<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article 如何配置U-Turn NAT in 配置和实施</title>
    <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E9%85%8D%E7%BD%AEu-turn-nat/ta-p/522996</link>
    <description>&lt;DIV class="lia-message-template-symptoms-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;
&lt;H2&gt;什么是U-Turn NAT ?&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;U-Turn是指内部用户使用服务器的外部公网IP访问内部服务时经过的逻辑路径。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2&gt;在什么场景下需要用到U-Turn NAT？&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;在某些环境中，内部主机可能需要连接到外部 IP 地址才能访问特定的本地服务，例如，本地托管的 Web 服务器或邮件服务器。&lt;/FONT&gt;&lt;FONT&gt;由于没有内部 DNS 服务器或由于服务本身特定的要求，内部用户必须访问它的外部 IP 地址。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2&gt;&lt;FONT&gt;如何使用Palo Alto 下一代防火墙配置 U-Turn NAT？&lt;/FONT&gt;&lt;/H2&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;配置清单：&lt;/DIV&gt;
&lt;UL class="lia-list-style-type-disc"&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;U-Turn NAT规则&lt;/LI&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;安全策略&lt;/LI&gt;
&lt;/UL&gt;
&lt;FONT&gt;注意事项：&lt;/FONT&gt;&lt;/DIV&gt;
&lt;UL&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;在设置NAT规则时，需要配置源区域和目的区域与源IP地址和目的IP地址所属的区域一致。&lt;/FONT&gt;&lt;FONT&gt;相反，安全规则配置区域由实际的&lt;/FONT&gt;&lt;FONT&gt;源区域和目标区域确定，但使用原始目标 IP 地址。&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;U-Turn NAT规则的优先级需要高于通用NAT规则。&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;BR /&gt;
&lt;P&gt;&lt;FONT&gt;如图所示，当内部用户需要使用公共IP地址访问本地资源。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_1-1669884770162.png" style="width: 514px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45833i0CA07BF5FD2D8569/image-dimensions/514x171?v=v2" width="514" height="171" role="button" title="huwang_1-1669884770162.png" alt="huwang_1-1669884770162.png" /&gt;&lt;/span&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;在该示例中，使用常规目标 NAT 配置，从客户端连接到服务器的外部 IP 地址 198.51.100.22 的连接都将被转换为目标 IP 地址 192.168.1.100，但服务器会将回包直接发送到客户端，从而导致非对称路径流量。&lt;/FONT&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;NAT 规则配置如下：&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_6-1669887634465.png" style="width: 661px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45842iA8FB2C46272C45AB/image-dimensions/661x89?v=v2" width="661" height="89" role="button" title="huwang_6-1669887634465.png" alt="huwang_6-1669887634465.png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;安全策略配置如下：&lt;BR /&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_7-1669887708837.png" style="width: 663px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45843i0E0B719D46E0FD7C/image-dimensions/663x68?v=v2" width="663" height="68" role="button" title="huwang_7-1669887708837.png" alt="huwang_7-1669887708837.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;如图所示，当内部用户需要使用公共IP地址访问DMZ资源。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_0-1669883967030.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45830i0FE8FCE8802AA360/image-size/medium?v=v2&amp;amp;px=400" role="button" title="huwang_0-1669883967030.png" alt="huwang_0-1669883967030.png" /&gt;&lt;/span&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;在该示例中，不存在非对称路径数据包的问题，因此无需配置源NAT。&lt;/FONT&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;NAT 规则配置如下：&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_5-1669887511615.png" style="width: 642px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45841iC3285E7075CD81F8/image-dimensions/642x71?v=v2" width="642" height="71" role="button" title="huwang_5-1669887511615.png" alt="huwang_5-1669887511615.png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;安全策略配置为User区域到DMZ区域：&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_3-1669887230487.png" style="width: 643px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45839i9EFFB299298F8BE8/image-dimensions/643x68?v=v2" width="643" height="68" role="button" title="huwang_3-1669887230487.png" alt="huwang_3-1669887230487.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;</description>
    <pubDate>Mon, 19 Dec 2022 03:58:37 GMT</pubDate>
    <dc:creator>huwang</dc:creator>
    <dc:date>2022-12-19T03:58:37Z</dc:date>
    <item>
      <title>如何配置U-Turn NAT</title>
      <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E9%85%8D%E7%BD%AEu-turn-nat/ta-p/522996</link>
      <description>&lt;DIV class="lia-message-template-symptoms-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;
&lt;H2&gt;什么是U-Turn NAT ?&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;U-Turn是指内部用户使用服务器的外部公网IP访问内部服务时经过的逻辑路径。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2&gt;在什么场景下需要用到U-Turn NAT？&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;在某些环境中，内部主机可能需要连接到外部 IP 地址才能访问特定的本地服务，例如，本地托管的 Web 服务器或邮件服务器。&lt;/FONT&gt;&lt;FONT&gt;由于没有内部 DNS 服务器或由于服务本身特定的要求，内部用户必须访问它的外部 IP 地址。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;H2&gt;&lt;FONT&gt;如何使用Palo Alto 下一代防火墙配置 U-Turn NAT？&lt;/FONT&gt;&lt;/H2&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;配置清单：&lt;/DIV&gt;
&lt;UL class="lia-list-style-type-disc"&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;U-Turn NAT规则&lt;/LI&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;安全策略&lt;/LI&gt;
&lt;/UL&gt;
&lt;FONT&gt;注意事项：&lt;/FONT&gt;&lt;/DIV&gt;
&lt;UL&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;在设置NAT规则时，需要配置源区域和目的区域与源IP地址和目的IP地址所属的区域一致。&lt;/FONT&gt;&lt;FONT&gt;相反，安全规则配置区域由实际的&lt;/FONT&gt;&lt;FONT&gt;源区域和目标区域确定，但使用原始目标 IP 地址。&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;U-Turn NAT规则的优先级需要高于通用NAT规则。&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;BR /&gt;
&lt;P&gt;&lt;FONT&gt;如图所示，当内部用户需要使用公共IP地址访问本地资源。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_1-1669884770162.png" style="width: 514px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45833i0CA07BF5FD2D8569/image-dimensions/514x171?v=v2" width="514" height="171" role="button" title="huwang_1-1669884770162.png" alt="huwang_1-1669884770162.png" /&gt;&lt;/span&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;在该示例中，使用常规目标 NAT 配置，从客户端连接到服务器的外部 IP 地址 198.51.100.22 的连接都将被转换为目标 IP 地址 192.168.1.100，但服务器会将回包直接发送到客户端，从而导致非对称路径流量。&lt;/FONT&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;NAT 规则配置如下：&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_6-1669887634465.png" style="width: 661px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45842iA8FB2C46272C45AB/image-dimensions/661x89?v=v2" width="661" height="89" role="button" title="huwang_6-1669887634465.png" alt="huwang_6-1669887634465.png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;安全策略配置如下：&lt;BR /&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_7-1669887708837.png" style="width: 663px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45843i0E0B719D46E0FD7C/image-dimensions/663x68?v=v2" width="663" height="68" role="button" title="huwang_7-1669887708837.png" alt="huwang_7-1669887708837.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;如图所示，当内部用户需要使用公共IP地址访问DMZ资源。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_0-1669883967030.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45830i0FE8FCE8802AA360/image-size/medium?v=v2&amp;amp;px=400" role="button" title="huwang_0-1669883967030.png" alt="huwang_0-1669883967030.png" /&gt;&lt;/span&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;FONT&gt;在该示例中，不存在非对称路径数据包的问题，因此无需配置源NAT。&lt;/FONT&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;NAT 规则配置如下：&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_5-1669887511615.png" style="width: 642px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45841iC3285E7075CD81F8/image-dimensions/642x71?v=v2" width="642" height="71" role="button" title="huwang_5-1669887511615.png" alt="huwang_5-1669887511615.png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;安全策略配置为User区域到DMZ区域：&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="huwang_3-1669887230487.png" style="width: 643px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45839i9EFFB299298F8BE8/image-dimensions/643x68?v=v2" width="643" height="68" role="button" title="huwang_3-1669887230487.png" alt="huwang_3-1669887230487.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;</description>
      <pubDate>Mon, 19 Dec 2022 03:58:37 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E9%85%8D%E7%BD%AEu-turn-nat/ta-p/522996</guid>
      <dc:creator>huwang</dc:creator>
      <dc:date>2022-12-19T03:58:37Z</dc:date>
    </item>
  </channel>
</rss>

