Eltex ESR-1000 [44/94] Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации

Eltex ESR-1000 [44/94] Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации
44 Маршрутизатор ESR-100, ESR-200, ESR-1000, Руководство по эксплуатации
Для пропуска трафика из зоны «TRUST» в зону «UNTRUST» создадим пару зон и добавим
правила, разрешающие проходить трафику в этом направлении. Дополнительно включена проверка
адреса источника данных на принадлежность к диапазону адресов «LOCAL_NET» для соблюдения
ограничения на выход в публичную сеть. Действие правил разрешается командой enable.
esr-1000(config)# security zone-pair TRUST UNTRUST
esr-1000(config-zone-pair)# rule 1
esr-1000(config-zone-rule)# match source-address LOCAL_NET
esr-1000(config-zone-rule)# match destination-address any
esr-1000(config-zone-rule)# match protocol any
esr-1000(config-zone-rule)# action permit
esr-1000(config-zone-rule)# enable
esr-1000(config-zone-rule)# exit
esr-1000(config-zone-pair)# exit
Конфигурируем сервис SNAT. Первым шагом создаётся пул адресов публичной сети,
используемых для сервиса SNAT.
esr-1000(config)# service nat source
esr-1000(config-snat)# pool TRANSLATE_ADDRESS
esr-1000(config-snat-pool)# ip address-range 100.0.0.100-100.0.0.249
esr-1000(config-snat-pool)# exit
Вторым шагом создаётся набор правил SNAT. В атрибутах набора укажем, что правила
применяются только для пакетов, направляющихся в публичную сеть в зону «UNTRUST». Правила
включают проверку адреса источника данных на принадлежность к пулу «LOCAL_NET».
esr-1000(config-snat)# ruleset SNAT
esr-1000(config-snat-ruleset)# to zone UNTRUST
esr-1000(config-snat-ruleset)# rule 1
esr-1000(config-snat-rule)# match source-address LOCAL_NET
esr-1000(config-snat-rule)# match destination-address any
esr-1000(config-snat-rule)# match destination-port any
esr-1000(config-snat-rule)# action source-nat pool TRANSLATE_ADDRESS
esr-1000(config-snat-rule)# enable
esr-1000(config-snat-rule)# exit
esr-1000(config-snat-ruleset)# exit
Для того чтобы маршрутизатор отвечал на запросы протокола ARP для адресов, входящих в
публичный пул, необходимо запустить сервис ARP Proxy. Сервис ARP Proxy настраивается на
интерфейсе, которому принадлежит IP-адрес из подсети профиля адресов публичной сети
«PUBLIC_POOL».
esr-1000(config)# interface tengigabitethernet 1/0/1
esr-1000(config-if-te)# ip nat proxy-arp PUBLIC_POOL
Для того чтобы устройства локальной сети могли получить доступ к публичной сети, на них
должна быть настроена маршрутизация адрес 10.1.2.1 должен быть назначен адресом шлюза.
На самом маршрутизаторе также должен быть создан маршрут для направления на
публичную сеть. Этот маршрут может быть назначен маршрутом по умолчанию с помощью
следующей команды.
esr-1000(config)# ip route 0.0.0.0/0 100.0.0.99
esr-1000(config)# exit
Изменения конфигурации вступают в действие по команде применения.
esr-1000# commit
Configuration has been successfully committed
esr-1000# confirm
Configuration has been successfully confirmed

Содержание