Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.
Комментарий: Руди Г.Г.: актуализировал SNAT

...

  • предоставить доступ в Интернет хостам, находящимся в локальной сети;
  • клиентская подсеть: 192.0.2.0/24;
  • публичный IP адрес  –

    IP

    VIP адрес на интерфейсе.

Рисунок 5 — Схема реализации Source NAT

...

Блок кода
cluster
  cluster-interface bridge 1
  unit 1
    mac-address cc:9d:a2:71:83:78
  exit
  unit 2
    mac-address cc:9d:a2:71:82:38
  exit
  enable
exit
 
hostname ESR-1 unit 1
hostname ESR-2 unit 2
 
security zone SYNC
exit
security zone LAN
exit
security zone WAN
exit
 
bridge 1
  vlan 1
  security-zone SYNC
  ip address 198.51.100.254/24 unit 1
  ip address 198.51.100.253/24 unit 2
  vrrp id 1
  vrrp ip 198.51.100.1/24
  vrrp group 1
  vrrp
  enable
exit
 
interface gigabitethernet 1/0/2
  security-zone LAN
  ip address 192.0.2.254/24
  vrrp id 23
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
exit
interface gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exit
interface gigabitethernet 2/0/2
  security-zone LAN
  ip address 192.0.2.253/24
  vrrp id 23
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
exit
interface gigabitethernet 2/0/3
  mode switchport
  spanning-tree disable
exit
 
security zone-pair SYNC self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit

Сконфигурируем необходимые сетевые интерфейсы c принадлежностью для подключения к провайдеру с указанием их принадлежности к зоне безопасности:

Блок кода
titleESR-1
ESR-1(config)# interface gigabitethernet 1/0/1
ESR-1(config-if-gi)# security-zone WAN
ESR-1(config-if-gi)# ip address 203192.0.1133.2541/24
ESR-1(config-if-gi)# security-zone WANvrrp id 2
ESR-1(config-if-gi)# exitvrrp ip 203.0.113.252/24
ESR-1(config-if-gi)# interfacevrrp gigabitethernetgroup 2/0/1
ESR-1(config-if-gi)# ip address 203.0.113.253/24 vrrp authentication key ascii-text encrypted 88B11079B51D
ESR-1(config-if-gi)# security-zone WAN vrrp authentication algorithm md5
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit

Создадим список IP-адресов, которые будут иметь возможность выхода в Интернет:

Блок кода
titleESR-1

ESR-1(config)# interface gigabitethernet 2/0/1
ESR-1(config-if-gi)# objectsecurity-group network INTERNET_USERSzone WAN
ESR-1(config-objectif-group-networkgi)# ip address-range 192.0.2.10-192.0.2.1003.2/24
ESR-1(config-objectif-group-networkgi)# exit

Добавим правило, где включена проверка адреса источника данных на принадлежность к диапазону адресов INTERNET_USERS, для соблюдения ограничения на выход в публичную сеть:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair LAN WAN vrrp id 2
ESR-1(config-securityif-zone-pairgi)# rule 1vrrp ip 203.0.113.252/24
ESR-1(config-security-zone-pair-ruleif-gi)# actionvrrp permitgroup 1
ESR-1(config-security-zone-pair-ruleif-gi)# vrrp authentication matchkey sourceascii-addresstext object-group INTERNET_USERSencrypted 88B11079B51D
ESR-1(config-security-zone-pair-ruleif-gi)# vrrp authentication enablealgorithm md5
ESR-1(config-security-zone-pair-ruleif-gi)# exitvrrp
ESR-1(config-securityif-zone-pairgi)# exit

Создадим набор правил SNAT. В атрибутах набора укажем, что правила применяются только для пакетов, направляющихся в зону WAN. Правила включают проверку адреса источника данных на принадлежность к пулу INTERNET_USERS и задают трансляцию в IP-адрес интерфейсасписок IP-адресов, которые будут иметь возможность выхода в Интернет:

Блок кода
titleESR-1
ESR-1(config)# natobject-group sourcenetwork INTERNET_USERS
ESR-1(config-object-group-snatnetwork)# ruleset SNAT_WANip address-range 192.0.2.2-192.0.2.252
ESR-1(config-object-group-network)# exit

Добавим правило, где включена проверка адреса источника данных на принадлежность к диапазону адресов INTERNET_USERS, для соблюдения ограничения на выход в публичную сеть:

Блок кода
titleESR-1
ESR-1(configsnat-ruleset)# tosecurity zone-pair LAN WAN 
ESR-1(config-security-snatzone-rulesetpair)# rule 1
ESR-1(config-snatsecurity-zone-pair-rule)# action permit 
ESR-1(config-security-zone-pair-rule)# match source-address object-group INTERNET_USERS
ESR-1(config-snatsecurity-zone-pair-rule)# enable 
ESR-1(config-security-zone-pair-rule)# action source-exit
ESR-1(config-security-zone-pair)# exit

Создадим пул исходных NAT адресов, где укажем VIP IP адрес на WAN интерфейсе:

Блок кода
titleESR-1
ESR-1(config)# nat sourcenat interface 
ESR-1(config-snat-rule)# enablepool TRANSLATE_ADDRESS
ESR-1(config-snat-rulepool)# exitip address-range 203.0.113.252
ESR-1(config-snat-rulesetpool)# exit

Создадим набор правил SNAT. В атрибутах набора укажем, что правила применяются только для пакетов, направляющихся в зону WAN. Правила включают проверку адреса источника данных на принадлежность к пулу INTERNET_USERS и задают трансляцию в IP-адрес интерфейса:

Блок кода
titleESR-1
ESR-1(config)# nat source 
ESR-1(config-snat)# ruleset SNAT
ESR-1(config-snat-ruleset)# to zone WAN 
ESR-1(config-snat-ruleset)# rule 1
ESR-1(config-snat-rule)# match source-address object-group INTERNET_USERS
ESR-1(config-snat-rule)# action source-nat pool TRANSLATE_ADDRESS 
ESR-1(config-snat-rule)# enable 
ESR-1(config-snat-rule)# exit
ESR-1(config-snat-ruleset)# exit
ESR-1(config-snat)# exit

Посмотреть таблицу трансляций NAT трансляций можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show ip nat translations 
Prot   Inside source           Inside destination      Outside source          Outside destination     Pkts         Bytes        
----   ---------------------   ---------------------   ---------------------   ---------------------   ----------   ----------   
icmp   192.0.2.12              203.0.113.1             203.0.113.252           203.0.113.1             --           --           

Настройка Destination NAT

...