文/沈博文
H3C SecPath M9000作为H3C Comware V7产品平台的安全旗舰产品,在对于NAT的支持上,除了Comware V5平台所支持的出方向静态地址转换、出方向动态地址转换以及内部服务器映射以外,还另外支持了入方向静态地址转换和入方向动态地址转换,本文主要介绍这两种NAT新特性。
一、 入方向地址转换
1. 入方向静态地址转换
M9000上入方向静态地址转换一般下发在接外网接口上,主要为了完成以下两个需求
2. 入方向动态地址转换
入方向动态地址转换功能通常与接口上的出方向动态地址转换、内部服务器或出方向静态地址转换配合,用于实现双向NAT的需求,不建议单独使用。
入接口动态地址转换的具体过程如下:
需要注意的是,该方式下的地址转换不支持Easy IP功能。
二、 入方向地址转换典型配置举例
分支局点主机可以通过专线连接到总部,但是使用私网地址同总部地址存在重叠,需要实现,分支可以通过域名访问与其地址重叠的总部Web服务器。
图1 分支用户通过域名访问总部服务器
这是一个典型的双向NAT应用,具体配置思路如下。
4. 配置步骤
# 按照组网图配置各接口的IP地址。
# 开启DNS协议的ALG功能。
[M9000] nat alg dns
# 配置ACL 2000,允许对总部网络中192.168.1.0/24网段的报文进行地址转换。
[M9000] acl number 2000
[M9000-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.255
# 创建地址组1。
[M9000] nat address-group 1
# 添加地址组成员202.38.1.2。
[M9000-address-group-1] address 202.38.1.2 202.38.1.2
# 创建地址组2。
[M9000] nat address-group 2
# 添加地址组成员202.38.1.3。
[M9000-address-group-2] address 202.38.1.3 202.38.1.3
# 在接口GigabitEthernet1/0/2上配置NAT内部服务器,允许分支主机使用地址202.38.1.4访问总部DNS服务器。
[M9000] interface gigabitethernet 1/0/2
[M9000-GigabitEthernet1/0/2] nat server protocol udp global 202.38.1.4 inside 192.168.1.3 dns
# 在接口GigabitEthernet1/0/2上配置出方向动态地址转换,允许使用地址组1中的地址对DNS应答报文载荷中的内网地址进行转换,并在转换过程中不使用端口信息,以及允许反向地址转换,以使分支主机访问NAT之后的总部WEB服务器地址时可以匹配已建立的地址转换关系将目的地址转换为WEB服务器真实地址。
[M9000-GigabitEthernet1/0/2] nat outbound 2000 address-group 1 no-pat reversible
# 在接口GigabitEthernet1/0/2上配置入方向动态地址转换,允许使用地址组2中的地址对外网访问内网的报文进行源地址转换,并在转换过程中使用端口信息。
[M9000-GigabitEthernet1/0/2] nat inbound 2000 address-group 2
# 配置到达202.38.1.3地址的静态路由,出接口为GigabitEthernet1/0/2,下一跳地址为20.2.2.2(20.2.2.2为本例中的直连下一跳地址,实际使用中请以具体组网情况为准)。
完成上述配置后,可使用display nat session verbose命令查看分支用户访问总部WEB服务器的会话表项建立情况。