路由器nat配置命令
3个回答
推荐于2017-10-09 · 知道合伙人数码行家
可以叫我表哥
知道合伙人数码行家
向TA提问 私信TA
知道合伙人数码行家
采纳数:25897
获赞数:1464978
2010年毕业于北京化工大学北方学院计算机科学与技术专业毕业,学士学位,工程电子技术行业4年从业经验。
向TA提问 私信TA
关注
展开全部
1. 什么是NAT?
NAT即Network Address Translation,它可以让那些使用私有地址的内部网络连接到Internet或其它IP网络上。NAT路由器在将内部网络的数据包发送到公用网络时,在IP包的报头把私有地址转换成合法的IP地址。
2.在NAT实验中需要理解的术语:
1) 内部局部地址(Inside Local):在内部网络中分配给主机的私有IP地址。
2) 内部全局地址(Inside Global):一个合法的IP地址,它对外代表一个或多个内部局部IP地址。
3) 外部全局地址(Outside Global):由其所有者给外部网络上的主机分配的IP地址。
4) 外部局部地址(Outside Local):外部主机在内部网络中表现出来的IP地址。
3.NAT的优点和缺点:
NAT的优点:
(1) 对于那些家庭用户或者小型的商业机构来说,使用NAT可以更便宜,更有效率地接入Internet。
(2) 使用NAT可以缓解目前全球IP地址不足的问题。
(3) 在很多情况下,NAT能够满足安全性的需要。
(4) 使用NAT可以方便网络的管理,并大大提高了网络的适应性。
NAT的缺点:
(1) NAT会增加延迟,因为要转换每个数据包包头的IP地址,自然要增加延迟.
(2) NAT会使某些要使用内嵌地址的应用不能正常工作.
4.NAT的工作原理:
当内部网络中的一台主机想传输数据到外部网络时,它先将数据包传输到NAT路由器上,路由器检查数据包的报头,获取该数据包的源IP信息,并从它的NAT映射表中找出与该IP匹配的转换条目,用所选用的内部全局地址(全球唯一的IP地址)来替换内部局部地址,并转发数据包。
当外部网络对内部主机进行应答时,数据包被送到NAT路由器上,路由器接收到目的地址为内部全局地址的数据包后,它将用内部全局地址通过NAT映射表查找出内部局部地址,然后将数据包的目的地址替换成内部局部地址,并将数据包转发到内部主机。
5.NAT配置中的常用命令:
ip nat {inside|outside}:接口配置命令。以在至少一个内部和一个外部接口上启用NAT。
ip nat inside source static local-ip global-ip:全局配置命令。在对内部局部地址使用静态地址转换时,用该命令进行地址定义。
access-list access-list-number {permit|deny} local-ip-address:使用该命令为内部网络定义一个标准的IP访问控制列表。
ip nat pool pool-name start-ip end-ip netmask netmask [type rotary]:使用该命令为内部网络定义一个NAT地址池。
ip nat inside source list access-list-number pool pool-name [overload]:使用该命令定义访问控制列表与NAT内部全局地址池之间的映射。
ip nat outside source list access-list-number pool pool-name [overload]:使用该命令定义访问控制列表与NAT外部局部地址池之间的映射。
ip nat inside destination list access-list-number pool pool-name:使用该命令定义访问控制列表与终端NAT地址池之间的映射。
show ip nat translations:显示当前存在的NAT转换信息。
show ip nat statistics:查看NAT的统计信息。
show ip nat translations verbose:显示当前存在的NAT转换的详细信息。
debug ip nat:跟踪NAT操作,显示出每个被转换的数据包。
Clear ip nat translations *:删除NAT映射表中的所有内容。
NAT即Network Address Translation,它可以让那些使用私有地址的内部网络连接到Internet或其它IP网络上。NAT路由器在将内部网络的数据包发送到公用网络时,在IP包的报头把私有地址转换成合法的IP地址。
2.在NAT实验中需要理解的术语:
1) 内部局部地址(Inside Local):在内部网络中分配给主机的私有IP地址。
2) 内部全局地址(Inside Global):一个合法的IP地址,它对外代表一个或多个内部局部IP地址。
3) 外部全局地址(Outside Global):由其所有者给外部网络上的主机分配的IP地址。
4) 外部局部地址(Outside Local):外部主机在内部网络中表现出来的IP地址。
3.NAT的优点和缺点:
NAT的优点:
(1) 对于那些家庭用户或者小型的商业机构来说,使用NAT可以更便宜,更有效率地接入Internet。
(2) 使用NAT可以缓解目前全球IP地址不足的问题。
(3) 在很多情况下,NAT能够满足安全性的需要。
(4) 使用NAT可以方便网络的管理,并大大提高了网络的适应性。
NAT的缺点:
(1) NAT会增加延迟,因为要转换每个数据包包头的IP地址,自然要增加延迟.
(2) NAT会使某些要使用内嵌地址的应用不能正常工作.
4.NAT的工作原理:
当内部网络中的一台主机想传输数据到外部网络时,它先将数据包传输到NAT路由器上,路由器检查数据包的报头,获取该数据包的源IP信息,并从它的NAT映射表中找出与该IP匹配的转换条目,用所选用的内部全局地址(全球唯一的IP地址)来替换内部局部地址,并转发数据包。
当外部网络对内部主机进行应答时,数据包被送到NAT路由器上,路由器接收到目的地址为内部全局地址的数据包后,它将用内部全局地址通过NAT映射表查找出内部局部地址,然后将数据包的目的地址替换成内部局部地址,并将数据包转发到内部主机。
5.NAT配置中的常用命令:
ip nat {inside|outside}:接口配置命令。以在至少一个内部和一个外部接口上启用NAT。
ip nat inside source static local-ip global-ip:全局配置命令。在对内部局部地址使用静态地址转换时,用该命令进行地址定义。
access-list access-list-number {permit|deny} local-ip-address:使用该命令为内部网络定义一个标准的IP访问控制列表。
ip nat pool pool-name start-ip end-ip netmask netmask [type rotary]:使用该命令为内部网络定义一个NAT地址池。
ip nat inside source list access-list-number pool pool-name [overload]:使用该命令定义访问控制列表与NAT内部全局地址池之间的映射。
ip nat outside source list access-list-number pool pool-name [overload]:使用该命令定义访问控制列表与NAT外部局部地址池之间的映射。
ip nat inside destination list access-list-number pool pool-name:使用该命令定义访问控制列表与终端NAT地址池之间的映射。
show ip nat translations:显示当前存在的NAT转换信息。
show ip nat statistics:查看NAT的统计信息。
show ip nat translations verbose:显示当前存在的NAT转换的详细信息。
debug ip nat:跟踪NAT操作,显示出每个被转换的数据包。
Clear ip nat translations *:删除NAT映射表中的所有内容。
宏电
2024-09-30 广告
2024-09-30 广告
NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络...
点击进入详情页
本回答由宏电提供
展开全部
nat配置命令的作用: 将私有地址(A类 10.0.0.0 --10.255.255.255 B类 172.16.0.0--172.31.255.255 C类 192.168.0.0--192.168.255.255)转化为合法注册的IP地址从而可以与INTERNET上的其他主机进行通讯。
NAT将自动修改IP报文的源IP地址和目的IP地址,Ip地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对报文进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。
NAT的实现方式有三种:
静态转换Static Nat
动态转换Dynamic Nat
端口多路复用OverLoad
1 静态转换Static Nat
第一步,设置外部端口。
interface serial 0
ip address x.x.x.10 x.x.x.x(外网ip+子网掩码)
ip nat outside
第二步,设置内部端口。
interface ethernet 0
ip address 192.168.0.1 255.255.255.0 (内网ip+子网掩码)
ip nat inside
第三步,在内部本地与外部合法地址之间建立静态地址转换。
ip nat inside source static 内部本地地址内部合法地址。 示例:
ip nat inside source static 192.168.0.2 x.x.x.10//将内部网络地址192.168.0.2转换为合法IP地址 x.x.x.10
ip nat inside source static 192.168.0.3 x.x.x.11//将内部网络地址192.168.0.3转换为合法IP地址 x.x.x.11
ip nat inside source static 192.168.0.4 x.x.x.12//将内部网络地址192.168.0.4转换为合法IP地址x.x.x.12
至此,静态地址转换配置完毕。
..............其他的上参考资料看看吧,不全就百度一下。http://baike.baidu.com/view/16102.htm#sub16102
NAT将自动修改IP报文的源IP地址和目的IP地址,Ip地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对报文进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。
NAT的实现方式有三种:
静态转换Static Nat
动态转换Dynamic Nat
端口多路复用OverLoad
1 静态转换Static Nat
第一步,设置外部端口。
interface serial 0
ip address x.x.x.10 x.x.x.x(外网ip+子网掩码)
ip nat outside
第二步,设置内部端口。
interface ethernet 0
ip address 192.168.0.1 255.255.255.0 (内网ip+子网掩码)
ip nat inside
第三步,在内部本地与外部合法地址之间建立静态地址转换。
ip nat inside source static 内部本地地址内部合法地址。 示例:
ip nat inside source static 192.168.0.2 x.x.x.10//将内部网络地址192.168.0.2转换为合法IP地址 x.x.x.10
ip nat inside source static 192.168.0.3 x.x.x.11//将内部网络地址192.168.0.3转换为合法IP地址 x.x.x.11
ip nat inside source static 192.168.0.4 x.x.x.12//将内部网络地址192.168.0.4转换为合法IP地址x.x.x.12
至此,静态地址转换配置完毕。
..............其他的上参考资料看看吧,不全就百度一下。http://baike.baidu.com/view/16102.htm#sub16102
参考资料: http://baike.baidu.com/view/16102.htm#sub16102
本回答被网友采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
配置脚本
#
sysname RouterA
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 202.1.1.2 255.255.255.248
nat outbound 2000
#
interface Ethernet0/1
ip address 192.168.0.1 255.255.255.0 /内网网关/
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
配置脚本
#
sysname RouterA
#
nat address-group 0 202.1.1.3 202.1.1.6 /用户NAT的地址池/
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 202.1.1.2 255.255.255.248
nat outbound 2000 address-group 0 /在出接口上进行NAT转换/
#
interface Ethernet0/1
ip address 192.168.0.1 255.255.255.0 /内网网关/
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
5.2.4 对外提供ftp,www等服务
以www服务为例,除了5.2.1和5.2.2的配置,公网接口需要增加如下配置:
[Quidway-Ethernet0/0]nat server protocol tcp global 202.1.1.2 www inside 192.168.0.2 www
注意:如果需要其他用户可以ping通内部对外提供服务的服务器,必须增加如下配置:
[Router-Ethernet1]nat server protocol icmp global 202.1.1.2 inside 192.168.0.2
注意:内部用户不能使用公网地址来访问内部服务器,必须使用内网地址访问.
如上例子:192.168.0.0/24网段的用户,不能访问,而只能访问
配置脚本
#
sysname RouterA
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 192.168.0.1 255.255.255.0 /内网网关/
nat outbound 2000
#
interface Serial0/0
ip address 202.1.1.2 255.255.255.252 /公网出口/
nat outbound 2000 /在出接口上进行NAT转换/
#
interface Serial0/1
ip address 61.1.1.2 255.255.255.252 /公网出口/
nat outbound 2000
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
ip route-static 0.0.0.0 0.0.0.0 61.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
disp ip rout
Routing Table: public net
Destination/Mask Protocol Pre Cost Nexthop Interface
0.0.0.0/0 STATIC 60 0 61.1.1.1 Serial0/1
202.1.1.1 Serial0/0
61.1.1.0/30 DIRECT 0 0 61.1.1.6 Serial0/1
61.1.1.2/32 DIRECT 0 0 61.1.1.5 Serial0/1
61.1.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
192.168.0.0/24 DIRECT 0 0 192.168.0.1 Ethernet0/0
192.168.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
202.1.1.0/30 DIRECT 0 0 202.1.1.6 Serial2/0/0
202.1.1.2/32 DIRECT 0 0 202.1.1.5 Serial2/0/0
202.1.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
disp nat session
There are currently 2 NAT sessions:
Protocol GlobalAddr Port InsideAddr Port DestAddr Port
6 202.1.1.2 12288 192.168.0.2 1036 200.1.1.1 23
VPN: 0, status: 11, TTL: 24:00:00, Left: 23:59:55
6 61.1.1.2 12289 192.168.0.3 1035 200.1.1.1 23
VPN: 0, status: 11, TTL: 00:01:00, Left: 00:00:21
1、 通过在路由上配置两条等值路由来实现负载分担
2、 如果只想实现NAT的主备用,只需要修改两条默认路由为不同的优先级即可
老牛吃嫩,,,不吃白不吃,,,,阿勇...
#
sysname RouterA
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 202.1.1.2 255.255.255.248
nat outbound 2000
#
interface Ethernet0/1
ip address 192.168.0.1 255.255.255.0 /内网网关/
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
配置脚本
#
sysname RouterA
#
nat address-group 0 202.1.1.3 202.1.1.6 /用户NAT的地址池/
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 202.1.1.2 255.255.255.248
nat outbound 2000 address-group 0 /在出接口上进行NAT转换/
#
interface Ethernet0/1
ip address 192.168.0.1 255.255.255.0 /内网网关/
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
5.2.4 对外提供ftp,www等服务
以www服务为例,除了5.2.1和5.2.2的配置,公网接口需要增加如下配置:
[Quidway-Ethernet0/0]nat server protocol tcp global 202.1.1.2 www inside 192.168.0.2 www
注意:如果需要其他用户可以ping通内部对外提供服务的服务器,必须增加如下配置:
[Router-Ethernet1]nat server protocol icmp global 202.1.1.2 inside 192.168.0.2
注意:内部用户不能使用公网地址来访问内部服务器,必须使用内网地址访问.
如上例子:192.168.0.0/24网段的用户,不能访问,而只能访问
配置脚本
#
sysname RouterA
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 192.168.0.1 255.255.255.0 /内网网关/
nat outbound 2000
#
interface Serial0/0
ip address 202.1.1.2 255.255.255.252 /公网出口/
nat outbound 2000 /在出接口上进行NAT转换/
#
interface Serial0/1
ip address 61.1.1.2 255.255.255.252 /公网出口/
nat outbound 2000
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
ip route-static 0.0.0.0 0.0.0.0 61.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
disp ip rout
Routing Table: public net
Destination/Mask Protocol Pre Cost Nexthop Interface
0.0.0.0/0 STATIC 60 0 61.1.1.1 Serial0/1
202.1.1.1 Serial0/0
61.1.1.0/30 DIRECT 0 0 61.1.1.6 Serial0/1
61.1.1.2/32 DIRECT 0 0 61.1.1.5 Serial0/1
61.1.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
192.168.0.0/24 DIRECT 0 0 192.168.0.1 Ethernet0/0
192.168.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
202.1.1.0/30 DIRECT 0 0 202.1.1.6 Serial2/0/0
202.1.1.2/32 DIRECT 0 0 202.1.1.5 Serial2/0/0
202.1.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
disp nat session
There are currently 2 NAT sessions:
Protocol GlobalAddr Port InsideAddr Port DestAddr Port
6 202.1.1.2 12288 192.168.0.2 1036 200.1.1.1 23
VPN: 0, status: 11, TTL: 24:00:00, Left: 23:59:55
6 61.1.1.2 12289 192.168.0.3 1035 200.1.1.1 23
VPN: 0, status: 11, TTL: 00:01:00, Left: 00:00:21
1、 通过在路由上配置两条等值路由来实现负载分担
2、 如果只想实现NAT的主备用,只需要修改两条默认路由为不同的优先级即可
老牛吃嫩,,,不吃白不吃,,,,阿勇...
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询