防火墙技术之NAT技术——目的NAT应用(下)

VSole2022-08-17 06:12:48

1. 前言

相信大家已经熟练掌握了单出口场景下目的NAT部署方案。本篇将解决上期遗留的问题,和大家一起来看看多出口场景下目的NAT又该如何部署。

2. 双出口属于不同安全区域

如图2-1所示,某公司在网络边界处部署了防火墙作为安全网关,通过两个ISP接入Internet,既可以做到负载均衡又可以起到主备备份作用、1条链路故障后流量全部切到另外1条链路,其中Router是ISP1和ISP2提供的接入网关。为了使私网WEB服务器和FTP服务器能够对外提供服务,需要在防火墙上配置指定安全域的目的NAT功能。公司仅申请了2个(ISP1和ISP2各1个)公网IP地址,作为和运营商路由器互联地址,需要借用出接口IP配置端口映射。

图2-1 口目的NAT之双出口属于不同安全区域

 2.1 接口配置 

图2-2 接口配置

 2.2 安全域配置 

图2-3 安全域配置

2.3 静态路由配置 

外网用户主动发起连接访问服务器映射的公网IP地址,正向报文到达防火墙后正确建立会话表项(形如:入接口-源IP地址-协议-源端口-目的IP地址-目的端口-出接口);服务器返回的反向响应报文直接命中会话进行转发,无需额外配置静态路由,提高防火墙转发效率;与此同时,还到达了“源进源出”的效果,有效避免了从一个域进来的报文从另一个域转出的情况出现。

 2.4 资产(池)配置 

图2-4 资产配置

图2-5 资产池配置

 2.5 安全策略配置 

图2-6 安全策略配置

 2.6 目的NAT配置 

图2-7 目的NAT配置

 2.7 路由器配置 

本案例中由于服务器映射的公网IP地址直接借用了防火墙接口IP且与路由器接口IP地址在同一网段,因此路由器上不需要额外配置静态路由便可使公网用户访问服务器映射的公网IP时的流量可以正确转发到防火墙上进行处理。

3.双出口属于相同安全区域

如图3-1所示,某公司在网络边界处部署了防火墙作为安全网关,通过两个ISP接入Internet,其中Router是ISP1和ISP2提供的接入网关。为了使私网WEB服务器、FTP服务器和DNS服务器能够对外提供服务,需要在防火墙上配置指定安全域的目的NAT功能。除了公网接口的IP地址外,公司还分别向ISP1和ISP2申请了117.11.39.31和42.122.138.252作为内网服务器对外提供服务的地址。

图3-1 目的NAT之双出口属于相同安全区域

 3.1 接口配置 

图3-2 接口配置

3.2 安全域配置 

图3-3 安全域配置

3.3 静态路由配置 

免,原理同2.3

 3.4 资产(池)配置 

图3-4 资产配置

图3-5 资产池配置

 3.5 安全策略配置 

图3-6 安全策略配置

 3.6 目的NAT配置 

图3-7 目的NAT配置

 3.7 路由器配置 

由于服务器映射的公网IP地址与路由器接口IP地址不在同一网段,因此需要配置静态路由使得公网用户访问服务器映射的公网IP时的流量可以正确转发到防火墙上进行处理,本案例中具体配置为:

(1)ISP1-联通路由器:ip route-static 117.11.39.31/32 1.1.1.1

(2)ISP2-电信路由器:ip route-static 42.122.138.252/32 2.2.2.2

4.双出口使用同一个公网IP

如图4-1所示,某公司在网络边界处部署了防火墙作为安全网关,通过两个ISP接入Internet,其中Router是ISP1和ISP2提供的接入网关。为了使私网WEB服务器和FTP服务器能够对外提供服务,需要在防火墙上配置指定安全域的目的NAT功能。公司仅向ISP1申请了1个公网IP地址(117.11.39.31),作为内网服务器对外提供服务的地址,ISP1和ISP2的外网用户都通过ISP1的这个公网地址访问WEB服务器和FTP服务器。

图4-1 目的NAT之双出口使用同一公网IP

 4.1 接口配置 

图4-2 接口配置

4.2 安全域配置 

图4-3 安全域配置

 4.3 静态路由配置 

免,原理同2.3

 4.4 资产(池)配置 

图4-4 资产配置

图4-5 资产池配置

 4.5 安全策略配置 

图4-6 安全策略配置

 4.6 目的NAT配置 

图4-7 目的NAT配置

 4.7 路由器配置 

由于服务器映射的公网IP地址与路由器接口IP地址不在同一网段,因此需要配置静态路由使得公网用户访问服务器映射的公网IP时的流量可以正确转发到防火墙上进行处理,本案例中具体配置为:

(1)ISP1-联通路由器:ip route-static 117.11.39.31/32 1.1.1.1

(2)ISP2-电信路由器:ip route-static 117.11.39.31/32 2.2.2.2

5.结语

至此,威努特车载防火墙支持的目的NAT功能基本介绍完毕!通过这几期的介绍不知各位读者是否有所收获,是否对威努特防火墙产品有了一定的了解,如有点滴帮助请记得收藏加关注哦。后续有机会的话再和大家一起聊聊双向NAT(如:公网用户通过公网地址访问私网服务器,但是私网服务器不允许配置网关和明细路由,此时服务器响应报文如何返回?),敬请期待!

路由防火墙
本作品采用《CC 协议》,转载必须注明作者和本文链接
应用部署根据官方文档,部署Velociraptor的最常用方法是通过GitHub来部署。官方文件显示,Velociraptor的设置应包括三大阶段和一些中间步骤。该解决方案让用户可以从多个主机收集数据、调查数据泄露,并创建安全基准。部署方式可使用Netgate Store的预加载包来安装和部署pfSense。
为了使私网WEB服务器和FTP服务器能够对外提供服务,需要在防火墙上配置指定安全域的目的NAT功能。除了公网接口的IP地址外,公司还分别向ISP1和ISP2申请了117.11.39.31和42.122.138.252作为内网服务器对外提供服务的地址。
换言之,需要除了映射出公网IP地址外、对于一些特定应用还需要改变端口号。为了使私网WEB服务器和FTP服务器能够对外提供服务,需要在防火墙上配置目的NAT功能。 如果端口非常多、只能使用一对一映射的话,安全策略尽量做到精确匹配,在确保业务不受影响的情况下尽可能地保障系统安全。
攻击方式的多种多样,致使防御手段逐渐多元化。数据链路层针对设备劫持的防御手段主要就是定期检查dns服务器、路由、交换机等数据链路转发设备,及时排查不明流量的服务及数据链路通信的内容解析。权限获取的目的是以拿下的系统作为跳板机,通过内网穿透的方式攻击内网其他系统,通过维持权限,长期控制跳板机,维持内网访问权限。整个企业生产围绕安全进行,弃用不可信代码,反复测试上线代码bug及漏洞。
8月10日,网络安全与合规公司Titania发布调研报告称,网络错误配置可致企业平均损失9%的年收入。Titania广泛调研了政府和行业垂直领域的160名高级网络安全决策者,除惊人的平均损失数额外,调研结果还显示,由于对联网设备的审计不频繁,可令企业面临网络攻击威胁的错误配置可能会在网络上留存数月或数年。?
中国信通院将联合SD-WAN产业链上下游共同推进SD-WAN产业发展。
最小的网络单元由网线、网卡和协议栈组成。MAC表相当于一个“map”,交换机根据MAC表在主机之间转发数据流。路由器的诞生是互联网爆炸的主要原因,跨媒介、跨地域的网络集成已成为现实。根据部署方式的不同,可以分为胖AP和瘦AP解决方案。
另外注意确保该地址到Internet路由可达。确保防火墙已经配置DNS服务器,否则防火墙无法通过域名访问外部服务。选择“网络?> DNS > DNS”,检查是否已经配置了DNS服务器,如果没有配置请增加DNS服务器。
防火墙控制网络流量的实现主要依托于安全区域和安全策略,下文详细介绍。缺省安全策略与安全策略列表防火墙存在一条缺省安全策略default,默认禁止所有的域间流量。一旦某一条安全策略匹配成功,则停止匹配,并按照该安全策略指定的动作处理流量。如果新增安全策略,注意和已有安全策略的顺序,如果不符合预期需要调整。
车载防火墙是针对城市轨道交通车载TCMS系统和信号系统等设计开发的边界隔离和安全防护产品。产品采用工业级ARM多核处理器芯片的硬件架构和自主知识产权的智能工控安全操作系统(IICS-OS),基于优化的软硬件架构提高报文的处理能力,对主流工业协议进行深度报文解析(DPI,Deep Packet Inspection),运用“白名单+智能学习”技术建立车载数据通信及车载控制网络区域间通信模型,保证只
VSole
网络安全专家