视频: Step by Step How to configure Juniper SRX firewall using GUI or HTTP,HTTPS access and Management Int 2024
使用出口接口或池方法,您可以创建一个规则来排除NAT进程中的某些流量。这种配置可以使某些服务器(如公共网站或FTP站点)在其他私有局域网地址空间上拥有公共IP地址,但是这个选择是由网络管理员决定的。当然,你需要一个新的规则。这个适用于192. 168. 2. 2,被称为NO_translate:
<!现在,你需要一个匹配规则和新规则的动作,所以你可以关闭192的NAT关闭192 168. 2. 2,如下图所示:
[edit security nat source rule-set internet-nat rule NO_translate] root#set match source-address 192. 168. 2. 2/32 root#set then source-你可能看起来像你做完了,但你没有。如果您提交此配置,则SRX会继续转换192. 168. 2. 2,即使规则正常,SRX也不应转换它。
发生了什么事情:规则的顺序是通过它们在CLI中配置的顺序来确定的。 NO_translate规则是在您配置基本管理员访问规则后添加的,因此NO_translate规则只是在现有的管理员访问规则之后添加的。不幸的是,因为管理员访问匹配整个局域网地址空间(192.168.0.2.0/24),所以没有任何流量留给NO翻译规则匹配!
[编辑安全NAT源规则集internet-nat] root#插入规则NO_translate在规则管理员访问
总是
之前确保您配置的规则在正确的顺序来实现你想要的结果。随着规则数量的增长,错误的可能性增长得更快。