1. 程式人生 > >日常筆記--nat

日常筆記--nat

不同的 inter tro min 公網ip inside 高級 work source

NAT配置思路: 1、配置內網和外網設備的IP地址 2、配置網關設備上的默認路由 ip route 0.0.0.0 0.0.0.0 100.1.1.4 3、配置 ISP 邊的網絡(內網啟用IGP - RIP ) ISP: router rip version 2 no auto-summary network 200.1.1.0 network 100.0.0.0 passive-interface gi1/0 R5: router rip version 2 no auto-summary network 200.1.1.0 3、在網關設備上配置 NAT 邊界 interface fa0/0 ip nat inside interface gi1/0 ip nat outside 4、配置 NAT 轉換條目 ip nat inside source static 192.168.10.1 100.1.1.3 5、驗證、測試、保存 show ip route show ip nat translation debug ip nat PC-1: ping 200.1.1.5 ============================================================== 靜態NAT: 在這種類型的NAT中,私有地址與公有地址的對應關系是 1:1 , 不節省IP地址; 在動態NAT的一種類型中 ---- PNAT(port NAT) , 所形成的私有地址與公有地址的對應關系是:n:1 ,節省IP地址; 本質是: 使用同一個公網IP地址的,不同的,端口號,來對應內網不同的私有主機 配置思路: 1、確定 NAT 邊界 2、確定需要進行 NAT 轉換的私有地址空間 工具 -匹配感興趣的流量 內網中 所有 數據包源IP 為192.168.10.X 的 IP數據包 規則1: 192.168.10. 0 0 . 0 . 0.255 -->通配符 //按照這個規則,可以抓住所有源IP地址 為 192.168.10.X 的所有數據包; 工具,稱之為 ACL - access control list :訪問控制列表 ACL: 規則 - 匹配感興趣流量的; 動作 - permit / deny 事件 - 需要對“感興趣流量”做的事情。 access-list 1 permit 192.168.10.0 0.0.0.255 3、針對私有地址,配置對應的 NAT 轉換條目 GW(config)# ip nat inside source list 1 interface gi1/0 4、驗證、測試、保存 show ip nat statistics //查看 NAT 的簡要配置信息; show ip access-list // 查看配置好的 ACL ; show ip nat translation // 查看 NAT 的核心工作表 - NAT表 GW#debug ip nat PC-1/2: ping 200.1.1.5 ================================================================ 在邊界網關上,如果事事了NAT ,那麽: 1、當流量從inside到outside時,先查路由表,再查NAT表; 2、當流量從outside到inside時,先查NAT表,再查路由表; 所以,我們可以在 outside 主動向 inside 發起流量,前提是我們得保證 邊界網關上面是有 NAT 條目的, 當然該條目不能是由內網流量觸發的,而應該是永久存在的靜態NAT條目。 我們將這種配置稱之為:NAT的高級應用。 代表1: 端口映射 GW(config)#ip nat inside source static tcp 192.168.10.1 23 100.1.1.3 123456 測試: 1、首先配置好 PC-1 的遠程訪問密碼; 2、其次配置好 GW 的遠程訪問密碼; 3、最後,在 R5 上進行測試: telnet 100.1.1.3 123456 ================================================================ 華為NAT (分類與思科完全相同) 靜態NAT :私有地址與公有地址是 1:1 ,不節省IP地址; 動態NAT :私有地址與公有地址是 多:1 , 節省IP地址; -普通“動態NAT” -PAT/PNAT/NAPT/端口復用 靜態NAT配置: 1、啟動NAT功能 #在任意端口上啟用都可以 例如: interface gi0/0/1 nat static enable -->啟動靜態NAT功能 2、配置NAT轉換條目(兩種配置方式) 1# 可以在全局下配置 nat static global 100.1.1.3 inside 192.168.10.1 2# 可以在接口下配置(必須是數據包的出端口) nat static global 100.1.1.3 inside 192.168.10.1 3、驗證、測試、保存 display nat static <ISP>terminal monitor <ISP>terminal debugging <ISP>debugging ip icmp <GW>debugging nat all PNAT的配置: 1、定義感興趣的流量 acl 2000 rule 5 permit 192.168.10.0 0.0.0.255 2、在流量的出端口配置NAT interface gi0/0/1 nat outbound 2000 -->在該端口上發送出去,並且被 ACL 2000 匹配的流量,其中的源IP地址轉換為該 接口的IP地址; 3、驗證、測試、保存 display nat outbound 華為端口映射: interface g 0/0/0 nat server protocol tcp global current-interface 80 inside 192.168.1.1 80 //外網通過tcp協議的80端口訪問內網的80端口

日常筆記--nat