當前位置:首頁 » 存儲配置 » nat如何配置

nat如何配置

發布時間: 2022-01-25 17:03:14

① 如何設置nat類型

NAT設置可以分為靜態地址轉換、動態地址轉換、復用動態地址轉換。以下設置以Cisco路由器為例。

1.靜態地址轉換

靜態地址轉換將內部本地地址與內部合法地址進行一對一地轉換,且需要指定和哪個合法地址進行轉換。如果內部網路有E-mail伺服器或ftp伺服器等可以為外部用戶提供服務,則這些伺服器的IP地址必須採用靜態地址轉換,以便外部用戶可以使用這些服務。

靜態地址轉換基本配置步驟:

(1)在內部本地地址與內部合法地址之間建立靜態地址轉換,在全局設置狀態下輸入:

Ip nat inside source static內部本地地址內部合法地址

(2)指定連接內部網路的內部埠,在埠設置狀態下輸入:

ip nat inside

(3)指定連接外部網路的外部埠,在埠設置狀態下輸入:

ip nat outside

(註:可以根據實際需要定義多個內部埠及多個外部埠。)

2.動態地址轉換

動態地址轉換也是將內部本地地址與內部合法地址一對一地轉換,但是動態地址轉換是從內部合法地址池中動態地選擇一個未使用的地址來對內部本地地址進行轉換的。

動態地址轉換基本配置步驟:

(1)在全局設置模式下,定義內部合法地址池:

ip nat pool地址池名稱起始IP地址終止IP地址子網掩碼

其中地址池名稱可以任意設定。

(2)在全局設置模式下,定義一個標準的Access-List規則以允許哪些內部地址可以進行動態地址轉換:

Access-list標號permit源地址通配符

其中標號為1~99之間的整數。

(3)在全局設置模式下,將由Access-List指定的內部本地地址與指定的內部合法地址池進行地址轉換:

ip nat inside source list訪問列表標號pool內部合法地址池名字

(4)在埠設置狀態下指定與內部網路相連的內部埠:

ip nat inside

(5)在埠設置狀態下指定與外部網路相連的外部埠:

ip nat outside

3.復用動態地址轉換

復用動態地址轉換首先是一種動態地址轉換,但是它可以允許多個內部本地地址共用一個內部合法地址。對只申請到少量IP地址但卻經常同時有多個用戶上外部網路的情況,這種轉換極為有用。

復用動態地址轉換配置步驟:

(1)在全局設置模式下,定義內部合法地址池:

ip nat pool地址池名字起始IP地址終止IP地址子網掩碼

其中地址池名字可以任意設定。

(2)在全局設置模式下,定義一個標準的Access-List規則以允許哪些內部本地地址可以進行動態地址轉換:

Access-List標號permit源地址通配符

其中標號為1~99之間的整數。

(3)在全局設置模式下,設置在內部本地地址與內部合法地址池間建立復用動態地址轉換:

ip nat inside source list訪問列表標號pool內部合法地址池名字overload

(4)在埠設置狀態下,指定與內部網路相連的內部埠:

ip nat inside

(5)在埠設置狀態下,指定與外部網路相連的外部埠:

ip nat outside

相信通過以上的介紹,大家對路由器的NAT功能已有所了解,現在大家已經可以通過路由器的NAT功能,安全而輕松地進行內部網路與外部Internet網路的連接了。

② NAT網關怎麼設置

這種都是需要電腦有兩塊網卡的
其中一個網卡是內網網卡,另一個是外網網卡;
1、將外網網卡共享:「開始」—「控制面板」—「網路和共享中心」—「更改設備器設置」;
這時能看到兩個網卡,下面有兩個情況:()
A、如果是外網網卡直接連接外網
右鍵單擊 連接外網網卡 屬性,在網卡屬性框里,點擊「共享」,在「允許其他網路用戶通過此計算機的Internet連接來連接」前,打勾、點確定。
B、如果是ADSL撥號
右鍵單擊adsl撥號網路屬性,在屬性框里點「高級」,在「允許其他網路用戶通過此計算機的Internet連接來連接」前和「每當網路上的計算機試圖訪問Internet時建立一個撥號連接」,打勾、點確定。(重新撥號才能使設置生效)
2、內網其餘計算機,將網關設置為nat計算機的內網ip地址。

③ NAT怎麼配置

前很多人都通過NAT接入互聯網。NAT可以在內網IP和公網IP間轉換,這樣內網用戶就可以直接訪問到互聯網了。大多數用戶使用的NAT叫做埠地址轉換(PAT),Cisco稱這種方式為NAT overload 。在開始前,我們首先了解一下什麼是靜態NAT。圖A是一個網路拓撲圖。

我們的目標是:將互聯網上的靜態IP通過路由器轉換為內部網路IP。對於帶有Web設置界面的Linksys路由器來說,這個工作實現起來很簡單。但是對於採用命令行(CLI)模式的Cisco路由器來說,如果不知道相應的命令就麻煩了。因此在開始前多收集一些信息是很必要的。比如在我們給出的圖例中,我們需要通過以下方法採集必要的信息:◆路由器內聯埠 E0/0: IP 10.1.1.1
◆路由器外聯埠 S0/0: IP 63.63.63.1
◆Web/mail伺服器內網 IP: 10.1.1.2
◆Web/mail 伺服器公網 IP: 63.63.63.2要讓外網用戶訪問內網的 Web/mail伺服器,有兩步必要的工作:1.配置NAT
2.配置防火牆在本文中,我重點講述基本的靜態NAT配置。但是各位讀者應該確保外網的有關數據可以通過防火牆進入內網。不論是使用ACL還是Cisco IOS配置防火牆,都要確保你熟悉Cisco IOS的操作順序,並設定正確的IP地址(公網和內網)。換句話說,你應該知道是NAT先工作還是防火牆過濾先工作。在獲取了相關信息後,我們就開始配置靜態NAT了。在我們的例子中,我們首先進行一下基本配置:interface Serial0/0
ip address 63.63.63.1 255.255.255.0
ip nat outside
interface Ethernet0/0
ip address 10.1.1.1 255.255.255.0
ip nat inside我們需要使用 NAT轉換將Web/mail伺服器的公網IP地址從63.63.63.2 轉換到 10.1.1.2 (並從10.1.1.2 轉換到 63.63.63.2)。 下面就是內網和公網間的NAT配置:router (config)# ip nat inside source static tcp 10.1.1.2 25 63.63.63.2 25
router (config)# ip nat inside source static tcp 10.1.1.2 443 63.63.63.2 443
router (config)# ip nat inside source static tcp 10.1.1.2 80 63.63.63.2 80
router (config)# ip nat inside source static tcp 10.1.1.2 110 63.63.63.2 110之所以用以上埠,是因為這些埠符合相應服務所對應的埠。比如25埠對應SMTP郵件發送,443埠對應安全的Web連接HTPS,80埠對應HTTP,110埠對應POP3收信。以上配置是假定我們有一個固定的公網IP,如果沒有,我們也可以使用路由器出口IP(本例中是Serial 0/0),配置方法如下:router (config)# ip nat inside source static tcp 10.1.1.2 25 interface serial 0/0 25如果你的公網IP地址是通過ISP的DHCP分配的 IP,也可以用上述配置方式。另外,我們還需要將Web伺服器和郵件伺服器的域名注冊到互聯網上的DNS注冊表中。這樣當用戶在瀏覽器中輸入域名就可以訪問到我們的網站了。比如用戶輸入www.mywebserver.com,就可以訪問到63.63.63.2,然後我們的路由器會把這個地址轉化為10.1.1.2 。這樣Web伺服器就會受到瀏覽請求並順利進行響應。除了配置靜態NAT,也許你希望同時能學會如何配置動態NAT,這樣你的內網PC就可以通過動態NAT(比如NAT overload或PAT)訪問互聯網了。

④ NAT全局配置怎麼設置

,我們先了解一下它所涉及的幾個概念。

1.內部局部地址 在內部網上分配到一個主機的IP地址。這個地址可能不是一個有網路信息中心(NIC)或服務提供商所分配的合法IP地址。

2.內部全局地址 一個合法的IP地址(由NIC或服務供應商分配),對應到外部世界的一個或多個本地IP地址。

3.外部局部地址 出現在網路內的一個外部主機的IP地址,不一定是合法地址,它可以在內部網上從可路由的地址空間進行分配。

4.外部全局地址 由主機擁有者在外部網上分配給主機的IP地址,該地址可以從全局路由地址或網路空間進行分配。圖1展示了NAT相關術語的圖解。

對於NAT技術,提供4種翻譯地址的方式,如下所示。

(二)4種翻譯方式

1.靜態翻譯 是在內部局部地址和內部全局地址之間建立一對一的映射。

2.動態翻譯 是在一個內部局部地址和外部地址池之間建立一種映射。

3.埠地址翻譯 超載內部全局地址通過允許路由器為多個局部地址分配一個全局地址,也就是將多個局部地址映射為一個全局地址的某一埠,因此也被稱為埠地址翻譯(PAT)。

4.重疊地址翻譯 翻譯重疊地址是當一個內部網中使用的內部局部地址與另外一個內部網中的地址相同,通過翻譯,使兩個網路連接後的通信保持正常。

在實際使用中,通常需要以上幾種翻譯方式配合使用。

二、讓典型應用「說話」

現在,我們以常見Cisco路由器為例,闡述典型應用中NAT技術的實現。

1.配置共享IP地址

應用需求:當您需要允許內部用戶訪問Internet,但又沒有足夠的合法IP地址時,可以使用配置共享IP地址連接Internet的NAT轉換方式。

圖2是配置內部網路10.10.10.0/24通過重載一個地址172.16.10.1./24訪問外部網路的全過程。如果有多個外部地址,可以利用動態翻譯進行轉換,這里就不多做說明了。清單1展示了具體配置方法。

NAT路由器配置清單1

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 172.16.10.64 255.255.255.0

ip nat outside

!-- 定義外部轉換介面

ip nat pool ovrld 172.16.10.1 172.16.10.1 prefix 24

!-- 定義名為ovrld的NAT地址池和地址池重的地址172.16.10.1

ip nat inside source list 1 pool ovrld overload

!--指出被 access-list 1 允許的源地址會轉換成NAT地址池ovrld中的地址並且轉換會被內部多個機器重載成一個相同的IP地址。

access-list 1 permit 10.10.10.0 0.0.0.31

!-- Access-list 1 允許地址10.10.10.0到10.10.10.255進行轉換

NAT路由器配置清單2

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 172.16.20.254 255.255.255.0

ip nat outside

!-- 定義外部轉換介面

ip nat inside source static 10.10.10.1 172.16.20.1

!-- 指定將地址10.10.10.1靜態轉換為172.16.20.1

適用范圍:這種情況適合於通信都是由內部用戶向Internet發起的應用。

例如小型企業多個用戶通過共享xDSL連接Internet。另外,也可以用軟體進行NAT轉換,Windows 2000的操作系統就有這樣的功能。至於內部用戶數量較多的情況,建議使用代理伺服器

2.配置在Internet上發布的伺服器

應用需求:當您需要將內部設備發布到Internet上時,可以使用配置在Internet上發布的伺服器的NAT轉換方式。

圖3是將內部網路的郵件伺服器(IP地址為10.10.10.1/24)發布到外部網路的全過程,使用靜態翻譯可以實現這種轉換。清單2展示了具體配置方法。

適用范圍:這種情況適合於訪問是從外部網路向內部設備發起的應用。

3.配置埠映射

應用需求:假設您在Internet上發布一台在內部網路的Web伺服器,伺服器配置成監聽8080埠,您需要把外部網路對Web伺服器80埠的訪問請求重定向。

圖4為配置埠映射示意圖,清單3展示了具體配置方法。

4.配置TCP傳輸

應用需求:TCP傳輸裝載共享是與地址匱乏無關的問題,它將數個設備的地址映射成一個虛擬設備的地址,從而實現設備間的負載均衡。

圖5是將地址從10.10.10.2到10.10.10.15的真實設備映射成虛擬10.10.10.1地址的全過程。清單4展示了具體配置方法。

5.真實應用案例

應用需求:筆者所在的單位內部的區域網已建成,並穩定運行著各種應用系統。隨著業務的發展,需要實施一個數據中心在外單位的新應用。出於安全方面的考慮,不能夠對現有網路結構進行大的調整和改動;另外,由於資金方面的原因,需要盡可能地節省設備等方面的投入。

應用現狀:我單位內部網結構如下:具有3個VLAN。VLAN 1(即10.1.1.X),使用單位內部應用系統,與數據中心沒有數據交換;VLAN 2(即10.2.2.X),使用數據中心提供的應用系統,約有100台機器;VLAN 3(即10.3.3.X),只用2台機器使用數據中心提供的應用,分別是10.3.3.1和10.3.3.2。

數據中心提供一台Cisco 3640,Serial口與數據中心通過HDSL連接,分配的地址分別是192.168.252.1和255.255.255.252,FastEthernet口與單位內部區域網連接,分配的地址分別是192.168.1.0和255.255.255.0。

實施方案:由於不打算更改內部網的結構,所以將內部網地址作為內部局部地址,數據中心分配的地址作為內部全局地址,實施NAT應用。另外NAT需要兩個埠,一個做為inside,另一個做為outside,因此考慮使用FastEthernet口做inside,Serial口做outside。圖6 為本單位NAT技術的應用圖。

利用以上設置,我們成功實現了內部地址的翻譯轉換,並實現了在不改變現有網路結構的情況下與數據中心連網的目標。

三、有比較有選擇

1.與代理伺服器的比較

用戶經常把NAT和代理伺服器相混淆。NAT設備對源機器和目標機器都是透明的,地址翻譯只在網路邊界進行。代理伺服器不是透明的,源機器知道它需要通過代理伺服器發出請求,而且需要在源機器上做出相關的配置,目標機器則以為代理伺服器就是發出請求的源機器,並將數據直接發送到代理伺服器,由代理伺服器將數據轉發到源機器上。

NAT路由器配置清單3

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 172.16.30.254 255.255.255.0

ip nat outside

!-- 定義外部轉換介面

ip nat inside source static tcp 10.10.10.8 8080 172.16.30.8 80

!-- 指定將地址10.10.10.8:8080靜態轉換為172.16.30.8:80

NAT路由器配置清單4

interface ethernet 0

ip address 10.10.10.17 255.255.255.0ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 10.10.10.254 255.255.255.0ip nat outside

!-- 定義外部轉換介面

ip nat pool real-hosts 10.10.10.2 10.10.10.15 prefix-length 28 type rotaryip nat inside destination list 1 pool real-hosts

!--定義地址池real-hosts地址范圍是從10.10.10.2到10.10.10.15

!--指定將地址將地址池real-hosts轉換為10.10.10.1

access-list 1 permit 10.10.10.1

代理伺服器工作在OSI模型的第4層傳輸層,NAT則是工作在第3層網路層,由於高層的協議比較復雜,通常來說,代理伺服器比NAT要慢一些。

但是NAT比較佔用路由器的CPU資源,加上NAT隱藏了IP地址,跟蹤起來比較困難,不利於管理員對內部用戶對外部訪問的跟蹤管理和審計工作。所有NAT技術只適用於內部用戶數量較少的應用,如果訪問外部網路的用戶數量大,而且管理員對內部用戶有訪問策略設置和訪問情況跟蹤的應用,還是使用代理伺服器較好一些。

NAT路由器配置清單5

interface fastethernet 1/0

ip nat inside

!-- 定義內部轉換介面

interface serial 0/0

ip address 192.168.252.1 255.255.255.252

ip address 192.168.1.254 255.255.255.0 secondary

ip nat outside

!-- 為節省埠,將數據中心提供的地址全部綁在Serial口

ip nat pool ToCenter 192.168.1.1 192.168.1.253 prefix-length 24

ip nat inside source list 1 pool ToCenter

!-- 建立動態源地址翻譯,指定在前一步定義的訪問列表

access-list 1 permit 10.3.3.1

access-list 1 permit 10.3.3.2

access-list 1 permit 10.2.2.0 0.0.0.255

!-- 定義一個標準的訪問列表,對允許訪問數據中心的地址進行翻譯

2.與防火牆比較

防火牆是一個或一組安全系統,它在網路之間執行訪問控制策略。防火牆對流經它的網路通信數據進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠,禁止特定埠的流出通信,封鎖特洛伊木馬等。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。

一般的防火牆都具有NAT功能,或者能和NAT配合使用。應用到防火牆技術中的NAT技術可以把個別IP地址隱藏起來不被外界發現,使外界無法直接訪問內部網路設備。作為網路安全的一個重要手段,是選用單純的NAT技術還是帶NAT技術的防火牆,要從幾個方面考慮:

一是您的企業和運營機構如何運用訪問控制策略,是為了明確地拒絕除對於連接到網路至關重的服務之外的所有服務,還是為了訪問提供一種計量和審計的方法;

二是您對企業網需要何種程度的監視、冗餘度以及控制水平;

三則是財務上的考慮,一個高端完整的防火牆系統是十分昂貴的。是否採用防火牆需要在易用性、安全性和預算之間做出平衡的決策。

四、安全中的不安全

我們可以從以下幾個方面窺視NAT技術的安全性問題。

1.NAT只對地址進行轉換而不進行其他操作,因此,當您建立了與外部網路的連接時,NAT不會阻止任何從外部返回的惡意破壞信息。

2.雖然NAT隱藏了端到端的IP地址,但它並不隱藏主機信息。例如您通過NAT設備訪問Windows Streaming Media伺服器,您會發現伺服器記錄的不僅是您的主機名,還有您的內部IP地址和操作系統。

3.Internet上的惡意攻擊通常針對機器的「熟知埠」,如HTTP的80埠、FTP的21埠和POP的110埠等。雖然NAT可以屏蔽不向外部網路開放的埠,但針對面向熟知埠的攻擊,它是無能為力的。

4.許多NAT設備都不記錄從外部網路到內部網路的連接,這會使您受到來自外部網路的攻擊,但由於沒有記錄可以追查,您根本無法發覺自己受到過什麼攻擊。

NAT隱藏了內部IP地址,使其具有一定的安全性,但從上面的分析我們可以知道,不能將NAT作為網路單一的安全防範措施。

linux如何配置NAT

1. 配置IP地址
1.1 正確配置學校分配的IP使能正常上網
1) 按學校分配的IP地址配置好Linux主機
[~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
| DEVICE=eth0 |
| BOOTPROTO=none |
| HWADDR=00:1E:90:13:E0:25 |
| IPADDR=10.3.10.19 |
| NETMASK=255.255.255.0 |
| GATEWAY=10.3.10.254 |
| ONBOOT=yes |
| TYPE=Ethernet |
| DNS1=211.64.120.2 |
| DEFROUTE=yes |
| DOMAIN=168.96.1.1 |

2) 重起網卡
[~]# servie network restart

note: 經過以上的配置, Linux主機應該能夠正常上網了!

1.2 新增eth0別名設備eth0:0
[~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0:0
| # eth0:0 必須要用''括起來: 'eth0:0' |
| DEVICE='eth0:0' |
| ONBOOT=yes |
| BOOTPROTO=static |
| IPADDR=192.168.50.1 |
| NETMASK=255.255.255.0 |
| USERCTL=no |

1.3 配置後 查看一下是否配置成功:
[~]# ifconfig
| eth0 Link encap:Ethernet HWaddr 00:1E:90:13:E0:25 |
| inet addr:10.3.10.19 Bcast:10.3.10.255 Mask:255.255.255.0 |
| inet6 addr: fe80::21e:90ff:fe13:e025/64 Scope:Link |
| UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 |
| RX packets:187685 errors:0 dropped:0 overruns:0 frame:0 |
| TX packets:137327 errors:0 dropped:0 overruns:0 carrier:0 |
| collisions:0 txqueuelen:1000 |
| RX bytes:134816893 (128.5 MiB) TX bytes:56066393 (53.4 MiB) |
| Interrupt:27 Base address:0xa000 |

| eth0:0 Link encap:Ethernet HWaddr 00:1E:90:13:E0:25 |
| inet addr:192.168.50.1 Bcast:192.168.50.255 Mask:255.255.255.0 |
| UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 |
| Interrupt:27 Base address:0xa000 |

2. 配置路由
由於在配置網卡介面時, 已自動配置一定的路由, 所以我們只需查看一下其信息, 驗證其
是否已經被正確配置:
[root ~]$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.50.0 * 255.255.255.0 U 0 0 0 eth0
10.3.10.0 * 255.255.255.0 U 1 0 0 eth0
link-local * 255.255.0.0 U 1002 0 0 eth0
default 10.3.10.254 0.0.0.0 UG 0 0 0 eth0

3. 配置NAT
1) 新建nat.sh腳本文件並保存在 /usr/local/nat/ 目錄下:
[~]# cat /usr/local/nat/nat.sh
| #!/bin/bash |

| # 0. 設定你的參數值 |
| EXIF='eth0' # 這個是對外的網卡介面, 可能是'ppp0'等 |
| EXNET='192.168.50.0/24' # 這個是對內的網段 |

| # 底下如無需要, 請不要改動了! |
| # 1. 啟動routing等 |
| echo 1 > /proc/sys/net/ipv4/ip_forward |
| /sbin/iptables -F |
| /sbin/iptables -X |
| /sbin/iptables -Z |
| /sbin/iptables -F -t nat |
| /sbin/iptables -X -t nat |
| /sbin/iptables -Z -t nat |
| /sbin/iptables -P INPUT ACCEPT |
| /sbin/iptables -P OUTPUT ACCEPT |
| /sbin/iptables -P FORWARD ACCEPT |
| /sbin/iptables -t nat -P PREROUTING ACCEPT |
| /sbin/iptables -t nat -P POSTROUTING ACCEPT |
| /sbin/iptables -t nat -P OUTPUT ACCEPT |

| # 2. 載入模組 |
| /sbin/modprobe ip_tables 2> /dev/null |
| /sbin/modprobe ip_nat_ftp 2> /dev/null |
| /sbin/modprobe ip_nat_irc 2> /dev/null |
| /sbin/modprobe ip_conntrack 2> /dev/null |
| /sbin/modprobe ip_conntrack_ftp 2> /dev/null |
| /sbin/modprobe ip_conntrack_irc 2> /dev/null |

| # 3. 啟動ip偽裝 |
| /sbin/iptables -t nat -A POSTROUTING -o $EXIF -s $EXNET -j MASQUERADE |

2) 增加可執行許可權
[~]# chmod +x /usr/local/nat/nat.sh

4. 大功告成
1) Linux主機配置完成, 現在只需重新啟動一下剛才的配置:
[~]# servie network restart
[~]# /usr/local/nat/nat.sh

2) 為了使得開機即可運行, 可在 /etc/rc.d/rc.local 文件加入相應的命令:
[~]# echo "/usr/local/nat/nat.sh" >> /etc/rc.d/rc.local

5. 配置客戶機(可以是windows或linux等其它系統)
1. network 設定需要為: 192.168.50.0

2. broadcast 設定需要為: 192.168.50.255

3. netmask 設定需要為 255.255.255.0

4. IP 設定需要為 192.168.50.1 ~ 192.168.50.254 之一, 且『不能重復』

5. Gateway 或者要設定為你的 Linux 的對內 IP , 以我的例子來說, 就是
192.168.50.1

6. DNS 的設定: 這個最容易出錯了, DNS 設定需要是 ISP 給你的 DNS
IP, 如果不知道的話, 可以填入 168.95.1.1 或者是
139.175.10.20 這一個 SeedNet 的 DNS 即可!千萬不要設定為 192.168.1.2

⑥ 如何配置NAT

在A上配置1)、在內部本地地址與內部合法地址之間建立靜態地址轉換。在全局設置狀態下輸入:Ip nat inside source static 內部本地地址 內部合法地址(2)、指定連接網路的內部埠 在埠設置狀態下輸入:ip nat inside(3)、指定連接外部網路的外部埠 在埠設置狀態下輸入:ip nat outside可以根據實際需要定義多個內部埠及多個外部埠。

⑦ 思科路由器如何配置nat

首先第一步寫一個acl 匹配感興趣的流量,
例 access-list 1 permit 192.168.1.0 0.0.0.255
第二步在介面下指定 nat的入介面
ip nat inside
出介面
ip nat outside
第三部 把nat與acl關聯起來
ip nat inside source list 1 int f0/1 overload
以上是埠復用的地址轉換,是nat最常用的。

⑧ NAT如何配置

NAT(Network Address Translation,網路地址轉換)是1994年提出的。當在專用網內部的一些主機本來已經分配到了本地IP地址(即僅在本專用網內使用的專用地址),但現在又想和網際網路上的主機通信(並不需要加密)時,可使用NAT方法。

這種方法需要在專用網連接到網際網路的路由器上安裝NAT軟體。裝有NAT軟體的路由器叫做NAT路由器,它至少有一個有效的外部全球IP地址。這樣,所有使用本地地址的主機在和外界通信時,都要在NAT路由器上將其本地地址轉換成全球IP地址,才能和網際網路連接。

在配置網路地址轉換的過程之前,首先必須搞清楚內部介面和外部介面,以及在哪個外部介面上啟用NAT。通常情況下,連接到用戶內部網路的介面是NAT內部介面,而連接到外部網路(如Internet)的介面是NAT外部介面。
靜態地址轉換的實現
假設內部區域網使用的lP地址段為192.168.0.1~192.168.0.254,路由器區域網端(即默認網關)的IP地址為192.168.0.1,子網掩碼為255.255.255.0。網路分配的合法IP地址范圍為61.159.62.128~61.159.62.135,路由器在廣域網中的IP地址為61.159.62.129,子網掩碼為255.255.255.248可用於轉換的IP地址范圍為61.159.62.130~61.159.62.134。要求將內部網址192.168.0.2~192.168.0.6分別轉換為合法IP地址61.159.62.130~61.159.62.134。

第一步,設置外部埠。

interface serial 0
ip address 61.159.62.129 255.255.255.248
ip nat outside

第二步,設置內部埠。

interface ethernet 0
ip address 192.168.0.1 255.255.255.0
ip nat inside

第三步,在內部本地與外部合法地址之間建立靜態地址轉換。

ip nat inside source static 內部本地地址 外部合法地址。
示例:
ip nat inside source static 192.168.0.2 61.159.62.130 //將內部網路地址192.168.0.2轉換為合法IP地址61.159.62.130
ip nat inside source static 192.168.0.3 61.159.62.131 //將內部網路地址192.168.0.3轉換為合法IP地址61.159.62.131
ip nat inside source static 192.168.0.4 61.159.62.132 //將內部網路地址192.168.0.4轉換為合法IP地址61.159.62.132
ip nat inside source static 192.168.0.5 61.159.62.133 //將內部網路地址192.168.0.5轉換為合法IP地址61.159.62.133
ip nat inside source static 192.168.0.6 61.159.62.134 //將內部網路地址192.168.0.6轉換為合法IP地址61.159.62.134

至此,靜態地址轉換配置完畢。

⑨ 如何配置NAT

一、 NAT簡介

NAT的功能就是指將使用私有地址的網路與公用網路INTERNET相連,使用私有地址的內部網路通過NAT路由器發送數據時,私有地址將被轉化為合法注冊的IP地址從而可以與INTERNET上的其他主機進行通訊。

NAT路由器被置於內部網和INTERNET的邊界上並且在把數據包發送到外部網路前將數據包的源地址轉換為合法的IP地址。當多個內部主機共享一個合法IP地址時,地址轉換是通過埠多路復用即改變外出數據包的源埠並進行埠映射完成。

二、 NAT工作過程

假設某公司申請DDN專線時,電信提供的合法地址為61.138.0.93/30,61.128.0.94/30,公司內部網路地址為192.168.0.0/24,路由器局域口地址192.168.0.254/24,廣域口地址61.138.0.93/30,

當192.168.0.1/24這台計算機向INTERNET上的伺服器202.98.0.66發出請求,則相應的操作過程如下:

⑴內部主機192.168.0.1/24的用戶發出到INTERNET上主機202.98.0.66的連接請求;

⑵邊界路由器從內部主機接到第一個數據包時會檢查其NAT映射表,如果還沒有為該地址建立地址轉換映射,路由器便決定為該地址進行地址轉換,路由器為該內部地址192.168.0.1到合法IP地址61.138.0.93的映射,同時附加埠信息,以區別與內部其他主機的映射。

⑶邊界路由器用合法IP地址61.138.0.93及某埠號來替換內部IP地址192.168.0.1和對應的埠號,並轉發該數據包。

⑷INTERNET伺服器202.98.0.66接到該數據包,並以該包的地址(61.138.0.93)來對內部主機192.168.0.1作出應答。

⑸當邊界路由器接受到目的地址為61.138.0.93的數據包時路由器將使用該IP地址、埠號從NAT的映射表中查找出對應的內部地址和埠號,然後將數據包的目的地址轉化為內部地址192.168.0.1,並將數據包發送到該主機。對於每一個請求路由器都重復2-5的步驟。

三、路由器NAT功能配置

以上面的假設為例,分別說明在CISCO、3COM路由器下配置NAT功能

一CISCO路由器

以CISCO2501為例,要求其IOS為11.2版本以上

cisco2501#conf t

cisco2501(config)# int e0

cisco2501(config-if)# ip address 192.168.0.254 255.255.255.0

cisco2501(config-if)# ip nat inside

(指定e0口為與內部網相連的內部埠)

cisco2501(config-if)#int s0

cisco2501(config-if)#encapsulation ppp

(指定封裝方式為PPP)

cisco2501(config-if)#ip address 61.138.0.93 255.255.255.252

cisco2501(config-if)# ip nat outside

(指定s0為與外部網路相連的外部埠)

cisco2501(config-if)#exit

cisco2501(config)# bandwidth 128

(指定網路帶寬128k)

cisco2501(config)# ip route 0.0.0.0 0.0.0.0 Serial0

(指定預設路由)

cisco2501(config)# ip nat pool a 61.138.0.93 61.138.0.93 netmask 255.255.255.252

(指定內部合法地址池,起始地址,結束地址為合法IP 61.138.0.93)

cisco2501(config)# access-list 1 permit 192.168.0.0 0.0.0.255

(定義一個標準的access-list規則,以允許哪些內部地址可以進行地址轉換)

cisco2501(config)# ip nat inside source list 1 pool a overload

(設置內部地址與合法IP地址間建立地址轉換)

cisco2501(config)#end

cisco2501#wr

二3COM路由器

以3COM OCBN8832為例,要求其SOFTWARE VERSION為11.0版本以上

以root注冊,進行如下配置:

⑴配置區域網埠

[1] EnterpriseOS #setdefault !1 -ip netaddress=192.168.0.254 255.255.255.0

[2] EnterpriseOS #setdefault !! -path control =enable (激活路由器局域口PATH)

[3] EnterpriseOS #setdefault !1 -port control=enable (激活路由器局域口PORT)

⑵配置廣域網串列埠

[4] EnterpriseOS #setdefault !3 -path linetype=leased (指明該埠使用的通信線路類型)

[5] EnterpriseOS #setdefault !4 -port owner=ppp (指明該埠的使用者)

[6] EnterpriseOS #setdefault !4 -ip netaddress=61.138.0.93 255.255.255.252

[7] EnterpriseOS #setdefault !4 -nat addressmap 192.168.0.0/24 61.138.0.93 outbound

(指定將192.168.0.0/24內部主機使用的IP地址轉換成61.138.0.93)

[8] EnterpriseOS #setdault !4 -nat control=enable (啟用NAT服務)

[9] EnterpriseOS #setdault !3 -path control=enable

[10]EnterpriseOS #setdault !4 -port control=enalbe

⑶配置預設路由

[11]EnterpriseOS #setdault -ip control=router (激活路由器的路由功能)

[12]EnterpriseOS #add -ip route 0.0.0.0 0.0.0.0 !4

熱點內容
安卓工業主板哪個好 發布:2024-09-21 18:53:23 瀏覽:11
軟體編程規范 發布:2024-09-21 18:52:47 瀏覽:295
oracle刪除表存儲過程 發布:2024-09-21 18:43:54 瀏覽:743
安卓設備如何設置聯網ip 發布:2024-09-21 18:40:42 瀏覽:920
宋美齡美國訪問 發布:2024-09-21 18:38:40 瀏覽:647
加密哈希演算法 發布:2024-09-21 18:23:35 瀏覽:143
android的sdk源碼 發布:2024-09-21 18:15:08 瀏覽:53
伺服器按量計費是什麼意思 發布:2024-09-21 18:07:42 瀏覽:696
我的世界中國版伺服器冒險世界 發布:2024-09-21 17:53:57 瀏覽:939
菱智m5高配什麼價格有哪些配置 發布:2024-09-21 17:49:08 瀏覽:776