本舉例是在F5000-AI-55-G的E9900版本上進行配置和驗證的。
如下圖所示,公司有一台對外提供Web服務的Web Server,其地址為172.16.100.1/24,通過配置NAT內部服務器功能,外部網絡主機Host可以通過公網地址200.2.2.1/24訪問公司內部的Web Server。
本特性不支持與策略NAT特性混用。
配置接口的IP地址和安全域
# 選擇“網絡 > 接口與VRF > 接口”,進入接口配置頁麵。
# 單擊接口GE1/0/1右側的<編輯>按鈕,配置如下。
安全域:Untrust
選擇“IPv4地址”頁簽,配置IP地址/掩碼:200.2.2.254/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
# 按照同樣的步驟配置接口GE1/0/2,配置如下。
安全域:Trust
選擇“IPv4地址”頁簽,配置IP地址/掩碼:172.16.100.254/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
配置安全策略
# 選擇“策略 > 安全策略 > 安全策略”,單擊<新建>按鈕,選擇新建策略,進入新建安全策略頁麵。
# 新建安全策略,並進行如下配置:
名稱:Secpolicy
源安全域:Untrust
目的安全域:Trust
類型:IPv4
動作:允許
源IPv4地址:100.100.100.100
目的IPv4地址:172.16.100.1
其他配置項使用缺省值
# 單擊<確定>按鈕,完成安全策略的配置。
配置NAT內部服務器轉換
# 選擇“策略 > 接口NAT > IPv4 > NAT內部服務器”。
# 單擊<新建>按鈕,新建NAT內部服務器,參數配置如下圖所示。
圖-2 新建NAT內部服務器
# 單擊<確定>按鈕,完成NAT內部服務器配置。
Host主機可以Ping通外部網絡的服務器地址。
C:\Users\abc>ping 200.2.2.1
正在 Ping 200.2.2.1 具有 32 字節的數據:
來自 200.2.2.1 的回複: 字節=32 時間<1ms TTL=253
來自 200.2.2.1 的回複: 字節=32 時間<1ms TTL=253
來自 200.2.2.1 的回複: 字節=32 時間<1ms TTL=253
來自 200.2.2.1 的回複: 字節=32 時間<1ms TTL=253
200.2.2.1 的 Ping 統計信息:
數據包: 已發送 = 4,已接收 = 4,丟失 = 0 (0% 丟失),
往返行程的估計時間(以毫秒為單位):
最短 = 0ms,最長 = 0ms,平均 = 0ms
在Device上,選擇“監控 > 會話列表”,查看NAT的會話信息。
圖-3 會話列表
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論