三种NAT实现方式配置实例
NAT配置事例1
NAT配置事例(来源:港湾网络作者:)一、测试环境:软件版本:1.3以上路由器:NetHammerM/G系列路由器二、配置事例1、共享一公网IP如图所示,某公司内部网络通过一个公网IP访问INTERNET具体配置:Router1(config-if-bri1/0)# ip address negotiatedRouter1(config-if-bri1/0)# ip nat outsideRouter1(config-if-bri1/0)# encapsulation pppRouter1(config-if-bri1/0)# ppp pap sent-username 169 password 169Router1(config-if-bri1/0)# ppp multilinkRouter1(config-if-bri1/0)# dialer load-threshold 60Router1(config-if-bri1/0)# dialer in-bandRouter1(config-if-bri1/0)# dialer-group 1Router1(config-if-bri1/0)# dialer string 169Router1(config-if-bri1/0)# exit!Router1(config)# dialer-list 1 protocol ip permitRouter1(config)# access-list 1 permit anyRouter1(config)# ip route 0.0.0.0/0 interface bri2/0Router1(config)# ip nat onRouter1(config)# ip nat inside source list 1 interface bri 2/0!Router1(config)# interface eth 0/0Router1(config-if-eth0/0)# ip address 192.168.0.1/24Router1(config-if-eth0/0)# ip nat inside2、负载均衡如图所示路由器上有两个接口:以太网接口E0/0与内部网相连,使用私有地址192.168.0.1;以太网接口E0/1与因特网相连,地址为61.20.12.4;使用三台PC服务器来提供WEB服务,它们使用私有地址。
[史上最详细]H3C路由器NAT典型配置案例
H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。
1.11 NAT典型配置举例1.11.1 内网用户通过NAT地址访问外网(静态地址转换)1. 组网需求内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。
2. 组网图图1-5 静态地址转换典型配置组网图3. 配置步骤# 按照组网图配置各接口的IP地址,具体配置过程略。
# 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。
<Router> system-view[Router] nat static outbound 10.110.10.8 202.38.1.100# 使配置的静态地址转换在接口GigabitEthernet1/2上生效。
[Router] interface gigabitethernet 1/2[Router-GigabitEthernet1/2] nat static enable[Router-GigabitEthernet1/2] quit4. 验证配置# 以上配置完成后,内网主机可以访问外网服务器。
通过查看如下显示信息,可以验证以上配置成功。
[Router] display nat staticStatic NAT mappings:There are 1 outbound static NAT mappings.IP-to-IP:Local IP : 10.110.10.8Global IP : 202.38.1.100Interfaces enabled with static NAT:There are 1 interfaces enabled with static NAT.Interface: GigabitEthernet1/2# 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。
NAT的3种实现方式配置示范
NAT的3种实现方式配置示范NAT包括有静态NAT、动态地址NAT和端口多路复用地址转换三种技术类型。
静态 NAT是把内部网络中的每个主机地址永久映射成外部网络中的某个合法地址;动态地址NAT是采用把外部网络中的一系列合法地址使用动态分配的方法映射到内部网络;端口多路复用地址转换是把内部地址映射到外部网络的一个IP 地址的不同端口上。
根据不同的需要,选择相应的NAT技术类型。
一般我们实际工作中都使用复用NAT,即复用端口NAT,也叫PNAT。
一、静态NAT配置步骤:首先,配置各接口的IP地址。
内网使用私有IP.外网使用公网IP.并指定其属于内外接口。
其次,定义静态建立IP地址之间的静态映射。
实例:Router>en (进入特权模式)Router#config t (进入全局配置模式)Router(config)#ho R3 (命名为R3)R3(config)#no ip domain-lo (关闭域名查询,在实验环境中,敲入错误的命令,它将进行域名查询,故关闭他)R3(config)#line c 0 (进入线路CONSOLE接口0下)R3(config-line)#logg syn (启用光标跟随,防止日志信息冲断命令显示的位置)R3(config-line)#logg syn (exec-t 0 0 (防止超时,0 0 为永不超时)R3(config-line)#exitR3(config)#int e0 (进入以太网接口下)R3(config-if)#ip add 192.168.1.1 255.255.255.0 (设置IP地址)R3(config-if)#ip nat inside (设置为内部接口)R3(config-if)#no shutR3(config-if)#exitR3(config)#int ser1 (进入串口下)R3(config-if)#ip add 100.0.0.1 255.255.255.0R3(config-if)#no shutR3(config-if)#ip nat outside (设置为外部接口)R3(config-if)#exitR3(config)#ip nat inside source static 192.168.1.1 100.0.0.1R3(config)#ip nat inside source static 192.168.1.2 100.0.0.2(设置静态转换,其中ip nat inside source 为NAT转换关键字,这里是静态,故为STATIC)R3(config)#ip classlessR3(config)#ip route 0.0.0.0 0.0.0.0 s0(这里是出口或者下一跳地址) R3(config)#exit[/pre]二、动态NAT配置步骤:首先,配置各需要转换的接口的IP,设置内外网IP等。
NAT转换的三种方式
NAT地址转换的几种形式实验拓扑图模拟器拓扑图实验说明:①防火墙采用华为USG6000V②PC采用Linux服务器搭建,IP地址配置如上。
③管理PC采用win7④公网IP费用较高,防火墙的出接口采用真实环境中内网IP模拟,将防火墙的桥接到真实环境中的PC上。
防火墙的基本配置如下:①相应的接口配置相应的IP地址,并把相应的接口划入相应的区域。
②需要配置一条缺省路由指向真实内网的网关。
③配置NAT地址转换如下相应的策略如下此时内网PC去ping百度可以进行测试防火墙的会话如下:(用display firewall session table source inside 192.168.30.100这条命令进行查看)1、上面就是采用公网地址池中的地址进行转换上网。
(缺点是静态一对一进行地址转换,每个公网地址对应一个内网地址。
浪费公网地址,如果有2个公网地址只容许2台PC上网,第三台就无法上网。
现实中不常用)注意:公网IP不能使用防火墙接外网的接口IP。
2.现在使用2个公网地址进行上网。
其他配置不动,只改NAT地址池3.用3台PC去访问百度,发现有1台PC3无法访问百度。
查看防火墙的会话发现只有2个会话实验验证成功二.将2个公网地址的端口转换地址打开3.发现3台PC都可以进行上网查看防火墙的会话发现有3个会话(第三台PC用的两个公网地址中的一个地址进行端口转发)三、将使用1个公网地址打开端口转发地址1、查看3台PC访问百度的情况2、查看防火墙的会话发现有3个会话(三台PC用的1个公网地址的端口进行转发)四、最后一种NAT地址转换(内网访问公网都转换为防火墙的出口地址192.168.1.3)如下图所示1、查看3台PC访问百度的情况查看防火墙的会话发现有3个会话(三台PC用的1个公网地址的端口进行转发,并且是防火墙出口地址192.168.1.3)以上是防火墙的三种端口NAT转换方式。
NAT配置实例
Router(config)#interface f0/0
Router(config-if)#ip nat insice
二、 动态NAT配置
如图内部局域网使用的IP是172.16.100.1—172.16.255.254,路由器局域网端口(默认网关)的
Router(config)#interface f0/0
Router(config)#ip address 10.1.1.1 255.255.255.0
Router(config-if)#no shutdown
(2) 定义内部访问列表:
Router(config)#access-list 99 permit 10.1.1.0 0.0.0.255
Router(config)#ip nat inside source static 192.168.100.4 61.159.62.132
Router(config)#ip nat inside source static 192.168.100.5 61.159.62.133
(4)定义合法的IP地址池:
Router(config)#ip nat pool zhou 61.159.62130 61.159.62.190 netmask 255.255.255.192(定
义地址池的名字为zhou)
(5)实现网络地址转换:
Router(config)#ip nat inside source list 99 pool zhou 【overload】(overload:地址复用
(3) 设置复用动态IP:
Router(config)ip nat inside source list 99 interface s0/0 overload(由于直接使用路由器的
NAT多实例的配置案例
1 简介本文档介绍使用NAT多实例的配置案例。
2 配置前提本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解NAT多实例的特性。
3 配置举例3.1 组网需求如图1所示,一公司拥有202.38.1.1/24至202.38.1.3/24三个公网IP地址,内部网络使用的网段地址网址为10.110.0.0/16。
10.110.10.0/24网段的用户属于私网VPN1,加入安全域Trust1;10.110.11.0/24网段的用户属于私网VPN2,加入安全域Trust2;公网的用户属于VPN3,加入安全域Untrust。
需要实现如下功能:∙ 内部网络中10.110.10.0/24网段的LAN 1用户允许任意时间访问公网。
∙ 内部网络中10.110.11.0/24网段的LAN 2用户只允许周末时间访问公网。
∙ 公网用户可以通过202.38.1.1/24访问公司内部服务器的WWW和FTP 服务。
图1 跨VPN转发典型配置组网图3.2 配置思路为了使内网主机能够访问公网,需要在出接口上配置NAT转换,并使对应的地址池和公网VPN实例相关联。
3.3 使用版本本文档基于U200-S R5135版本进行配置和验证。
3.4 配置步骤3.4.1 通过Web方式配置(1)创建VPN实例目前设备仅支持通过命令行方式创建VPN实例,配置方法请参见“3.4.2 (1)创建VPN 实例”。
(2)接口绑定VPN实例并加入安全域# 接口绑定VPN实例。
目前设备仅支持通过命令行方式配置接口绑定VPN实例,配置方法请参见“3.4.2 (2)接口绑定VPN实例”。
思科交换机NAT配置介绍及实例
思科交换机NAT配置介绍及实例思科交换机(Cisco Switch)是企业级网络设备中最常用的一种。
与传统的路由器不同,交换机主要用于在局域网(LAN)内部提供数据包的转发和过滤功能。
然而,在一些情况下,我们可能需要使用交换机进行网络地址转换(NAT)来实现特定的网络部署需求。
本文将介绍思科交换机的NAT配置方法,并提供实例说明。
1.NAT概述网络地址转换(NAT)是一种在不同网络之间转换IP地址的技术。
它主要用于解决IPv4地址空间的短缺问题,并允许多个主机通过一个公网IP地址来访问互联网。
NAT实现了将内部网络地址与外部IP地址之间进行映射,使得内部主机可以通过共享公网IP地址来与外部网络进行通信。
2.NAT配置方法在思科交换机上配置NAT通常涉及以下步骤:步骤1:创建访问控制列表(ACL)访问控制列表(Access Control List)用于定义需要进行NAT转换的数据包。
我们可以根据源地址、目标地址、端口等条件来配置ACL,以确定哪些数据包需要进行NAT转换。
例如,下面是一条配置ACL的命令示例:access-list 10 permit 192.168.1.0 0.0.0.255该命令表示允许192.168.1.0/24网段的内部主机进行NAT转换。
步骤2:创建NAT池NAT池用于定义可以被映射到的公网IP地址范围。
我们可以通过配置交换机的外部接口和NAT池来设置NAT转换的目标IP地址。
例如,下面是一条配置NAT池的命令示例:ip nat pool NAT_POOL 203.0.113.1 203.0.113.10 netmask255.255.255.0该命令表示创建一个名为NAT_POOL的NAT池,其中可用的IP地址范围为203.0.113.1至203.0.113.10。
步骤3:创建NAT规则NAT规则用于将内部网络的私有IP地址映射到NAT池的公网IP地址。
我们可以通过配置NAT类型(静态/动态)、内部地址、外部地址等参数来创建NAT规则。
NAT配置示例
NAT配置示例1 动态内部源地址转换示例2 内部全局地址复用示例3 重叠地址转换示例4 tcp负载均衡示例5 nat多个outside 口负载均衡示例6 nat速率限制和速率统计示例6.6.8.1 动态内部源地址转换示例在以下配置中,本地全局地址从nat 地址池net200 中分配,该地址池定义了地址范围为200.168.12.2~200.168.12.100。
只有内部源地址匹配访问列表1 的数据包才会建立nat 转换记录。
!interface fastethernet 0/0ip address 192.168.12.1 255.255.255.0ip nat inside!interface fastethernet 1/0ip address 200.168.12.1 255.255.255.0ip nat outside!ip nat pool net200 200.168.12.2 200.168.12.100 netmask 255.255.25 5.0ip nat inside source list 1 pool net200!access-list 1 permit 192.168.12.0 0.0.0.2556.6.8.2 内部全局地址复用示例内部全局地址复用,其实就是napt。
rgnos8.1 以上版本的软件对于动态n at自动实现napt。
在以下配置中,本地全局地址从nat 地址池net200 中分配,该地址池只定义200.168.12.200 一个ip 地址,但允许复用。
只有内部源地址匹配访问列表1 的数据包才会建立该类型nat 转换记录。
!interface fastethernet 0/0ip address 192.168.12.1 255.255.255.0ip nat inside!interface fastethernet 1/0ip address 200.168.12.200 255.255.255.0ip nat outside!ip nat pool net200 200.168.12.200 200.168.12.200 netmask 255.255. 255.0ip nat inside source list 1 pool net200access-list 1 permit 192.168.12.0 0.0.0.255通过显示nat 映射表,可以看到是否能够正确建立转换记录:red-giant#show ip nat translationspro inside global inside local outside local outside globaltcp 200.168.12.200:2063 192.168.12.65:2063 168.168.12.1:23 168.16 8.12.1:236.6.8.3 内部源地址静态napt 示例静态napt 可以用于构建虚拟服务器。
NAT(网络地址转换)实现方式以及工作过程配置
NAT(网络地址转换)实现方式以及工作过程配置网络地址转换(NAT)是一种在网络层对IP地址进行转换的技术,主要用于解决IPv4地址不足的问题。
NAT可以在内部网络和外部网络之间进行地址转换,使得内部网络使用内部私有IP地址与外部网络进行通信,同时隐藏内部网络的真实IP地址,增强网络的安全性。
NAT的实现方式有以下几种:1. 静态NAT(Static NAT):静态NAT通过将内部网络的私有IP地址映射成为外部网络的公共IP地址,实现一对一的地址转换。
静态NAT适用于内部网络中的特定主机需要与外部网络建立持久连接的情况。
2. 动态NAT(Dynamic NAT):动态NAT将内部网络的私有IP地址映射成为外部网络的公共IP地址,但映射关系是动态分配的,多个内部主机可以共享一个公共IP地址。
动态NAT适用于内部网络中的多个主机需要与外部网络进行通信的情况。
3. PAT(Port Address Translation):PAT是一种特殊的动态NAT,通过使用不同的端口号对多个内部主机进行映射,实现多对一的地址转换。
PAT在转换IP地址的同时还转换了端口号,使得多个内部主机可以共享一个公共IP地址和不同的端口号与外部网络进行通信。
NAT的工作过程如下:1.内部主机发送数据包到外部网络:当内部主机发送一个数据包到外部网络时,首先检查数据包的目标IP地址是否为外部网络。
如果目标IP地址为外部网络,说明该数据包需要进行地址转换。
2.建立转换表:NAT设备会维护一个地址转换表,记录着内部私有IP地址与外部公共IP地址之间的映射关系。
如果转换表中没有相应的映射关系,就需要进行地址转换。
3.进行地址转换:根据配置的NAT规则,对内部主机发送的数据包进行地址转换。
如果使用静态NAT,将内部私有IP地址直接映射为外部公共IP地址;如果使用动态NAT或PAT,从可用的外部IP地址池中选择一个IP地址进行映射,并将该映射关系记录在转换表中。
NAT典型配置举例
[Router-behavior-1] redirect interface nat 5/1
[Router-behavior-1] quit
[Router] qos policy 1
[Router-qospolicy-1] classifier 1 behavior 1
[Router-NAT5/1] quit
# 配置连接限制策略1,对源地址为10.110.10.100的用户进行统计,限制用户连接数的上限值为1000。
[Router] connection-limit policy 1
[Router-connection-limit-policy-1] limit 0 source 10.110.10.100 32 amount other 1000
# 配置连接限制策略1,对源地址为10.110.10.100的用户按照目的地址进行统计,限制用户连接数的上限值为1000,下限值为200。
[Router] acl number 2002
[Router-acl-basic-2002] rule permit source 10.110.10.100 0.0.0.0
[Router-acl-basic-2001] quit
# 配置QoS策略将报文重定向到NAT5/1。
[Router] traffic classifier 1
[Router-classifier-1] if-match acl 2002
[Router-classifier-1] quit
[Router-connection-limit-policy-1] limit 0 source ip 10.110.10.100 32 amount other 1000
无线路由器——NAT设置
无线路由器——NAT设置我以JCG JHR-N926R这款无线路由器为例跟大家分享分享NAT设置。
通常情况下,路由器都有防火墙功能,互联网用户只能访问到你的路由器WAN口(接ADSL线口),而访问不到内部服务器。
要想让外面用户访问到局域网内的服务器,那么你就要在路由器上做一个转发设置,也就是端口映射设置,让用户的请求到了路由器后,并能够到达游戏服务器或WEB服务器。
这就是端口映射/端口转发。
有时也称为虚拟服务。
下面有三种NAT的设置方案。
第一步:设置服务器端口首先把服务器要开放的端口设置好,并把服务器的防火墙关闭,否则外网不能通过服务器。
下面可以选择三种方案中的一种进行设置使用。
第二步:路由器的设置第一方案:端口转发连接好路由器,进入路由器的设置界面——点击“高级设置”——点击“NAT”,出现如下界面:“IP地址”这里填入您给服务器指定的IP地址(这个IP必须的固定的,否则IP地址改变的话,您的端口转发就不能成功)。
“内部端口”这里填入服务器设置好的端口号,也就是局域网访问服务器时要使用的端口号。
这里的端口号必须和服务器要开放的端口号一致。
“外部端口”这里填入外网访问服务器时使用的端口号,这里的端口号可以自己设定。
“服务备注”这里主要是为了方便您知道这个开放端口的意思,随便自己填写,只要自己明白就好。
这些都填写完成之后,在后面的“启用”那里打上钩,最后点击“应用”按钮,那么整个端口转发就设置完成了。
第二方案:端口映射连接好路由器,进入路由器的设置界面——点击“高级设置”——点击“NAT”——点击“端口映射”,出现如下界面:“IP地址”这里填入您给服务器指定的IP地址(这个IP必须的固定的,否则IP地址改变的话,您的端口转发就不能成功)。
“端口范围”这里填入要开放的服务器的端口范围,也就是局域网访问服务器时要使用的端口号。
这里的端口范围必须包含服务器要开放的端口号。
“服务备注”这里主要是为了方便您知道这个开放端口的意思,随便自己填写,只要自己明白就好。
华为路由器配置简单NAT实例
华为路由器配置简单NAT实例session 1 NATNAT网络地址转换,将内网用户私有ip地址转换为公网ip地址实现上网。
简单的配置分为静态NAT、动态NAT、端口PAT、NAT-server发布等,下面以实际配置为例:一、静态NAT转换AR1上配置interface GigabitEthernet0/0/0ip address 192.168.1.1 255.255.255.0interface GigabitEthernet0/0/1ip address 192.168.2.1 255.255.255.0interface GigabitEthernet0/0/2ip address 12.1.1.1 255.255.255.0nat server global 12.1.1.100 inside 192.168.2.10 在接口下将192.168.2.10转换成12.1.1.100地址访问公网nat static enable 启用nat功能(全局或者接口都可以配置)或者全局下也可以配置静态NAT:[Huawei] nat static global 12.1.1.10 inside 192.168.1.10 netmask 255.255.255.255AR2上配置interface GigabitEthernet0/0/0 AR2模拟internet设备,配置公网ip即可ip address 12.1.1.2 255.255.255.0二、动态NAT配置AR1上配置acl number 2000rule 1 permit source 192.168.1.0 0.0.0.3 使用acl匹配需要进行转换的内网ip地址(1.1-1.8这8个ip地址)nat address-group 1 12.1.1.10 12.1.1.18 配置nat转换用的公网地址池1,地址范围12.1.1.10~12.1.1.18interface GigabitEthernet0/0/0ip address 192.168.1.1 255.255.255.0interface GigabitEthernet0/0/1interface GigabitEthernet0/0/2ip address 12.1.1.1 255.255.255.0nat outbound 2000 address-group 1 no-pat 在接口出方向上使用动态NAT,不做PAT端口复用AR2上配置interface GigabitEthernet0/0/0ip address 12.1.1.2 255.255.255.0nat static enable三、端口多路复用PAT配置AR1上的配置acl number 2000 使用acl匹配所有ip流量rule 1 permitinterface GigabitEthernet0/0/0ip address 192.168.1.1 255.255.255.0interface GigabitEthernet0/0/2ip address 12.1.1.1 255.255.255.0nat outbound 2000 在出接口上使用PAT端口复用或者可以使用loopback接口(将公网ip配置在loopback接口上)来做PAT接口ip地址,这样当物理接口ip地址没有了也不会影响NAT,提高稳定性:[Huawei-GigabitEthernet0/0/2]nat outbound 2000 interface loopback 0AR2上配置interface GigabitEthernet0/0/0ip address 12.1.1.2 255.255.255.0nat static enable验证可以使用PC2去ping模拟internet的AR2的接口ip:12.1.1.2PC>ping 12.1.1.2Ping 12.1.1.2: 32 data bytes, Press Ctrl_C to breakFrom 12.1.1.2: bytes=32 seq=1 ttl=254 time=47 msFrom 12.1.1.2: bytes=32 seq=2 ttl=254 time=32 msFrom 12.1.1.2: bytes=32 seq=3 ttl=254 time=16 msFrom 12.1.1.2: bytes=32 seq=4 ttl=254 time=31 msFrom 12.1.1.2: bytes=32 seq=5 ttl=254 time=15 ms--- 12.1.1.2 ping statistics ---5 packet(s) transmitted5 packet(s) received0.00% packet lossround-trip min/avg/max = 15/28/47 msPC>四、NAT发布内网服务器到公网,供公网用户访问。
【课后补充】NAT的三种配置汇总
Internet
61.159.62.129
n 192.168.100.1 cipo 内部网络
NAT外部端口 NAT内部端口
192.168.100.2-192.168.100.6/24
将内部网络地址192.168.100.2-192.168.100.6, 转换为合法的外部地址61.159.62.130-61.159.62.134
n CCNA (640-802) cipo ---配置网络地址转换(NAT)
NAT配置
NAT配置步骤
1、接口IP地址配置 2、使用访问控制列表定义哪些内部主机能做NAT
n 3、决定采用什么公有地址,静态或地址池 o 4、指定地址转换映射 cip 5、在内部和外部端口上启用NAT
静态NAT配置3-1
外部用全局IP地址
155.34.2.3 210.3.4.5 210.3.4.5
PAT配置9-1
Internet
61.159.62.129
n 10.1.1.1 cipo 内部网络
NAT外部端口 NAT内部端口
10.1.1.2-10.1.1.254/24
将内部网络地址10.1.1.1-10.1.1.254,转换为合法 的外部地址61.159.62.130
静态NAT配置3-3
3
4
5
SA
n 192.168.100.6
DA
192.168.100.2
61.159.62.130
Internet
1 2 o 192.168.100.3 p SA
NAT转换
192.168.100.2
ci 192.168.100.2
61.159.62.129
192.168.100.1
NAT 典型配置举例
NAT典型配置举例关键词:NAT、ALG、PAT、No-PAT摘要:本文描述了H3C S12500 NAT特性的产品基础、典型配置方法和注意点。
缩略语:目录1特性简介 (4)1.1 NAT和NAPT (4)1.2源NAT/NAPT和目的NAT/NAPT (4)1.3动态NAT/NAPT和静态NAT/NAPT (4)1.4内网和外网 (4)1.5内网地址和外网地址 (5)1.6 EASY IP (5)1.7 NAT ALG处理 (5)1.8内部服务器 (5)1.9静态NAT和内部服务器区别 (6)2应用场合 (6)2.1支持企业网中少量用户上网 (6)3注意事项 (6)4基础配置举例 (6)4.1 NAPT方式/NOPAT方式/EASYIP方式配置举例 (6)4.1.1组网需求 (6)4.1.2配置思路 (7)4.1.3使用版本 (7)4.1.4配置步骤 (7)4.1.5验证结果 (9)4.2静态地址转换配置举例 (9)4.2.1组网需求 (9)4.2.2配置思路 (9)4.2.3使用版本 (9)4.2.4配置步骤 (9)4.2.5验证结果 (10)4.3 NAT连接限制配置举例 (11)4.3.1组网需求 (11)4.3.2配置思路 (11)4.3.3使用版本 (11)4.3.4配置步骤 (11)NAT典型配置举例4.3.5验证结果 (12)4.4 ALG配置举例 (12)4.4.1组网需求 (12)4.4.2配置思路 (13)4.4.3使用版本 (13)4.4.4配置步骤 (13)4.4.5验证结果 (13)4.5 NAT SERVER配置举例 (14)4.5.1组网需求 (14)4.5.2配置思路 (14)4.5.3使用版本 (14)4.5.4配置步骤 (14)4.5.5验证结果 (15)4.6 NAT日志配置举例 (15)4.6.1组网需求 (15)4.6.2配置思路 (16)4.6.3使用版本 (16)4.6.4配置步骤 (16)4.6.5验证结果 (17)5典型应用配置举例 (17)5.1私网访问公网典型配置举例 (17)5.1.1组网需求 (17)5.1.2配置思路 (18)5.1.3使用版本 (18)5.1.4配置步骤 (18)5.1.5验证结果 (19)6相关协议和标准 (19)7其它相关资料 (19)NAT典型配置举例1特性简介H3C S12500支持软件NAT(Network Address Translation,网络地址转换),不需要特殊的业务板,只需普通的业务板即可使用,本文介绍软件NAT的典型配置及注意事项。
NAT的3种实现方式配置示范
NAT的3种实现方式配置示范网络地址转换(NAT)是一种网络协议,用于将私有IP地址转换为公共IP地址,以实现多台设备共享一个公共IP地址的功能。
NAT有三种实现方式:静态NAT、动态NAT和PAT(端口地址转换)。
1.静态NAT静态NAT是将一个私有IP地址映射到一个公共IP地址,实现一对一的映射关系。
静态NAT适用于需要固定映射关系的情况,如将内部服务器映射到公共IP地址,以便外部用户可以访问该服务器。
示范配置:1.配置内部接口的IP地址和子网掩码。
2.配置外部接口的IP地址和子网掩码,该接口将使用公共IP地址。
3.创建一个静态NAT转换规则,将内部服务器的IP地址映射到外部接口的公共IP地址。
例如,假设内部服务器的IP地址为192.168.1.10,外部接口的公共IP地址为203.0.113.10,配置如下:```interface fastethernet0/0ip address 192.168.1.1 255.255.255.0interface fastethernet0/1ip address 203.0.113.1 255.255.255.0ip nat inside source static 192.168.1.10 203.0.113.10```2.动态NAT动态NAT是将内部设备的私有IP地址动态映射到可用的公共IP地址,实现一对多的映射关系。
动态NAT适用于多个内部设备共享有限的公共IP地址的情况。
示范配置:1.配置内部接口的IP地址和子网掩码。
2.配置外部接口的IP地址和子网掩码,该接口将使用公共IP地址。
3.配置一个动态NAT池,指定可用的公共IP地址范围。
4.创建一个动态NAT转换规则,将内部设备的IP地址映射到动态NAT池中的公共IP地址。
例如,假设内部子网的IP地址范围为192.168.1.0/24,外部接口的公共IP地址为203.0.113.1,配置如下:```interface fastethernet0/0ip address 192.168.1.1 255.255.255.0interface fastethernet0/1ip address 203.0.113.1 255.255.255.0ip nat pool dynamic-nat-pool 203.0.113.10 203.0.113.20 netmask 255.255.255.0ip nat inside source list 1 pool dynamic-nat-pool overload access-list 1 permit 192.168.1.0 0.0.0.255```3.PAT(端口地址转换)PAT是一种特殊的动态NAT方法,它除了将内部设备的IP地址映射到公共IP地址外,还使用端口号来区分不同的连接。
华为静态NAT、动态NAT、NAPT、EasyNAT配置实例
华为静态NAT、动态NAT、NAPT、EasyNAT配置实例华为静态NAT、动态NAT、NAPT、Easy NAT配置实例NoobMaster--CISSP 2020-03-22 16:32:03 7160 收藏 76分类专栏: HCIP ⽂章标签:路由器版权HCIP专栏收录该内容23 篇⽂章1 订阅订阅专栏⼀、NAT的四种类型1,静态NAT(服务器地址转换)静态NAT实现了私有地址和公有地址的⼀对⼀转换,⼀个公⽹地址对应⼀个私⽹地址2,动态NAT动态NAT基于地址池来实现私有地址和公有地址的转换,转换是随机的3,NAPT(⽹络地址端⼝转换)NAPT允许多个私⽹地址转换到同⼀个公有地址的不同端⼝,私⽹利⽤端⼝号来区分。
4,Easy IP:转换成出接⼝地址利⽤端⼝号来识别不⽤的私⽹地址,NAPT的特例。
直接将内⽹私有地址转换为出接⼝的公⽹IP地址。
⼆、NAT配置1,实验拓扑以及IP地址分配如下:2,静态NAT配置步骤:1,进⼊“出接⼝”:interface s4/0/02,地址转换:nat static(静态) global(公⽹IP:未分配的IP地址)172.16.2.3 inside (内⽹需要转换的PC的私有IP地址)192.168.1.1 3,动态NAT配置:1.设置公⽹地址池:nat address-group 1 172.16.2.3 172.16.2.2542.创建ACL:acl 20003.允许⽹段1.0的数据进⾏转换:rule 5 permit source 192.168.1.0 0.0.0.255:rule 10 deny //华为acl最后有⼀条默认的隐藏命令:permit any 与思科相反4.进⼊接⼝(出⽅向):interface serial4/0/05.匹配ACL:nat outbound 2000 address-group 1 no-pat //no-pat的作⽤:(不进⾏端⼝转换)4,NAPT的配置:1,公⽹地址池被缩减为只包含⼀个IP地址: nat address-group 1 172.16.2.254 172.16.2.2542,在动态NAT的第五步进⾏接⼝转换,nat outbound 2000 address-group 15,Easy IP的配置:1.创建ACL:acl 20002.允许1.0的数据进⾏转换:rule 5 permit source 192.168.1.0 0 .0.0.255:rule 10 deny3.进⼊接⼝(出⽅向):interface serial4/0/04.匹配ACL:nat outbound 2000三、验证Easy IP:⽤PC1 ping AR2,分别在接⼝g0/0/1和接⼝s4/0/0抓包查看源IP地址:接⼝G0/0/1接⼝S4/0/0————————————————。
NAT的3种实现方式配置示范
NAT的3种实现方式配置示范网络地址转换(NAT)是一种用于将私有IP地址转换为公共IP地址的技术,以实现局域网内多个设备共享一个公共IP地址的目的。
以下是NAT的三种实现方式的配置示范。
1. 静态NAT(Static NAT)静态NAT是将一个私有IP地址映射到一个公共IP地址的一对一映射。
这个公共IP地址可以用于让外部网络访问内部网络中的特定设备。
以下是一个静态NAT的配置示例:首先,假设我们有一个私有网络,其IP地址范围是192.168.1.0/24,而我们有一个公共IP地址203.0.113.10。
1.在NAT设备上配置一个静态NAT规则:configure terminalip nat inside source static 192.168.1.5 203.0.113.102.配置内部接口和外部接口:interface GigabitEthernet0/0ip nat insideinterface GigabitEthernet0/1ip nat outside3.验证配置:show ip nat translations这个配置会将该私有网络中的设备192.168.1.5映射到公共IP地址203.0.113.10上,使其可以从外部访问该设备。
2. 动态NAT(Dynamic NAT)动态NAT是一种将私有IP地址动态映射到公共IP地址的方式,根据内部网络设备的需要,由NAT设备动态分配公共IP地址。
以下是一个动态NAT的配置示例:配置一个全局IP地址池:configure terminalip nat pool NAT-POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0配置NAT规则:ip nat inside source list 1 pool NAT-POOL overload配置访问控制列表(ACL)以指定内部网络:access-list 1 permit 192.168.1.0 0.0.0.255配置内部接口和外部接口:interface GigabitEthernet0/0ip nat insideinterface GigabitEthernet0/1ip nat outside这个配置会将内部网络192.168.1.0/24中的设备动态映射到IP地址池中的公共IP地址,可以实现内部网络中的多个设备共享有限数量的公共IP地址。
NAT转换原理及实现方法
NAT转换原理及实现方法NAT(Network Address Translation)是一种在IP数据包传输过程中将私有IP地址转换成公网IP地址的技术,主要用于解决IPv4地址不足的问题。
本文将详细介绍NAT转换的原理及实现方法。
一、NAT转换的原理NAT的主要原理是将内部网络中的私有IP地址与公网IP地址进行转换,使内外网之间可以相互通信。
NAT转换的原理可以分为三种类型:静态NAT、动态NAT和PAT。
1. 静态NAT静态NAT是将一个内部网络中的私有IP地址映射为一个公网IP地址,实现一对一的映射。
通过在NAT路由器上进行配置,将内网主机的私有IP地址与公网IP地址绑定,使得内部网络中的主机可以通过公网IP地址与外部网络通信。
2. 动态NAT动态NAT是将内部网络中的私有IP地址映射为一组公网IP地址,实现多对一的映射。
通过在NAT路由器上进行配置,将内网主机的私有IP地址与可用的公网IP地址绑定,使得内部网络中的多个主机可以通过这组公网IP地址与外部网络通信。
3. PAT(Port Address Translation)PAT是一种特殊形式的动态NAT,它不仅将内部网络的私有IP地址映射为公网IP地址,还会将端口号进行转换。
PAT通过使用不同的源端口号来区分内部网络中的多个主机,实现多对一的映射。
这种方式极大地提高了IP地址的利用率,并且保证了内部网络中的多个主机可以同时与外部网络通信。
二、NAT转换的实现方法NAT转换可以通过硬件设备或者软件来实现。
1. 硬件设备实现专门的NAT路由器是常见的硬件设备,用于实现NAT转换。
这些路由器内置了NAT转换功能,并且通常具有多个LAN口和一个WAN 口。
在配置NAT转换时,需要对路由器进行相关设置,如指定内网IP 地址段、配置端口映射等。
NAT路由器的硬件实现能够提供较高的转换性能和稳定性。
2. 软件实现除了硬件设备,NAT转换也可以通过软件来实现。
静态NAT实例
静态、动态NAT实例1.网络地址规划:PC1:192.168.1.11 255.255.255.0 192.168.1.1PC2:192.168.1.12 255.255.255.0 192.168.1.1PC3:192.168.1.13 255.255.255.0 192.168.1.1PC4:192.168.2.21 255.255.255.0 192.168.2.1DNS Server:192.168.1.200 255.255.255.0路由器A:F0/0:192.168.1.1 255.255.255.0F0/1:218.12.226.2 255.255.255.0路由器B:F0/0:192.168.2.1 255.255.255.0F0/1:218.12.226.1 255.255.255.02.配置路由器A:Router>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#hostname routerArouterA(config)#int f0/0 //配接口IProuterA(config-if)#ip add 192.168.1.1 255.255.255.0routerA(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to uprouterA(config-if)#int f0/1routerA(config-if)#ip add 218.12.226.2 255.255.255.0routerA(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to uprouterA(config-if)#exitrouterA(config)#ip nat pool my1 218.12.226.3 218.12.226.4 netmask 255.255.255.0 //动态NAT地址池routerA(config)#access-list 1 permit 192.168.1.11 //配访问控制列表routerA(config)#access-list 1 permit 192.168.1.12routerA(config)#access-list 1 permit 192.168.1.13routerA(config)#ip nat inside source list 1 pool my1 //私有地址和合法地址映射routerA(config)#ip nat inside source static 192.168.1.200 218.12.226.5 //配静态NAT转换routerA(config)#int f0/0 //在接口加策略routerA(config-if)#ip nat insiderouterA(config-if)#int f0/1routerA(config-if)#ip nat outsiderouterA(config-if)#exitrouterA(config)#ip route 0.0.0.0 0.0.0.0 218.12.226.1 //配静态路由routerA(config)#endrouterA#%SYS-5-CONFIG_I: Configured from console by consolerouterA#wrBuilding configuration...[OK]routerA#3.配置路由器B:Router>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#hostname routerBrouterB(config)#int f0/0routerB(config-if)#ip add 192.168.2.1 255.255.255.0routerB(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to uprouterB(config-if)#int f0/1routerB(config-if)#ip add 218.12.226.1 255.255.255.0routerB(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to uprouterB(config-if)#exitrouterB(config)#ip route 0.0.0.0 0.0.0.0 218.12.226.2routerB(config)#endrouterB#%SYS-5-CONFIG_I: Configured from console by console routerB#wrBuilding configuration...[OK]routerB#。
H3C路由器NAT配置实例
H3C路由器NAT配置实例H3C路由器NAT配置实例NAT的基本原理是仅在私网主机需要访问Internet时才会分配到合法的公网地址,而在内部互联时则使用私网地址。
当访问Internet 的报文经过NAT网关时,NAT网关会用一个合法的公网地址替换原报文中的源IP地址,并对这种转换进行记录;之后,当报文从Internet侧返回时,NAT网关查找原有的记录,将报文的'目的地址再替换回原来的私网地址,并送回发出请求的主机。
这样,在私网侧或公网侧设备看来,这个过程与普通的网络访问并没有任何的区别。
H3C NAT配置:1、配置静态地址转换:一对一静态地址转换:[system] nat static ip-addr1 ip-addr2静态网段地址转换:[system] nat static net-to-net inside-start-address inside-end-address global global-address mask 应用到接口: [interface]nat outbound static2、多对多地址转换:[interface]nat outbound acl-number address-group group-number no-pat3、配置NAPT:[interface]nat outbound acl-number [ address-group group-number ]两个特殊的NAPT:Easy IP: [interface]nat outbound acl-number (转化为接口地址)Lookback:[interface]nat outbound acl-number interface loopback interface-number (转化为loopback地址)4、双向地址转换:[system]nat overlapaddress number overlappool-startaddress temppool-startaddress { pool-length pool-length | address-mask mask } (需要结合outbound命令)5、配置内部服务器:[interface]nat server6、地址转换应用层网关:[system]nat alg (专门针对ftp之类对NAT敏感的协议)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
NAT有3种实现方式,包括有静态NAT动态地址NAT和端口多路复用地址转换三种技术类型。
静态NAT是把内部网络中的每个主机地址永久映射成外部网络中的某个合法地址;动态地址NAT是采用把外部网络中的一系列合法地址使用动态分配的方法映射到内部网络;端口多路复用地址转换是把内部地址映射到外部网络的一个IP地址的不同端口上。
根据不同的需要,选择相应的NAT技术类型。
一般我们实际工作中都使用复用NAT,即复用断口NAT,也叫PNAT. 所以掌握最后配置就可以了。
静态NAT 配置步骤:首先,配置各接口的IP地址。
内网使用私有IP.外网使用公网IP.并指定其属于内外接口。
其次,定义静态建立IP 地址之间的静态映射。
最后,指定其默认路由。
Router>en (进入特权模式)Router#config (进入全局配置模式)Configuring From terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Router(config)#ho R3 (命名为R3)R3(config)#no ip domain-lo (关闭域名查询,在实验环境中,敲入错误的命令,它将进行域名查询,故关闭他)R3(config)#line c 0 (进入线路CONSOLE 接口0 下)R3(config-line)#logg syn (启用光标跟随,防止日志信息冲断命令显示的位置) R3(config-line)#exec-t 0 0 (防止超时,0 0 为永不超时)R3(config-line)#exitR3(config)#int e0 (进入以太网接口下)R3(config-if)#ip add 192.168.1.1 255.255.255.0(设置IP 地址)R3(config-if)#ip nat inside (设置为内部接口)R3(config-if)#no shutR3(config-if)#exitR3(config)#int ser1 (进入串口下)R3(config-if)#ip add 100.0.0.1 255.255.255.0R3(config-if)#no shutR3(config-if)#ip nat outside (设置为外部接口)R3(config-if)#exitR3(config)#ip nat inside source static 191.168.1.1 100.0.0.(1 设置静态转换,其中ip nat inside source 为NAT 转换关键字,这里是静态,故为STATIC ) R3(config)#ip classlessR3(config)#ip route 0.0.0.0 0.0.0.0 sO这里是出口或者下一跳地址) R3(config)#exit 动态NAT 配置步骤:首先,配置各需要转换的接口的IP,设置内外网IP等。
其次,定义动态地址转换池列表再次,配置ACL 列表,需要转换的内网IP 地址(或者网段)。
最后,设置转换后的出口地址段及MASK (多IP 可以多分流,减轻转换后的负担)配置示例:Router#configConfiguring From terminal, memory, or network [terminal]? Enter configurationcommands, one per line. End with CNTL/Z. Router(config)#ho R2R2(config)#no ip domain-loR2(config)#line c 0R2(config-line)#logg synR2(config-line)#exec-t 0 0R2(config-line)#exitR2(config)#int ser0R2(config-if)#ip add 100.0.0.1 255.255.255.0R2(config-if)#ip nat insideR2(config-if)#no shutR2(config-if)#clock rate 5600R2(config-if)#ip access-group 1 outR2(config-if)#exitR2(config)#int e0R2(config-if)#ip ad 10.0.0.1 255.255.255.0R2(config-if)#no shutR2(config-if)#exit(二) :R2(config)#ip nat inside source list 1 pool dongsheng(三) :R2(config)#access-list 1 permit 10.0.0.1 0.0.0.0R2(config)#access-list 1 permit 10.0.0.2 0.0.0.0(四) :R2(config)#ip nat pool dongsheng 100.0.0.1 100.0.0.2 netmask 255.255.255.0 R2(config)#exit动态NAT 配置ip nat in side source list 1 pool don gshe ngaccess-list 1 permit 10.0.0.1 0.0.0.C与下面的公网IP 对应) access-list 1 permit10.0.0.2 0.0.0.0ip nat pool dongsheng 192.16.1.1 192.16.1.2 netmask 255.255.255.0 注览一段IP地址范围,动态NAT与静态NAT —样,都是一对一的关系,如果上面内网是3个IP,则下面也需要3个公网IP,如何设置2个出口呢?在2个串口上设置?) !in terface Ether net0ip address 10.1.1.1 255.255.255.0ip nat in side no shut!in terface Serial0ip address 192.16.1.1 255.255.255.0ip nat outsideno shut动态配置示例Router#c onfigCon figuri ng From termi nal, memory, or n etwork [termi nal]?En ter con figurati on comma nds, one per line. End with CNTL/Z. Router(config)#ho R2R2(c on fig)# no ip doma in-IoR2(c on fig)#li ne c 0R2(c on fig-l in e)#logg synR2(config-line)#exec-t 0 0R2(co nfig-li ne)#exitRouter(co nfig)#i nt ser0Router(config-if)#ip add 100.1.1.1 255.255.255.0Router(config-if)#no shutRouter(config-if)#ip nat outsideRouter(co nfig-if)#exiRouter(co nfig)#i nt e0Router(config-if)#ip add 192.168.2.1 255.255.255.0Router(co nfig-if)#ip nat in sideRouter(config-if)#no shutRouter(c on fig-if)#exitRouter(config)#ip nat inside source list 2 pool ds2 overloa(d 跟前面一样,这里设置复用动态转换,跟动态一个区别就是这里多增加了一个OVERLOAD ) Router(config)#access-list 2 permit 192.168.2.1 0.0.0.0Router(config)#access-list 2 permit 192.168.2.2 0.0.0.0Router(config)#ip nat pool ds2 100.1.1.1 100.1.1.2 net 255.255.255.0Router(config)#exiRouter#sh runPAT 配置示例Router>enRouter#configConfiguring From terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int ser1Router(config-if)#exitRouter(config)#no ip domain-lo Router(config)#line c 0 Router(config-line)#logg syn Router(config-line)#exec-t 0 0 Router(config-line)#exitRouter(config)#int ser1Router(config-if)#ip add 100.0.0.1 255.255.255.0Router(config-if)#ip nat outsideRouter(config-if)#ip access-group 1 out Router(config-if)#no shutRouter(config-if)#exitRouter(config)#int e0Router(config-if)#ip add 192.168.1.1 255.255.255.0Router(config-if)#ip nat insideRouter(config-if)#no shut Router(config-if)#exitRouter(c on fig)#ip nat in side source list 1 pool ds1 overload (其中ip nat inside source list X pool xx overload 为关键字)Router(config)#access-list 1 permit 192.168.0.1 255.255.0.0 (设置访问列表,允许内部的网络转换出去,网段自由设顶)Router(config)#ip nat pool ds1 100.0.0.1 100.0.0.2 netmask 255.255.255.0 (这里的IP为能在公网上使用的IP,这里设置了2个IP,可以为几个,如果后面设置为10。