Управление правилами трансляции сетевых адресов

Вы можете управлять правилами трансляции сетевых адресов (англ. network address translation, далее также NAT) и правилами трансляции сетевых адресов и портов (англ. network address port translation, далее также NAPT) с помощью командной строки, используя семейство команд nat. Вы можете просмотреть информацию о сессиях, в которых к трафику были применены правила NAT и NAPT, с помощью командной строки, используя семейство команд pf-session. В командной строке для таких сессий отображается тип примененного правила, а также исходные и перенаправленные IP-адрес и порт (только для правил NAPT). Описание семейств команд для настройки работы Kaspersky NGFW вы можете найти в документе Управление Kaspersky NGFW с помощью командной строки.

Правила NAT и NAPT в Kaspersky NGFW

Трансляция сетевых адресов и портов для трафика, проходящего через Kaspersky NGFW, происходит на основе таблицы правил трансляции. К ответным пакетам, передаваемым в рамках сессии, к которой было применено правило NAT или NAPT, до завершения сессии применяется обратная трансляция сетевых адресов.

Kaspersky NGFW поддерживает следующие типы правил NAT и NAPT:

Правила типа StaticSourceNat, DynamicSourceNat и DynamicSourceNapt могут применяться в том числе к пакетам, передаваемым по протоколу ICMP. При этом правила типа DynamicSourceNapt пропускают только отправляемые пакеты Echo Request и обрабатывают все поступающие ответные пакеты. Правила типа StaticSourceNat и DynamicSourceNat поддерживают протокол ICMP без ограничений.

В таблице ниже перечислены квалификаторы, которые вы можете задать в качестве параметров в правилах трансляции в зависимости от типа трансляции.

Квалификаторы правил NAT и NAPT

Тип правила

Составляющая часть правила

Квалификаторы

StaticSourceNat

 

Входящие параметры трафика

  • зона безопасности источника;
  • IP-адрес источника;
  • порт источника;
  • диапазон портов источника;
  • зона безопасности назначения;
  • IP-адрес назначения;
  • диапазон IP-адресов назначения;
  • порт назначения;
  • диапазон портов назначения.

Параметры перенаправления

IP-адрес источника.

StaticDestinationNapt

 

Входящие параметры трафика

  • зона безопасности источника;
  • IP-адрес источника;
  • диапазон IP-адресов источника;
  • порт источника;
  • диапазон портов источника;
  • IP-адрес назначения;
  • порт назначения;
  • диапазон портов назначения.

Параметры перенаправления

  • IP-адрес назначения;
  • порт назначения.

DynamicSourceNat

Входящие параметры трафика

  • зона безопасности источника;
  • IP-адрес источника;
  • диапазон IP-адресов источника;
  • порт источника;
  • диапазон портов источника;
  • зона безопасности назначения;
  • IP-адрес назначения;
  • диапазон IP-адресов назначения;
  • порт назначения;
  • диапазон портов назначения.

Параметры перенаправления

  • IP-адрес источника;
  • диапазон IP-адресов источника.

DynamicSourceNapt

 

Входящие параметры трафика

  • зона безопасности источника;
  • IP-адрес источника;
  • диапазон IP-адресов источника;
  • порт источника;
  • диапазон портов источника;
  • зона безопасности назначения;
  • IP-адрес назначения;
  • порт назначения;
  • диапазон портов назначения.

Параметры перенаправления

  • IP-адрес источника;
  • диапазон портов источника.

Порядок применения правил NAT и NAPT

Правила NAT и NAPT применяются к трафику в том порядке, в котором они расположены в таблице правил. При первом совпадении соответствующее правило применяется к трафику и поиск правил останавливается.

Вы можете настроить приоритет правила NAT или NAPT при его создании, изменив его место в таблице с помощью команды move в семействе команд nat. По умолчанию новое правило добавляется в конец списка и имеет самый низкий приоритет. Вы можете изменять порядок в том числе уже созданных правил.

Если вы включили использование правил NAT и NAPT и добавили маршруты для маршрутизации трафика, эти функциональности применяются в следующем порядке:

В начало