[史上最详细]H3C路由器NAT典型配置案例

合集下载

H3C MSR 系列路由器 Web配置指导(V5)-R2311-V1.06-NAT配置

H3C MSR 系列路由器 Web配置指导(V5)-R2311-V1.06-NAT配置

目录1 NAT配置 ············································································································································ 1-11.1 概述 ·················································································································································· 1-11.2 配置NAT ··········································································································································· 1-11.2.1 配置概述 ································································································································ 1-11.2.2 配置动态地址转换 ·················································································································· 1-21.2.3 DMZ主机································································································································· 1-41.2.4 配置内部服务器······················································································································ 1-51.2.5 使能应用层协议检测 ·············································································································· 1-71.2.6 配置连接数限制······················································································································ 1-81.3 NAT典型配置举例 ····························································································································· 1-81.3.1 私网访问公网典型配置举例 ··································································································· 1-81.3.2 内部服务器典型配置举例 ····································································································· 1-101 NAT配置Web页面提供的NAT配置功能如下:•配置动态地址转换•配置DMZ主机•配置内部服务器•配置应用层协议检测功能•配置连接数限制功能1.1 概述NAT(Network Address Translation,网络地址转换)是将IP数据报报头中的IP地址转换为另一个IP地址的过程。

H3CMSR路由器PPPOENAT策略路由QOS配置实例

H3CMSR路由器PPPOENAT策略路由QOS配置实例

H3C MSR 路由器PPPOE+NAT+ 策略路由+QOS 配置实例[H3C]display current-configuration#version 5.20, Release 1719, Basic#sysname H3C#undo cryptoengine enable#firewall enable#domain default enable system#telnet server enable#qos carl 1 destination-ip-address range 192.168.3.2 to 192.168.3.254 per-addres sqos carl 2 source-ip-address range 192.168.3.2 to 192.168.3.254 per-address qos carl 3 destination-ip-address range 192.168.2.1 to 192.168.2.254 per-addres sqos carl 10 source-ip-address subnet 192.168.3.0 24 per-addressqos carl 20 destination-ip-address subnet 192.168.3.0 24 per-address#acl number 2000rule 0 permit source 192.168.3.0 0.0.0.255acl number 2222rule 0 permit source 192.168.3.0 0.0.0.255rule 5 permit source 192.168.2.0 0.0.0.255#acl number 3001rule 0 permit ip source 192.168.3.1 0.0.0.254acl number 3002rule 0 permit ip source 10.0.1.1 0.0.0.254acl number 3111rule 0 permit ip source 192.168.3.0 0.0.0.254acl number 3112rule 0 permit ip source 192.168.3.1 0.0.0.254acl number 3113rule 0 permit ip destination 192.168.2.0 0.0.0.255acl number 3114rule 5 permit ip source 192.168.3.180 0.0.0.3acl number 3333# vlan 1#conn ecti on-limit policy 1#domai n system access-limit disable state active idle-cut disable self-service-url disable # user-group system#local-user huaweipassword cipher N'C55QK<'=/Q=A Q'MAF4<1!!authorizati on-attribute level 3 service-type telnet# in terface AuxO async mode flow lin k-protocol ppp #in terface Dialerl nat outbou nd 2000 lin k-protocol pppppp pap local-user ************** ip address ppp-n egotiate load-bandwidth 2000 tcp mss 1024 dialer-group 1dialer user ****************dialer-group 1dialer bun dle 1#in terface Dialer2nat outbou nd 2000lin k-protocol pppppp pap local-user **************** ____ip address ppp-n egotiateload-bandwidth 2000tcp mss 1024dialer user **************dialer bun dle 2 in terface Dialer3 nat outbou nd 2000 lin k-protocol pppppp pap local-user **************** ____ip address ppp-n egotiateload-ba ndwidth 2000tcp mss 1024dialer user *************dialer-group 1dialer bun dle 3#in terface Ethernet。

[史上最详细]H3C路由器NAT典型配置案例

[史上最详细]H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。

1.11 NAT典型配置举例1.11.1 内网用户通过NAT地址访问外网(静态地址转换)1. 组网需求内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。

2. 组网图图1-5 静态地址转换典型配置组网图3. 配置步骤# 按照组网图配置各接口的IP地址,具体配置过程略。

# 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。

<Router> system-view[Router] nat static outbound 10.110.10.8 202.38.1.100# 使配置的静态地址转换在接口GigabitEthernet1/2上生效。

[Router] interface gigabitethernet 1/2[Router-GigabitEthernet1/2] nat static enable[Router-GigabitEthernet1/2] quit4. 验证配置# 以上配置完成后,内网主机可以访问外网服务器。

通过查看如下显示信息,可以验证以上配置成功。

[Router] display nat staticStatic NAT mappings:There are 1 outbound static NAT mappings.IP-to-IP:Local IP : 10.110.10.8Global IP : 202.38.1.100Interfaces enabled with static NAT:There are 1 interfaces enabled with static NAT.Interface: GigabitEthernet1/2# 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。

H3C路由NAT配置

H3C路由NAT配置

[H3C路由]H3C路由NAT配置1. 配置地址池定义一个地址池nat address-group start-addr end-addr pool-name删除一个地址池undo nat address-group pool-name每个地址池中的地址必须是连续的,每个地址池内最多可定义64 个地址。

需要注意的是:当某个地址池已经和某个访问控制列表关联进行地址转换,是不允许删除这个地址池的。

2. 配置访问控制列表和地址池关联增加访问控制列表和地址池关联nat outbound acl-number address-group pool-name删除访问控制列表和地址池关联undo nat outbound acl-number address-group pool-name缺省情况下,访问控制列表不与任何地址池关联。

3. 配置访问控制列表和接口关联(EASY IP 特性)增加访问控制列表和接口关联 nat outbound acl-number interface删除访问控制列表和接口关联 undo nat outbound acl-number interface缺省情况下,访问控制列表不与任何接口关联。

4. 配置内部服务器增加一个内部服务器nat server global global-addr { global-port | any | domain | ftp |pop2 | pop3 | smtp | telnet | www } inside inside-addr { inside-port | any | domain | ftp | pop2 | pop3 | smtp | telnet | www } { protocol-number | ip | icmp | tcp | udp }删除一个内部服务器undo nat server { global | inside } address { port | any | domain |ftp | pop2 | pop3 | smtp | telnet | www } { protocol-number | ip | icmp | tcp | udp }需要注意的是:global-port 和inside-port 只要有一个定义了any,则另一个要么不定义,要么是any。

H3C NAT基本配置

H3C NAT基本配置

NA T 拓扑图如下所示:Client_pc RTBRTA说明:由于条件有限,所以这里直接把一个路由器当做PC 来做,给定路由器RT1更改其名字为client_pc ,设置其与RTA 直连的接口的ip ,并配置默认路由到RTA 上去。

客户PC 配置如下所示:<RT1>sysSystem View: return to User View with Ctrl+Z.[RT1]sysname client_pc[client_pc]interface Serial 0/2/0[client_pc-Serial0/2/0]ip address 10.0.0.1 24[client_pc-Serial0/2/0]quit[client_pc]ip route-static 0.0.0.0 0 10.0.0.254%Oct 11 19:43:54:266 2011 client_pc IFNET/4/UPDOWN:Protocol PPP IPCP on the interface Serial0/2/0 is UPRTA 配置如下所示:<RT2>sysSystem View: return to User View with Ctrl+Z.[RT2]sysname RTA[RTA]interface Serial 0/2/0[RTA-Serial0/2/0]ip address 10.0.0.254 24[RTA-Serial0/2/0]%Oct 11 19:44:09:563 2011 RTA IFNET/4/UPDOWN:Protocol PPP IPCP on the interface Serial0/2/0 is UP[RTA-Serial0/2/0]quit[RTA]interface Serial 0/2/2[RTA-Serial0/2/2]ip address 198.76.28.1 24[RTA]nat address-group 1 198.76.28.11 198.76.28.11[RTA]acl number 2000[RTA-acl-basic-2000]rule 0 permit source 10.0.0.0 0.0.0.255[RTA-acl-basic-2000]quit[RTA]ip route-static 0.0.0.0 0 198.76.28.2[RTA]interface Serial 0/2/2[RTA-Serial0/2/2]nat outbound 2000 address-group 1[RTA-Serial0/2/2]quit[RTA]%Oct 11 19:46:16:813 2011 RTA IFNET/4/UPDOWN:Protocol PPP IPCP on the interface Serial0/2/2 is UPRTB配置如下所示:<RT3>sysSystem View: return to User View with Ctrl+Z.[RT3]sys[RT3]sysname RTB[RTB]interface Serial 0/2/0[RTB-Serial0/2/0]ip address 198.76.28.2 24[RTB-Serial0/2/0]%Oct 11 19:46:05:78 2011 RTB IFNET/4/UPDOWN:Protocol PPP IPCP on the interface Serial0/2/0 is UP[RTB-Serial0/2/0]quit[RTB]interface LoopBack 0[RTB-LoopBack0]ip address 198.76.29.1 32[RTB-LoopBack0]quit用客户机ping外网地址测试配置结果:[client_pc]ping 198.76.29.1PING 198.76.29.1: 56 data bytes, press CTRL_C to breakReply from 198.76.29.1: bytes=56 Sequence=1 ttl=254 time=4 ms Request time outReply from 198.76.29.1: bytes=56 Sequence=3 ttl=254 time=10 ms Reply from 198.76.29.1: bytes=56 Sequence=4 ttl=254 time=5 ms Reply from 198.76.29.1: bytes=56 Sequence=5 ttl=254 time=60 ms--- 198.76.29.1 ping statistics ---5 packet(s) transmitted4 packet(s) received20.00% packet lossround-trip min/avg/max = 4/19/60 ms[client_pc]查看NAT转换状态如下所示:[RTA]display nat statisticstotal PAT session table count: 1total NO-PAT session table count: 0total SERVER session table count: 0total STATIC session table count: 0total FRAGMENT session table count: 0total session table count HASH by Internet side IP: 0active PAT session table count: 1active NO-PAT session table count: 0active FRAGMENT session table count: 0active session table count HASH by Internet side IP: 0[RTA]display nat sessThere are currently 1 NAT session:Protocol GlobalAddr Port InsideAddr Port DestAddr Port1 198.76.28.11 12288 10.0.0.1 256 198.76.29.1 256 VPN: 0, status: 11, TTL: 00:01:00, Left: 00:00:46[RTA]。

h3c路由器双出口nat服务器的典型配置

h3c路由器双出口nat服务器的典型配置

H3C MSR路由器双出口NAT服务器的典型配置?一、需求:MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。

电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(/24)从G5/0访问电信网络,会被电信过滤。

该校内网服务器需要对外提供访问,其域名是3c,对应DNS解析结果是。

先要求电信主机和校园网内部主机都可以通过域名或正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。

设备清单:MSR一台二、拓扑图:三、配置步骤:适用设备和版本:MSR系列、Version , Release 1205P01后所有版本。

四、配置关键点:1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现;2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址会被电信给过滤掉,因此必须使用策略路由从G5/1出去;3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策略;4) 在G0/0应用2个NAT的作用是使内网可以通过访问访问内部服务器3c,如果只使用NAT Outbound Static,那么内部主机发送HTTP请求的源、目的地址对<, >会变成<, >然后发送给内部服务器,那么内部服务器会把HTTP响应以源、目的地址对<, >直接返回给内部主机(可以经过内部路由不需要经过MSR到达)因此对于内部主机来说始终没有接收到返回的HTTP响应,因此打开网页失败。

解决问题的办法就是让内部服务器返回时经过MSR路由器,让MSR把HTTP响应<, >变成<, >,方法就是再做一次NAT,通过NAT Outbound ACL 3000使HTTP请求变成MSR发送的<, >,这样HTTP响应就会变成<, >发送到MSR,MSR再变成<, >返回给内部主机。

04-H3C SecPath UTM系列NAT典型配置举例

04-H3C SecPath UTM系列NAT典型配置举例

H3C SecPath UTM系列NAT典型配置举例关键词:NAT NAPT摘要:NAT(Network Address Translation,网络地址转换)是将IP数据报报头中的IP地址转换为另一个IP地址的过程。

在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。

这种通过使用少量的公有IP地址代表较多的私有IP地址的方式,将有助于减缓可用IP地址空间的枯竭。

缩略语:缩略语英文全名中文解释NAPT Network Address Port Translation 网络地址端口转换网络地址转换TranslationNAT NetworkAddress目录1 特性简介 (1)1.1 多对多地址转换及地址转换的控制 (1)1.2 NAPT (1)1.3 Easy IP (2)1.4 内部服务器 (2)2 应用场合 (2)3 注意事项 (2)4 配置举例 (3)4.1 组网需求 (3)4.2 配置思路 (3)4.3 使用版本 (3)4.4 配置步骤 (4)4.4.1 基本配置 (4)4.4.2 配置域和域间策略 (5)4.4.3 配置地址池 (7)4.4.4 配置动态地址转换 (7)4.4.5 配置静态地址转换 (8)4.4.6 配置内部服务器 (9)4.5 验证结果 (9)4.5.1 PAT方式 (9)4.5.2 NO PAT方式 (10)4.5.3 Easy IP方式 (10)4.5.4 静态地址方式 (10)4.5.5 内部服务器方式 (11)5 相关资料 (11)5.1 相关协议和标准 (11)5.2 其它相关资料 (12)1 特性简介NAT(Network Address Translation,网络地址转换)是将IP数据报报头中的IP地址转换为另一个IP地址的过程。

私有IP地址是指内部网络或主机的IP地址,公有IP地址是指在因特网上全球唯一的IP地址。

RFC 1918为私有网络预留出了三个IP地址块,如下:z A类:10.0.0.0~10.255.255.255z B类:172.16.0.0~172.31.255.255z C类:192.168.0.0~192.168.255.255上述三个范围内的地址不会在因特网上被分配,因此可以不必向ISP或注册中心申请而在公司或企业内部自由使用。

H3C+NAT+配置方法

H3C+NAT+配置方法

4.3 NAT的配置NAT配置包括:配置地址池配置Easy IP配置静态地址转换配置多对多地址转换配置NAPT配置内部服务器配置地址转换应用层网关配置内部主机通过域名区分并访问其对应的内部服务器配置地址转换有效时间配置最大连接数限制配置报文匹配方式配置地址转换表项的老化刷新速度4.3.1 配置地址池地址池是一些连续的IP地址集合,当内部数据包通过地址转换到达外部网络时,将会选择地址池中的某个地址作为转换后的源地址。

表4-1 配置地址池操作命令定义一个地址池nat address-group group-number start-addr end-addr删除一个地址池undo nat address-group group-number 说明:NAT地址池中的地址不应包含公网主机已使用的地址,否则会造成地址冲突。

如果防火墙仅提供Easy IP功能,则不需要配置NAT地址池,直接使用接口地址作为转换后的IP地址。

当某个地址池已经和某个访问控制列表关联进行地址转换,是不允许删除这个地址池的。

地址池长度(地址池中包含的所有地址个数)不能超过255个地址。

4.3.2 配置地址转换将访问控制列表和地址池关联(或接口地址)后,即可实现地址转换。

这种关联指定了“具有某些特征的IP报文”才可以使用“这样的地址池中的地址(或接口地址)”。

当内部网络有数据包要发往外部网络时,首先根据访问列表判定是否是允许的数据包,然后根据转换关联找到与之对应的地址池(或接口地址)进行转换。

不同形式的地址转换,配置方法稍有不同。

1. Easy IP如果地址转换命令不带address-group参数,即仅使用nat outbound acl-number命令,则实现了easy-ip的特性。

地址转换时,直接使用接口的IP地址作为转换后的地址,利用访问控制列表控制哪些地址可以进行地址转换。

表4-2 配置Easy IP2. 使用指定loopback接口进行地址转换表4-3 使用指定loopback接口进行地址转换匹配访问控制列表的数据报文的源地址将转换为指定的loopback接口的IP地址。

H3C路由器配置实例

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。

1、配置内网接口(Ethernet0/0):[MSR20-20] interface Ethernet0/0[MSR20-20- Ethernet0/0]ip add 192.168.1.1 242、使用动态分配地址的方式为局域网中的PC分配地址[MSR20-20]dhcp server ip-pool 1[MSR20-20-dhcp-pool-1]network 192.168.1.0 24[MSR20-20-dhcp-pool-1]dns-list 202.96.134.133[MSR20-20-dhcp-pool-1] gateway-list 192.168.1.1三、配置步骤:设备和版本:MSR系列、version 5.20, R1508P02二、组网图:三、配置步骤:适用设备和版本:MSR系列、Version 5.20, Release 1508P022)要把一些固定的IP地址,如DNS服务器地址、域名服务器地址、WINS服务器地址禁止用于自动分配。

3)配置好地址池及相关服务器地址后,一定要在系统视图下使能DHCP服务功能。

MSR系列路由器GRE隧道基础配置关键字:MSR;GRE;隧道一、组网需求:Router A 、Router B两台路由器通过公网用GRE实现私网互通。

设备清单:MSR系列路由器2台二、组网图:四、配置关键点:1)两端的隧道地址要处于同一网段;2)不要忘记配置通过tunnel访问对方私网的路由。

L2TP 穿过NAT接入LNS功能配置关键字:MSR;L2TP;VPN;NAT;LNS一、组网需求:移动用户通过L2TP客户端软件接入LNS以访问总部内网,但LNS的地址为内网地址,需要通过NAT服务器后才能接入。

选择“连接到我的工作场所”,单击下一步选择“虚拟专用网络连接”,单击下一步输入连接名称“l2tp”,单击下一步选择“不拨初始连接”,单击下一步选择LNS的服务器地址1.1.1.1,单击下一步选择“不使用我的智能卡”,单击下一步单击完成,此时就会出现名为l2tp的连接,如下:单击属性按钮,修改连接属性,要与LNS端保持一致,如下:在属性栏里选择“安全”,选择“高级”->“设置”,如下:选择“允许这些协议”->“不加密的密码(PAP)(U)”,单击确定。

H3C SR8800 NAT典型配置举例

H3C SR8800 NAT典型配置举例

H3C SR8800-X NAT配置举例Copyright © 2015杭州华三通信技术有限公司版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

本文档中的信息可能变动,恕不另行通知。

目录1 简介 (1)2 配置前提 (1)3 使用限制 (1)4 NAT配置举例 (1)4.1 组网需求 (1)4.2 配置思路 (2)4.3 使用版本 (2)4.4 配置步骤 (2)4.5 验证配置 (4)4.6 配置文件 (6)5 相关资料 (7)1 简介本文介绍NAT配置举例。

2 配置前提本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。

如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解NAT特性。

3 使用限制•目前除SPC-CP2LA和SPC-CP2LB单板外,其他业务板都可以提供NAT处理。

实现NAT功能时,需要配置QoS策略将流量入接口收到的报文重定向到出接口上指定的提供NAT处理的业务板,这样流量才会进行NAT处理。

关于Qos策略的相关介绍请参见“ACL和QoS配置指导”中的“QoS”。

•NAT功能目前仅在独立运行模式下支持。

4 NAT配置举例4.1 组网需求如图1所示,某公司内网地址是10.110.0.0/22,向运营商申请的公网地址是61.16.0.1~61.16.0.3。

公司内网用户使用10.110.0.0~10.110.2.255地址段内IP地址;公司内网目前共有3台FTP服务器可以同时提供服务,服务器使用10.110.3.1~10.110.3.3的IP地址。

要求实现如下功能:•内网用户经过地址转换后使用61.16.0.2~61.16.0.3公网地址访问Internet;•外网主机和内网主机都可以通过61.16.0.1访问内网中的FTP服务器;•3台FTP服务器提供服务时进行负载分担,但不允许主动访问外网。

H3C-路由器双出口NAT服务器的典型配置

H3C-路由器双出口NAT服务器的典型配置

H3C- 路由器双出口NAT服务器的典型配置在公司或者组织中,我们通常需要一个网络管理工具,这个工具可以管理和监控网络中的所有设备,保证网络的安全和稳定性。

其中,路由器双出口NAT服务器是一种非常常见的网络管理工具。

本文将介绍 H3C 路由器双出口 NAT 服务器的典型配置方法。

前置条件在进行配置之前,需要确保以下条件:•路由器需要复位为出厂设置状态。

•电脑需要连接到路由器的任意一口网卡上。

•管理员需要知道所需配置的类型和参数。

网络环境在这里,我们假设 LAN 网段为 192.168.1.0/24,WAN1 网卡 IP 地址为10.0.0.1/24,WAN2 网卡 IP 地址为 20.0.0.1/24。

配置步骤步骤1 分别配置两个 WAN 口•登录到 H3C 路由器上,使用管理员权限。

•分别进入 WAN1 和 WAN2 的配置页面,输入以下指令:interface GigabitEthernet 0/0/0undo portswitchip address 10.0.0.1 24nat server protocol tcp global current-interface 80 inside 192.168.1.10 80region member CNinterface GigabitEthernet 0/0/1undo portswitchip address 20.0.0.1 24nat server protocol tcp global current-interface 80 inside 192.168.1.10 80region member CN步骤2 配置路由策略•在路由器上进入配置模式,输入以下指令:ip route-static 0.0.0.0 0.0.0.0 10.0.0.254ip route-static 0.0.0.0 0.0.0.0 20.0.0.254 preference 10route-policy Wan1 permit node 10route-policy Wan2 deny node 20interface GigabitEthernet 0/0/0ip policy route-map Wan1interface GigabitEthernet 0/0/1ip policy route-map Wan2步骤3 配置防火墙•进入防火墙配置页面,输入以下指令:user-interface vty 0 4protocol inbound sshacl number 3000rule 0 permit source 192.168.1.0 0.0.0.255rule 5 permit source 10.0.0.0 0.0.0.255rule 10 permit source 20.0.0.0 0.0.0.255firewall packet-filter 3000 inbound步骤4 配置虚拟服务器•进入虚拟服务器配置页面,输入以下指令:ip name-server 192.168.1.1acl name WAN1rule 0 permit destination 10.0.0.0 0.255.255.255rule 5 denyacl name WAN2rule 0 permit destination 20.0.0.0 0.255.255.255rule 5 denyip netstream inboundip netstream export source 192.168.1.1 9991ip netstream timeout active-flow 30flow-export destination 192.168.1.2 9991flow-export enable结论以上是 H3C 路由器双出口 NAT 服务器的典型配置方法,这套配置可以满足大部分企业网络环境的需求。

H3C路由NAT地址转换典型配置举例

H3C路由NAT地址转换典型配置举例

H3C路由NAT地址转换典型配置举例地址转换典型配置举例1. 公司内部服务器通过地址转换后访问Internet(1) 组网需求一个公司通过路由器的地址转换后连接到广域网。

要求该公司能够通过路由器的串口S0 访问Internet,公司内部对外提供WWW、FTP 和SMTP 服务,而且提供两台WWW服务器。

公司内部网址为10.110.0.0/16。

公司有202.38.160.101~202.38.160.103 三个合法的公网IP 地址。

内部FTP 服务器地址为10.110.10.1,使用202.38.160.101 的公网地址,内部WWW服务器1 地址为10.110.10.2;内部WWW服务器2 的地址为10.110.10.3,采用8080 端口,两台WWW 服务器都使用202.38.160.102 的公网地址。

内部SMTP 服务器地址为10.110.10.4,并希望可对外提供统一的服务器的IP 地址,使用202.38.160.103 的公网地址。

公网地址内部10.110.10.0/24 网段的PC 机可访问Internet,其它网段的PC 机则不能访问Internet。

外部PC 机可以访问内部的服务器。

(3) 配置步骤# 配置地址池和地址列表[Router] nat address-group 202.38.160.101 202.38.160.103 pool1[Router] acl 2000[Router-acl-2000]rule permit source 10.110.10.0 0.0.0.255 # 允许10.110.10.0/24 的网段进行地址转换[Router-Serial0] nat outbound 2000 address-group pool# 设置内部FTP 服务器[Router-Serial0] nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp# 设置内部WWW服务器1[Router-Serial0] nat server global 202.38.160.102 inside 10.110.10.2 www tcp# 设置内部WWW服务器2[Router-Serial0] nat server global 202.38.160.102 8080 inside 10.110.10.3 wwwtcp# 设置内部SMTP 服务器[Router-Serial0] nat server global 202.38.160.103 inside 10.110.10.4 smtp udp内部局域网通过地址转换后拨号访问Internet(1) 组网需求一个公司的内部局域网能通过路由器的地址转换后,经串口S0 拨号访问Internet(3) 配置步骤# 配置地址访问控制列表和dialer-list[Router] acl 2000[Router-acl-2000] rule permit source 10.110.10.0 0.0.0.255[Router] dialer-rule 1 acl 2000# 配置接口拨号属性[Router-Serial0] physical-mode async[Router-Serial0] link-protocol ppp[Router-Serial0] ip address ppp-negotiate[Router-Serial0] ppp pap local-user 169 password simple 169[Router-Serial0] modem[Router-Serial0] dialer enable-circular[Router-Serial0] dialer-group 1[Router-Serial0] dialer number 169# 将地址转换列表与接口关联[Router-Serial0] nat outbound 2000 interface# 配置一条到Serial 0 的缺省路由[Router] ip route-static 0.0.0.0 0.0.0.0 serial 0。

H3C路由器之NAT+端口映射实战

H3C路由器之NAT+端口映射实战

H3C路由器之NAT+端口映射实战实践环境就一台H3C路由器外网接Internet,新联通的静态IP接入。

内网直联非网管交换机。

配置如下:[RouterGate]display current-configuration#sysname RouterGate //路由器的名字cpu-usage cycle 1min#radius scheme system#domain system#local-user root //远程登录的用户名password simple xxxxxx //远程登录的明文密码service-type telnetlevel 3 //远程登录的权限等级(0-3)3是最高权限#acl number 2001 //定义ACL2001(2000-2999是基本ACL) rule 0 permit source 192.168.1.0 0.0.0.255 //ACL的0号规则允许源地址的网段访问#interface Aux0async mode flow#interface Ethernet0/0description LANip address 192.168.1.1 255.255.255.0#interface Ethernet0/1description ISPip address 218.xx.yy.34 255.255.255.252 //xx和yy处是为此公司地址保密nat outbound 2001 // 绑定的ACL2001可以访问出去nat server protocol tcp global 218.xx.yy.34 www inside 192.168.1.4 www //开启端口映 nat server protocol tcp global 218.xx.yy.34 ftp inside 192.168.1.4 ftp ///射到.4服务器#interface NULL0#FTP server enable#ip route-static 0.0.0.0 0.0.0.0 218.xx.yy.33 preference 60 //默认路由user-interface con 0user-interface aux 0user-interface vty 0 4 //设置上面定义的vty用户名密码登录生效authentication-mode scheme#return。

NAT 典型配置举例

NAT 典型配置举例

NAT典型配置举例关键词:NAT、ALG、PAT、No-PAT摘要:本文描述了H3C S12500 NAT特性的产品基础、典型配置方法和注意点。

缩略语:目录1特性简介 (4)1.1 NAT和NAPT (4)1.2源NAT/NAPT和目的NAT/NAPT (4)1.3动态NAT/NAPT和静态NAT/NAPT (4)1.4内网和外网 (4)1.5内网地址和外网地址 (5)1.6 EASY IP (5)1.7 NAT ALG处理 (5)1.8内部服务器 (5)1.9静态NAT和内部服务器区别 (6)2应用场合 (6)2.1支持企业网中少量用户上网 (6)3注意事项 (6)4基础配置举例 (6)4.1 NAPT方式/NOPAT方式/EASYIP方式配置举例 (6)4.1.1组网需求 (6)4.1.2配置思路 (7)4.1.3使用版本 (7)4.1.4配置步骤 (7)4.1.5验证结果 (9)4.2静态地址转换配置举例 (9)4.2.1组网需求 (9)4.2.2配置思路 (9)4.2.3使用版本 (9)4.2.4配置步骤 (9)4.2.5验证结果 (10)4.3 NAT连接限制配置举例 (11)4.3.1组网需求 (11)4.3.2配置思路 (11)4.3.3使用版本 (11)4.3.4配置步骤 (11)NAT典型配置举例4.3.5验证结果 (12)4.4 ALG配置举例 (12)4.4.1组网需求 (12)4.4.2配置思路 (13)4.4.3使用版本 (13)4.4.4配置步骤 (13)4.4.5验证结果 (13)4.5 NAT SERVER配置举例 (14)4.5.1组网需求 (14)4.5.2配置思路 (14)4.5.3使用版本 (14)4.5.4配置步骤 (14)4.5.5验证结果 (15)4.6 NAT日志配置举例 (15)4.6.1组网需求 (15)4.6.2配置思路 (16)4.6.3使用版本 (16)4.6.4配置步骤 (16)4.6.5验证结果 (17)5典型应用配置举例 (17)5.1私网访问公网典型配置举例 (17)5.1.1组网需求 (17)5.1.2配置思路 (18)5.1.3使用版本 (18)5.1.4配置步骤 (18)5.1.5验证结果 (19)6相关协议和标准 (19)7其它相关资料 (19)NAT典型配置举例1特性简介H3C S12500支持软件NAT(Network Address Translation,网络地址转换),不需要特殊的业务板,只需普通的业务板即可使用,本文介绍软件NAT的典型配置及注意事项。

H3C 配置案例大全 (内部分享)

H3C 配置案例大全 (内部分享)

光纤链路排错经验一、组网:用户采用4台S5500作为接入交换机、1台S5500作为核心交换机组网,4台接入交换机分别在三个仓库以及门卫处与核心机房都是通过2根八芯单模光纤走地井连接,在这5个机房再通过跳纤来连接到交换上。

用户要求实现内网的用户主机访问公共服务器资源,并实现全网互通。

组网如下图所示:二、问题描述:PC现无法访问server服务器,进一步发现S5500光纤端口灯不亮,端口信息显示down状态。

在核心交换机端通过自环测试发现该端口以及光模块正常,接入交换机端也同样测试发现正常。

监控网络正常使用,再将网络接口转接到监控主干链路上,发现网络同样无法正常使用。

三、过程分析:想要恢复链路,首先要排查出故障点,根据故障点情况结合实际恢复链路通畅。

在这里主要分析光纤通路,光信号从接入交换机光口出来通过跳线,转接到主干光纤,然后再通过核心跳线转接到核心交换上。

由于该链路不通,首先要排除两端接口以及光模块问题,这里使用自环检测(如果是超远距离传输光纤线缆需要接光衰然后在自环,防止烧坏光模块)。

当检测完成发现无问题,再测试接入端的光纤跳纤:如果是多模光纤可以将一端接到多模光纤模块的tx口,检测对端是否有光;单模光纤如果没有光功率计可以使用光电笔检测(该方法只能检测出中间无断路,并不能检测出线路光衰较大的情况)。

最后再检测主线路部分,检测方式同跳线一样。

光路走向流程如图所示:四、解决方法:从上述的分析可以看出,只要保证了光信号一出一收两条路径都能正常就可以解决用户无法访问服务器的问题。

为了保证光路正常通路,最好的解决方法就是,通过使用光功率计来检测对端发射光在本端的光功率是否在光口可接受范围内。

由于用户组网使用了一些监控设备来接入该主干光缆,并且该光路现正常使用,通过将网络光纤转接到该监控主干光缆,发现网络光路仍然不通;并且两端端口自环检测正常。

由此可以判断出主要问题在两端的跳纤上。

如图所示:在没有光功率计并且客户业务又比较着急恢复的情况,可以先将两端的接入跳纤更换。

H3c nat集合

H3c nat集合
1、实验要求:首先分配好 IP 地址,然后在 RT1 上面做三种 nat,其中三种分别是,静态的 nat,地址池的 nat,以及最后的根据端口复用的 nat。 2、实验配置: ①RT1 的配置 system-view int g0/0/0 ip add 192.168.1.1 255.255.255.0 un sh int g0/0/1 ip add 12.1.1.1 255.255.255.0 un sh qui ip route-staic 0.0.0.0 0.0.0.0 12.1.1.2 静态的NAT nat static 192.168.1.10 12.1.1.10(把要转换的 ip 地址的对应关系写好) int g0/0/1 nat outbound static(把做好的NAT应用在接口上) 地址池对应的NAT acl number 2000 (用 ACL 匹配要进行地址转换的流量) rule 0 per source 192.168.1.0 0.0.0.255 quit nat address-group 0 12.1.1.10 12.1.1.20d(定义好地址池) int g0/0/1 nat outbound 2000 address-group 0 quit
端口复用的NAT acl number 2000 rule per source 192.168.1.0 0.0.0.255 qui int g0/0/1 nat outbound 2000(直接使用接口匹配流量转换) ②RT2 的配置: int g0/0/0 ip add 12.1.1.2 255.255.255.0 un sh quit int lo 0 ip add 123.1.1.1 255.255.255.0 un sh quit ③主机的配置: 直接双击打开,然后配置 ip 地址就好了 ip 192.168.1.10 24 192.168.1.1(网关)

华三ICG路由器 NAT配置说明

华三ICG路由器 NAT配置说明
nat outbound static
quit
以上是端口映射配置。
nat address-group 1 113.107.73.1 113.107.73.10
这里NAT地址池的组号为1,地址池长度是从113.107.73.1开始一直到113.107.73.10结束。
接着进入接口,这个接口必须为三层接口。
interface Ten-GigabitEthernet0/0.90
这里是将192.168.1.1这个本地服务器IP地址映射为113.107.73.20这个公网IP地址。
然后进入接口视图,开启静态NAT功能即可
interface Ten-GigabitEthernet0/0.90
nat outbound static
quit
整个配置流程展示
nat static 192.168.1.1 113.107.73.20
一:PAT(动态NAT)配置
整个配置均在特权模式下完成
首先创建一个ACL列表来抓取相关的内网流量
acl number 3000
rule 0 permit ip source 192.168.0.0 0.0.255.255
这里以192.168.0.0这个网段为例。
然后再创建一个NAT地址池
nat outbound 3000 address-group 1
将刚才配置的ACL与地址池进行关联即可。
整个配置流程展示
acl number 3000
rule 0 permit ip source 192.168.0.0 0.0.255.255
quit
nat address-group 1 113.107.73.1 113.107.73.10

h3c路由器典型配置案例

h3c路由器典型配置案例
set authentication password simple###¥¥¥#
return
[H3C]
interface Ethernet0/1
port link-mode route
ip address 192.168.201.1 255.255.255.0
#
interface NULL0
#
#
ip route-static 0.0.0.0 0.0.0.0 122.100.84.201 #
dhcp enable
#
#
user-group system
#
local-user admin
password cipher .]@USE=*8
authorization-attribute level 3
service-type telnet
#
interface Aux0
async modterface Cellular0/0
async mode protocol
link-protocol ppp
#
interface Ethernet0/0
port link-mode route
nat outbound address-group 27
ip address 122.100.84.202 255.255.255.202 #
h3c路由器典型配置案例
version 5.20, Release 2104P02, Basic
#
sysname H3C
#
nat address-group 27 122.100.84.202 122.100.84.202 #
#
domain default enable system

H3C路由器NAT配置实例

H3C路由器NAT配置实例

H3C路由器NAT配置实例H3C路由器NAT配置实例NAT的基本原理是仅在私网主机需要访问Internet时才会分配到合法的公网地址,而在内部互联时则使用私网地址。

当访问Internet 的报文经过NAT网关时,NAT网关会用一个合法的公网地址替换原报文中的源IP地址,并对这种转换进行记录;之后,当报文从Internet侧返回时,NAT网关查找原有的记录,将报文的'目的地址再替换回原来的私网地址,并送回发出请求的主机。

这样,在私网侧或公网侧设备看来,这个过程与普通的网络访问并没有任何的区别。

H3C NAT配置:1、配置静态地址转换:一对一静态地址转换:[system] nat static ip-addr1 ip-addr2静态网段地址转换:[system] nat static net-to-net inside-start-address inside-end-address global global-address mask 应用到接口: [interface]nat outbound static2、多对多地址转换:[interface]nat outbound acl-number address-group group-number no-pat3、配置NAPT:[interface]nat outbound acl-number [ address-group group-number ]两个特殊的NAPT:Easy IP: [interface]nat outbound acl-number (转化为接口地址)Lookback:[interface]nat outbound acl-number interface loopback interface-number (转化为loopback地址)4、双向地址转换:[system]nat overlapaddress number overlappool-startaddress temppool-startaddress { pool-length pool-length | address-mask mask } (需要结合outbound命令)5、配置内部服务器:[interface]nat server6、地址转换应用层网关:[system]nat alg (专门针对ftp之类对NAT敏感的协议)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。

1.11 NAT典型配置举例1.11.1 内网用户通过NAT地址访问外网(静态地址转换)1. 组网需求内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。

2. 组网图图1-5 静态地址转换典型配置组网图3. 配置步骤# 按照组网图配置各接口的IP地址,具体配置过程略。

# 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。

<Router> system-view[Router] nat static outbound 10.110.10.8 202.38.1.100# 使配置的静态地址转换在接口GigabitEthernet1/2上生效。

[Router] interface gigabitethernet 1/2[Router-GigabitEthernet1/2] nat static enable[Router-GigabitEthernet1/2] quit4. 验证配置# 以上配置完成后,内网主机可以访问外网服务器。

通过查看如下显示信息,可以验证以上配置成功。

[Router] display nat staticStatic NAT mappings:There are 1 outbound static NAT mappings.IP-to-IP:Local IP : 10.110.10.8Global IP : 202.38.1.100Interfaces enabled with static NAT:There are 1 interfaces enabled with static NAT.Interface: GigabitEthernet1/2# 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。

[Router] display nat session verboseInitiator:Source IP/port: 10.110.10.8/42496Destination IP/port: 202.38.1.111/2048VPN instance/VLAN ID/VLL ID: -/-/-Protocol: ICMP(1)Responder:Source IP/port: 202.38.1.111/42496Destination IP/port: 202.38.1.100/0VPN instance/VLAN ID/VLL ID: -/-/-Protocol: ICMP(1)State: ICMP_REPLYApplication: INVALIDStart time: 2012-08-16 09:30:49 TTL: 27sInterface(in) : GigabitEthernet1/1Interface(out): GigabitEthernet1/2Initiator->Responder: 5 packets 420 bytesResponder->Initiator: 5 packets 420 bytesTotal sessions found: 11.11.2 内网用户通过NAT地址访问外网(地址不重叠)1. 组网需求·某公司内网使用的IP地址为192.168.0.0/16。

·该公司拥有202.38.1.2和202.38.1.3两个外网IP地址。

需要实现,内部网络中192.168.1.0/24网段的用户可以访问Internet,其它网段的用户不能访问Internet。

使用的外网地址为202.38.1.2和202.38.1.3。

2. 组网图图1-6 内网用户通过NAT访问外网(地址不重叠)3. 配置步骤# 按照组网图配置各接口的IP地址,具体配置过程略。

# 配置地址组0,包含两个外网地址202.38.1.2和202.38.1.3。

<Router> system-view[Router] nat address-group 0[Router-nat-address-group-0] address 202.38.1.2 202.38.1.3[Router-nat-address-group-0] quit# 配置ACL 2000,仅允许对内部网络中192.168.1.0/24网段的用户报文进行地址转换。

[Router] acl number 2000[Router-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.255[Router-acl-basic-2000] quit# 在接口GigabitEthernet1/2上配置出方向动态地址转换,允许使用地址组0中的地址对匹配ACL 2000的报文进行源地址转换,并在转换过程中使用端口信息。

[Router] interface gigabitethernet 1/2[Router-GigabitEthernet1/2] nat outbound 2000 address-group 0[Router-GigabitEthernet1/2] quit4. 验证配置以上配置完成后,Host A能够访问WWW server,Host B和Host C无法访问WWW server。

通过查看如下显示信息,可以验证以上配置成功。

[Router] display nat allNAT address group information:There are 1 NAT address groups.Group Number Start Address End Address0 202.38.1.2 202.38.1.3NAT outbound information:There are 1 NAT outbound rules.Interface: GigabitEthernet1/2ACL: 2000 Address group: 0 Port-preserved: NNO-PAT: N Reversible: NNAT logging:Log enable : DisabledFlow-begin : DisabledFlow-end : DisabledFlow-active: DisabledNAT mapping behavior:Mapping mode: Address and Port-DependentACL : ---NAT ALG:DNS: EnabledFTP: EnabledH323: EnabledICMP-ERROR: Enabled# 通过以下显示命令,可以看到Host A访问WWW server时生成NAT会话信息。

[Router] display nat session verboseInitiator:Source IP/port: 192.168.1.10/52992Destination IP/port: 200.1.1.10/2048VPN instance/VLAN ID/VLL ID: -/-/-Protocol: ICMP(1)Responder:Source IP/port: 200.1.1.10/4Destination IP/port: 202.38.1.3/0VPN instance/VLAN ID/VLL ID: -/-/-Protocol: ICMP(1)State: ICMP_REPLYApplication: INVALIDStart time: 2012-08-15 14:53:29 TTL: 12sInterface(in) : GigabitEthernet1/1Interface(out): GigabitEthernet1/2Initiator->Responder: 1 packets 84 bytesResponder->Initiator: 1 packets 84 bytesTotal sessions found: 11.11.3 内网用户通过NAT地址访问外网(地址重叠)1. 组网需求·某公司内网网段地址为192.168.1.0/24,该网段与要访问的外网Web服务器所在网段地址重叠。

·该公司拥有202.38.1.2和202.38.1.3两个外网IP地址。

需要实现,内网用户可以通过域名访问外网的Web服务器。

2. 组网图图1-7 内网用户通过NAT访问外网(地址重叠)3. 配置思路这是一个典型的双向NAT应用,具体配置思路如下。

·内网主机通过域名访问外网Web服务器时,首先需要向外网的DNS服务器发起DNS查询请求。

由于外网DNS服务器回复给内网主机的DNS应答报文载荷中的携带的Web服务器地址与内网主机地址重叠,因此NAT设备需要将载荷中的Web服务器地址转换为动态分配的一个NAT地址。

动态地址分配可以通过入方向动态地址转换实现,载荷中的地址转换需要通过DNS ALG功能实现。

·内网主机得到外网Web服务器的IP地址之后(该地址为临时分配的NAT地址),通过该地址访问外网Web服务器。

由于内网主机的地址与外网Web服务器的真实地址重叠,因此也需要为其动态分配一个的NAT地址,可以通过出方向动态地址转换实现。

·外网Web服务器对应的NAT地址在NAT设备上没有路由,因此需要手工添加静态路由,使得目的地址为外网服务器NAT地址的报文出接口为GigabitEthernet1/2。

4. 配置步骤# 按照组网图配置各接口的IP地址,具体配置过程略。

# 开启DNS的NAT ALG功能。

<Router> system-view[Router] nat alg dns# 配置ACL 2000,仅允许对192.168.1.0/24网段的用户报文进行地址转换。

[Router] acl number 2000[Router-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.255[Router-acl-basic-2000] quit# 创建地址组1。

[Router] nat address-group 1# 添加地址组成员202.38.1.2。

[Router-nat-address-group-1] address 202.38.1.2 202.38.1.2[Router-nat-address-group-1] quit# 创建地址组2。

相关文档
最新文档