配置:setpolicyfrom"dialup_sz"to"Trust""Diasetpolicyfrom"dialup_sz"to"Trust""Diall-UpVPN""14/32""PING"natsrctunnell2tp"l2tpvpn"lognatsrctunnell2tp"l2tpvpn"log三、测试测试在个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterl2tpvpn:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Replyfrom14:bytes=32time=79msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254查看防火墙PolicyLog:有DIP池(带有地址变换带有地址变换的NATNAT--SRCSRC可以定义一对一映射,将IP地址范围内的初始源IP地址映射成已转换源IP地址。上述映射可以确保安全设备始终将该范围内的特定源IP地址转换成DIP池内的同一已转换地址。该范围内的地址可以为任意数字。甚至还可以将一个子网映射到另一子网,但需要使用一致的一对一映射(将一个子网中的每个初始地址映射成另一子网中相应的已转换地址。执行带有地址变换的NAT-src可能有一个用途:为接收来自第一个安全设备的信息流的另一个安全设备提供较大的策略精细度。例如,站台A的设备-A管理员的政策定义如下:通过站台对站台VPN通道与站台B的设备-B进行通信时,转换其主机的源地址。如果设备-A使用无地址变换的DIP池的地址应用NAT-src,则设备-B的管理员只能为站点A发出的信息流配置通用策略。除非知道特定的已转换IP地址,否则设备-B的管理员只能为从设备-ADIP池提取的源地址范围设置入站策略。另一方面,如果设备-B的管理员(通过地址变换得知已转换源地址,则会针对来自站点A的入站信息流设置的策略,做出选择性及限制性的处理。注意,可以在策略中应用启用地址变换的DIP池(该策略应用于超出池中指定的范围之外的源地址。在上述情况下,安全设备传递策略允许的所有源地址发出的信息流,将带有地址变换的NAT-src应用于DIP池范围内的地址,但让源地址超出了DIP池范围之外的地址保持不变。如果希望安全设备对所有源地址应用NAT-src,一、定义DIPDIP通过WebUI界面配置:通过CLI命令行配置:二、配置基于Policy的srcsrc--natnat通过WebUI界面配置:通过CLI命令行配置:setpolicyfrom"dialup_sz"to"setpolicyfrom"dialup_sz"to"Trust""DialTrust""DialTrust""Dial--UpVPN""14/32""PING"natsrcdipnatsrcdip--id4tunnell2tp"l2tpvpn"logid4tunnell2tp"l2tpvpn"log三、测试测试在第一台个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterl2tpvpn:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Replyfrom14:bytes=32time=79msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254此时查看防火墙PolicyLog:在第二台个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterdialtest:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Replyfrom14:bytes=32time=79msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254Replyfrom14:bytes=32time=70msTTL=254此时查看防火墙PolicyLog:在第二台个人PC上通过l2tp拨号到防火墙后成功获取地址:PPPadapterdialtest:Connection-specificDNSSuffix.:Description...........:WAN(PPP/SLIPInterfacePhysicalAddress.........:00-53-45-00-00-00DhcpEnabled...........:NoDefaultGateway.........:ping目的IP地址:C:\>ping14-tPinging14with32bytesofdata:Requesttimedout.Requesttimedout.Requesttimedout.Requesttimedout.Requesttimedout.此时查看防火墙PolicyLog:从上面的Log可见防火墙并没有进行源地址转换,这是为什么呢?因为我们定义的DIP池只有两个IP:16和17,而之前已有两个客户端拨号上来,如下红色部分所示:netscreen_isg1000->getl2tpl2tpvpnactiveL2TPNameTunnelIdPeerAddressPortPeerHostCallsStatet_info---------------------------------------------------------------------HEX---l2tpvpn(27/281042quan1estblsh8000801bcallid(local/peer=(1/1assignedip=,user="al2tpuser",type=incoming,state=establishLoggedinat:07/02/200817:45:39l2tpvpn(21/181041btserver1estblsh80008015callid(local/peer=(1/1assignedip=,user="al2tpuser",type=incoming,state=establishLoggedinat:07/02/200817:02:07l2tpvpn(20/1081701revenco-wzk1estblsh80008014callid(local/peer=(1/1assignedip=,user="al2tpuser",type=incoming,state=establishLoggedinat:07/02/200816:36:52l2tpvpn(0/000idle80000002DIP池中的IP已经用完,没有IP可供第三个客户作一对一源地址转换了。也就是说做的是严格的一对一IP地址映射,对应关系如下:如果再来一个客户端,获取到的IP是,则不会被转换(即便此时马上断开一个先前的连接:从下面的实验我们可以现防火墙将非常死板
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 棉花纤维质量分析工艺考核试卷及答案
- 浆料复卷工艺考核试卷及答案
- 芳烃抽提装置操作工突发故障应对考核试卷及答案
- 聚氨酯弹性层施工规范考核试卷及答案
- 信息技术考试试题及答案
- 信息技术发展试题及答案
- 中医诊断学基础知识点试题测试卷
- 银行债券笔试题库及答案
- DB33-T 1261-2021 全装修住宅室内装修设计标准 附条文说明
- 银行写作试题及答案
- 人力资源知识竞赛题库及答案
- 地铁轨道安全培训报道课件
- 2025年征信题库及答案
- 传染病及其预防(第一课时)课件-2025-2026学年人教版生物八年级上册
- (2025秋新版)二年级上册道德与法治全册教案
- 老挝药品注册管理办法
- 2025年社工工作者考试真题及答案
- 建设工程项目协同作业方案
- 同城理发店转租合同范本
- 问题解决策略:反思 课件 北师大版数学八年级上册
- 2025年国防竞赛题库及答案
评论
0/150
提交评论