İçindekiler:
- Önceki örneği IP adresleri havuzu kullanacak şekilde yeniden yapılandırmak için öncelikle, havuz, public_NAT_range'ı yapılandırmanız gerekir. Burada, altı adresten oluşan küçük bir havuz kullanıyorsunuz:
Video: The Plumber 2024
NAT, adresleri farklı yollarla çevirebilir. Belirli bir durumda hangi tür NAT'ın kullanılması gerektiğini görmek için trafiğe uygulanacak kuralları yapılandırabilirsiniz. SRX'i aşağıdaki NAT hizmetlerini gerçekleştirecek şekilde yapılandırabilirsiniz:
-
Çıkış arayüzünün IP adresini kullanın.
-
Çeviri için bir adres havuzu kullanın.
Genellikle ilk iki hizmeti aynı SRX'e dahil etmeyeceksiniz, çünkü bunlar tamamen farklı iki şeydir. Yani bir tane yaparsan, diğerini aynı anda yapamazsın. Ancak bir arayüzde çıkış çevirisini ve başka bir arabirimdeki bir havuzu kullanmanız için nedenler bulabilirsin.
root # düzenleme güvenlik nat kaynak kural-set internet-nat [değiştir] güvenlik duvarı kaynak kural-set internet-nat] kök # set zone admins kök # zone untrust
herhangi bir yere giden ve NAT'ı paketlere uygulayan tüm LAN trafiğine uyan asıl kuralı (yönetici erişimi) yapılandırırsınız:[edit security nat source rule-internet-nat] kök # edit rule admins-access [değiştir güvenlik nat kaynağı kural-set internet-nat kuralı admins-access] kök # set maç kaynağı-adresi 192. 168. 2. 0. 24 root # set maç hedef-adres tüm kök # set sonra kaynak-nat arayüzü
Son satır, NAT kaynak çevirisini çıkış arayüzüne ayarlar. İşte benziyor:
[edit security nat] kaynak {rule-set internet-nat} {zone admins;} den {zone untrust;} kural yöneticilerine erişim {match {kaynak-adres 192. 168. 2 0/24; hedef adres 0. 0. 0. 0/0;} then {kaynak-nat arabirimi};}
Bir kaynak NAT çeviri havuzunu yapılandırmaÇoğu durumda, bir arabirime tahsis edilen adres alanı yeterli değildir LAN'daki tüm adresleri kapsamak için. Durum buysa, LAN üzerindeki aygıtların güvenilen bölge dışına trafik gönderdikleri zaman kullanabileceği bir adres havuzu oluşturmanız daha iyidir.
Önceki örneği IP adresleri havuzu kullanacak şekilde yeniden yapılandırmak için öncelikle, havuz, public_NAT_range'ı yapılandırmanız gerekir. Burada, altı adresten oluşan küçük bir havuz kullanıyorsunuz:
[edit security nat source] kök # set pool public_NAT_range address 66. 129. 250. 10 - 66.129. 250. 15
Bu ifade yapısı, havuzları kural setlerinin her yerinde değil, tek bir yerde değiştirebilmenizi sağlar. Havuzu, NAT hiyerarşisinin o zaman seviyesine uygularsınız:
[edit security nat source] kök # düzenleme kuralı ayarla internet-nat kuralı yöneticilerine erişim [düzenleme güvenlik nat kaynağı kuralı-internet-nat kuralı yönetenler-erişim ayarla]
[edit security nat] kaynak {rule-set internet-nat} {zone admins;} 'den} {zone untrust;} kural yöneticilerine erişim {match {kaynak-adres 192. 168. 2. 0/24; hedef-adres 0 0. 0. 0/0;} then {kaynak-nat havuz public_NAT_range;}}}