创建 NAT 策略

如需 NAT 策略的常规信息,请参见网络 > NAT 策略

利用 NAT 策略,可以基于源 IP 地址、目标 IP 地址和目标服务的匹配组合来灵活地控制网络地址转换。利用基于策略的 NAT,可以同时部署不同类型的 NAT。本节包含以下子节:

本章节中的示例将以下列 IP 地址为例,演示 NAT 策略的创建和激活。您可以在下述示例中替入您的 IP 地址,使用这些示例来创建适用于您的网络的 NAT 策略:

接口 X0 上的 192.168.10.0/24 IP 子网
接口 X1 上的 67.115.118.64/27 IP 子网
接口 X2 上的 192.168.30.0/24 IP 子网
X0 IP 地址为 192.168.10.1
X1 IP 地址为 67.115.118.68
X2“销售”IP 地址为 192.168.30.1

创建多对一 NAT 策略

多对一是 Dell SonicWALL 安全设备上最常见的 NAT 策略,利用这类策略可以将一组地址转换为一个地址。多数情况下,这意味着您正在使用内部“专用”IP 子网,并将所有出站请求转换为防火墙 WAN 接口(默认为 X1 接口)的 IP 地址,以便目的地将该请求视为来自防火墙 WAN 接口的 IP 地址,而不是来自内部专用 IP 地址。

此策略的设置和激活比较简单,请遵循以下步骤:
1
转至网络 > NAT 策略页面。

2
单击添加按钮。随即显示用于添加策略的添加 NAT 策略窗口。

3
要创建一条 NAT 策略,以便 X2 接口上的所有系统都使用防火墙的 WAN IP 地址发起流量,请选择以下选项:
 

表 37. 选项的选择:多对一 NAT 策略示例

选项

发包来源

X2 子网

已转换的源

WAN 主要 IP

发包目标

任何

已转换目标

初始

发包服务

任何

已转换服务

初始

入站接口

X2

出站接口

X1

备注

输入简短的描述

启用 NAT 策略

选中

创建反射策略

清除

4
单击添加按钮添加并激活 NAT 策略。新策略将添加到 NAT 策略表中,且浏览器窗口的底部显示状态配置已添加
5
单击关闭按钮以关闭添加 NAT 规则窗口。
注:可针对防火墙其他接口后面的子网复制此策略 — 只需将发包来源替换为该接口后面的子网,调整源接口并添加另一条 NAT 策略即可。

创建多对多 NAT 策略

多对多 NAT 策略可用于将一组地址转换为另一组不同的地址。利用此策略,防火墙可使用多个地址来执行动态转换。如果多对多 NAT 策略包含带有相同网络前缀的初始源和已转换源,则 IP 地址的剩余部分将不会更改。

此策略的设置和激活比较简单,请遵循以下步骤:
1
转至网络 > 地址对象页面。

2
单击页面顶部的添加…按钮。显示添加地址对象窗口。

3
名称字段中输入范围的说明。
4
区域分配下拉菜单中选择 WAN 作为区域。
5
类型下拉菜单中选择范围添加地址对象窗口更改。

6
起始 IP 地址终止 IP 地址字段中输入地址范围(通常是由 ISP 提供的公用 IP 地址)。
7
单击添加按钮创建范围对象。新的地址对象将添加到地址对象表中,且浏览器页面的底部显示状态配置已添加
8
单击关闭以关闭添加地址对象窗口。
9
转至网络 > NAT 策略页面。

10
单击 NAT 策略表底部的添加按钮。随即显示添加 NAT 策略窗口。

11
 

表 38. 选项的选择:多对多 NAT 策略示例

选项

发包来源

LAN Primary Subnet

已转换的源

public_range

发包目标

任何

已转换目标

初始

发包服务

任何

已转换服务

初始

入站接口

X0

出站接口

X1

备注

输入简短的描述

启用 NAT 策略

选中

创建反射策略

清除

12
单击添加按钮添加并激活 NAT 策略。新策略将添加到 NAT 策略表中,且浏览器窗口的底部显示状态配置已添加
13
单击关闭按钮以关闭“添加 NAT 策略”窗口。

部署此策略后,防火墙将使用我们所创建的范围内的四个可用 IP 地址动态映射出站流量。

您可以通过在 LAN 接口(默认为 X0 接口)安装位于扩展地址范围的多个系统(例如 192.168.10.10、
192.168.10.100 和 192.168.10.200)并从各个系统访问公共网站
http://www.whatismyip.com,来测试该动态映射。每个系统应显示来自我们已创建并关联到 NAT 策略的范围内的不同 IP 地址。

创建用于出站流量的一对一 NAT 策略

用于出站流量的一对一 NAT 是防火墙中的另一类常见 NAT 策略,用于将内部 IP 地址转换为唯一 IP 地址。在您需要特定系统(例如服务器)在向其他目的地发起流量时使用特定 IP 地址时,这一策略非常有用。多数情况下,这类针对出站流量的一对一 NAT 策略用于将服务器的专用 IP 地址映射为公用 IP 地址,且与一条反射(镜像)策略(使得来自公共互联网的任何系统都能访问该服务器)以及一条匹配的防火墙访问规则(以允许此策略)配对。NAT 反射策略将在下一章节中介绍。

此策略的设置和激活比较简单,请遵循以下步骤:
1
转至网络 > 地址对象

2
单击页面顶部的添加…按钮。显示添加地址对象窗口。

3
名称字段中,为服务器私有 IP 地址输入简短易懂的说明。
4
区域分配菜单中,选择将服务器分配到的区域。
5
类型菜单中选择主机
6
IP 地址字段中输入服务器的私有 IP 地址。
7
单击添加。新的地址对象将添加到地址对象表中,且浏览器页面的底部显示状态配置已添加
8
然后,在添加地址对象窗口中使用正确的值为服务器的公用 IP 地址创建另一个对象,并从区域分配菜单中选择 WAN
9
单击添加按钮创建地址对象。新的地址对象将添加到地址对象表中,且浏览器页面的底部显示状态配置已添加
10
单击关闭以关闭添加地址对象窗口。
11
转至网络 > NAT 策略页面。

12
单击 NAT 策略表底部的添加按钮。随即显示添加 NAT 策略窗口。

13
 

表 39. 选项的选择:出站流量的一对一 NAT 策略示例

选项

发包来源

webserver_private_ip

已转换的源

webserver_public_ip

发包目标

任何

已转换目标

初始

发包服务

任何

已转换服务

初始

入站接口

X2

出站接口

X1

备注

输入简短的描述

启用 NAT 策略

选中

创建反射策略

已选中

14
完成后,单击添加按钮添加并激活 NAT 策略。
15
单击关闭按钮以关闭“添加 NAT 策略”窗口。

部署此策略后,在服务器发起流出 WAN 接口(默认为 X1 接口)的流量时,防火墙会将该服务器的专用 IP 地址转换为公用 IP 地址。

可通过在服务器上打开 Web 浏览器并访问公共网站 http://www.whatismyip.com 来测试该一对一映射。该网站应显示您关联到刚刚创建的 NAT 策略中的专用 IP 地址的公用 IP 地址。

创建用于入站流量的一对一 NAT 策略

这是在前一章节中在选中创建反射策略的情况下创建的 NAT 策略的镜像策略。利用它,可以将外部公用 IP 地址转换为内部专用 IP 地址。在与“允许”访问策略配对使用时,利用此 NAT 策略,任何源都可以通过公用 IP 地址连接到内部服务器;防火墙负责处理专用地址与公用地址之间的转换。部署此策略后,在连接请求通过 WAN 接口(默认为 X1 接口)到达时,防火墙会将服务器的公用 IP 地址转换为专用 IP 地址。

下面,您将创建策略条目,以及允许对服务器进行 HTTP 访问的规则。您需要创建允许任何人通过 Web 服务器的公用 IP 地址对 Web 服务器发起 HTTP 连接的访问策略。

创建用于入站流量的一对一 NAT 策略(反向)的步骤如下:
1
转到防火墙 > 访问规则页面。

2
3
单击添加…按钮显示添加规则窗口。

4
 

表 40. 选项的选择:入站流量的一对一 NAT 策略示例

选项

操作

允许

选择区域或接口

选择区域或接口

源端口

选择端口;默认值是任何

注:如果已配置源端口,访问规则将过滤基于在所选服务对象/组中定义的源端口的流量。所选的服务对象/组必须和在服务中所选的服务对象/组有相同的协议类型。

服务

HTTP

任何

目标

Webserver_public_ip

包含的用户

全部(默认值)

排除的用户

无(默认值)

日程

始终打开(默认值)

备注

输入简短的描述

启用日志

已选择

允许分片的数据包

已选择

所有其它选项

未选择

5
单击添加。规则已添加。
6
单击关闭以关闭添加规则窗口。

完成后,尝试使用位于公共互联网中的系统访问 Web 服务器的公用 IP 地址。您应该能够成功连接 Web 服务器。如果没有成功,请回顾本章节以及前一章节,确保已正确输入所有必需的设置。

配置一对多 NAT 负载均衡

一对多 NAT 策略可使用初始源 IP 地址作为保持持续性的关键,用于持续地对转换后的目的地进行负载均衡。例如,防火墙可以对多个 SRA 设备进行负载均衡,同时通过持续将客户端平衡到正确的目标 SRA 来保持会话的持续性。

要配置一对多 NAT 负载均衡:
1
转到防火墙 > 访问规则页面。

2
选择用于 WANLAN 的策略。
3
单击添加…按钮显示添加规则窗口。

4
 

表 41. 选项的选择:一对多 NAT 负载均衡规则示例

选项

操作

允许

选择区域或接口

选择区域或接口

源端口

选择端口;默认值是任何

注:如果已配置源端口,访问规则将过滤基于在所选服务对象/组中定义的源端口的流量。所选的服务对象/组必须和在服务中所选的服务对象/组有相同的协议类型。

服务

HTTPS

任何

目标

WAN 主要 IP

包含的用户

全部

排除的用户

无(默认值)

日程

始终打开

备注

描述性文本,例如 SSLVPN LB

启用日志

已选择

允许分片的数据包

已选择

所有其它选项

未选择

5
单击添加。规则已添加。
6
单击关闭以关闭添加规则窗口。

接下来,转到网络 > NAT 策略页面,创建下面的 NAT 策略。

7
单击 Nat 策略表底部的添加按钮。随即显示添加 NAT 策略窗口。

8
 

表 42. 选项的选择:一对多 NAT 负载均衡策略示例

选项

发包来源

任何

已转换的源

初始

发包目标

WAN 主要 IP

已转换目标

选择创建新地址对象...以显示添加地址对象窗口。

发包服务

HTTPS

已转换服务

HTTPS

入站接口

任何

出站接口

任何

备注

描述性文本,例如 SSLVPN LB

启用 NAT 策略

已选择

创建反射策略

未选择

9
完成后,单击添加按钮添加并激活 NAT 策略。
10
单击关闭按钮以关闭“添加 NAT 策略”窗口。

通过一对一 NAT 策略进行入站端口地址转换

这类 NAT 策略适用于需要隐藏内部服务器的真实监听端口,而在其他端口上提供对该服务器的公共访问的情况。在下面的示例中,您将修改在前一章节创建的 NAT 策略和规则,以便公共用户通过其他端口 (TCP 9000) 而不是标准的 HTTP 端口 (TCP 80),在专用 Web 服务器的公用 IP 地址上连接该服务器。

1
a
转到网络 > 服务页面。

b
服务对象选项卡上,单击选项卡底部的添加…按钮。随即显示添加服务窗口。

c
d
协议下拉菜单中选择 TCP(6)子类型下拉菜单是灰色的。
e
端口范围字段中,输入 9000 作为该服务的起始端口号和终止端口号。
f
完成后,单击添加按钮保存自定义服务。此时显示消息服务对象条目已添加完毕,且服务对象选项卡已更新。

g
单击关闭以关闭添加服务窗口。
2
a
转至网络 > NAT 策略菜单。

b
单击 NAT 策略旁的编辑按钮。随即显示用于编辑策略的编辑 NAT 策略窗口。

c
 

表 44. 选项的选择:通过一对一 NAT 策略进行入站端口地址转换示例

选项

发包来源

任何

已转换的源

初始

发包目标

webserver_public_ip

已转换目标

webserver_private_ip

发包服务

webserver_public_port(或者您在前面提供的任何名称)

已转换服务

HTTP

入站接口

X1

出站接口

任何

备注

输入简短的描述

启用 NAT 策略

选中

注:确保已选择任何作为目标接口(而不是服务器所在的接口)。这可能看起来不符合直觉,但实际上是正确的操作(如果您尝试指定该接口,将会报错)。
d
完成后,单击确定按钮添加并激活 NAT 策略。

部署此策略后,在连接请求通过 WAN 接口(默认为 X1 接口)到达时,防火墙会将服务器的公用 IP 地址转换为专用 IP 地址,并将请求的协议 (TCP 9000) 转换到服务器的实际监听端口 (TCP 80)。

3
a
转至防火墙 > 访问规则页面。

 

b
c
单击编辑按钮以在编辑规则窗口中显示先前创建的策略。

 

d
 

表 45. 选项的选择:通过一对一 NAT 策略规则进行入站端口地址转换示例

选项

操作

允许

服务

server_public_port(或者您在前面提供的任何名称)

任何

目标

webserver_public_ip

允许的用户

全部

日程

始终打开

日志

选中

备注

输入简短的描述

e
单击确定

完成后,尝试使用位于公共互联网中的系统,通过新的自定义端口访问 Web 服务器的公用 IP 地址(例如:
http://67.115.118.70:9000)。您应该能够成功连接 Web 服务器。如果没有成功,请回顾本章节以及前一章节,确保已正确输入所有必需的设置。

通过 WAN IP 地址进行入站端口地址转换

这是您可以在运行 SonicOS 的防火墙中创建的比较复杂的 NAT 策略之一 – 它允许您使用防火墙的 WAN IP 地址来提供对多个内部服务器的访问。它最适合您的 ISP 仅提供一个公用 IP 地址,且必须由防火墙的 WAN 接口(默认为 X1 接口)使用该 IP 地址的情况。

下面,您将制定计划,通过防火墙的 WAN IP 地址提供对两个内部 Web 服务器的公共访问;其中每个服务器都已关联至唯一的自定义端口。在下面的示例中,您将设置两个端口,但也可以创建更多个端口,只要这些端口全部都是唯一的端口即可。

在本部分,我们需要完成五项任务:

1
2
3
4
5
要完成此配置,请执行以下步骤:
1
1
转到防火墙 > 服务页面。
2
单击添加按钮。随即显示添加服务窗口。
3
为您的自定义服务提供名称,例如 servone_public_portservtwo_public_port
4
选择 TCP(6) 作为协议。
5
输入 9100 作为起始端口,输入 9200 作为终止端口。
6
配置完每个自定义服务后,单击添加按钮保存自定义服务。
7
2
转至网络 > 地址对象页面。
1
单击页面底部的添加按钮。显示添加地址对象窗口。
2
名称字段中,为服务器私有 IP 地址输入描述性的名称,例如 public_ports
3
区域分配下拉菜单中,选择服务器所位于的区域。
4
类型下拉菜单中选择主机
5
IP 地址字段中输入服务器的私有 IP 地址。
6
配置完地址对象后,单击添加按钮创建地址对象。
7
单击关闭按钮关闭窗口。
3
转至网络 > NAT 策略页面。
1
单击页面底部的添加按钮。随即显示添加 NAT 策略窗口。
2
 

表 46. 选项的选择:两个服务器向互联网发起流量示例

选项

第一个服务器的值

第二个服务器的值

发包来源

servone_private_ip

servtwo_private_ip

已转换的源

WAN 主要 IP

WAN 主要 IP

发包目标

任何

任何

已转换目标

初始

初始

发包服务

任何

任何

已转换服务

初始

初始

入站接口

X2

X2

出站接口

X1

X1

备注

输入简短的描述

输入简短的描述

启用 NAT 策略

选中

已选中

创建反射策略

清除

清除

3
为每个服务器配置完 NAT 策略后,单击添加按钮以添加并激活该 NAT 策略。
4
完成后,单击关闭按钮以关闭添加 NAT 策略窗口。

部署这些策略后,在服务器发起流出 WAN 接口(默认为 X1 接口)的流量时,防火墙会将这些服务器的专用 IP 地址转换为公用 IP 地址。

4
网络 > NAT 策略页面上,再次单击添加按钮。随即显示添加 NAT 策略窗口。
1
 

表 47. 选项的选择:将自定义端口映射至服务器示例

选项

第一个服务器的值

第二个服务器的值

发包来源

任何

任何

已转换的源

初始

初始

发包目标

WAN 主要 IP

WAN 主要 IP

已转换目标

servone_private_ip

servtwo_private_ip

发包服务

servone_public_port

servtwo_public_port

已转换服务

HTTP

HTTP

入站接口

X1

X1

出站接口

任何

任何

注:确保已选择任何作为目标接口(而不是服务器所在的接口)。这可能看起来不符合直觉,但实际上是正确的操作(如果您尝试指定该接口,将会报错)。

备注

输入简短的描述

输入简短的描述

启用 NAT 策略

选中

已选中

创建反射策略

清除

清除

2
为每个服务器配置完 NAT 策略后,单击添加按钮以添加并激活该 NAT 策略。
3
完成后,单击关闭按钮以关闭添加 NAT 策略窗口。

部署这些策略后,在连接请求通过 WAN 接口(默认为 X1 接口)到达时,防火墙会将服务器的公用 IP 地址转换为专用 IP 地址。

5
1
转到防火墙 > 访问规则页面。
2
3
单击添加…按钮。随即显示添加规则窗口。
4
 

表 48. 选项的选择:创建访问规则示例

选项

第一个服务器的值

第二个服务器的值

操作

允许

允许

服务

servone_public_port

servtwo_public_port

任何

任何

目标

WAN IP 地址

WAN IP 地址

允许的用户

全部

全部

日程

始终打开

始终打开

日志

选中

选中

备注

输入简短的描述

输入简短的描述

5
为每个服务器配置完访问规则后,单击添加按钮以添加并激活该访问规则。
6
完成后,单击关闭按钮以关闭添加规则窗口。

完成后,尝试使用位于公共互联网中的系统,通过防火墙的 WAN IP 地址在新的自定义端口上访问 Web 服务器(例如: http://67.115.118.70:9100 和 http://67.115.118.70:9200)。您应该能够成功连接 Web 服务器。如果没有成功,请回顾本章节以及前一章节,确保已正确输入所有必需的设置。