當前位置:首頁 » 存儲配置 » nat怎麼配置

nat怎麼配置

發布時間: 2022-01-26 03:13:20

1. 思科的NAT配置命令是什麼

在全局配置模式下輸入下面三行內容:
ip nat pool 000 192.168.2.1 192.168.2.10 netmask 255.255.255.0
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 pool 000 overload
第一行000為地址池名字,192.168.2.1 192.168.2.10 為希望被轉化成的IP范圍
第二行192.168.1.0 為要轉化的IP網路號0.0.0.255是通配符,剛好和子網掩碼相反
之後再interface 路由器埠配置ip nat inside 和ip nat outside 就好

2. 思科路由器如何配置nat

首先第一步寫一個acl 匹配感興趣的流量,
例 access-list 1 permit 192.168.1.0 0.0.0.255
第二步在介面下指定 nat的入介面
ip nat inside
出介面
ip nat outside
第三部 把nat與acl關聯起來
ip nat inside source list 1 int f0/1 overload
以上是埠復用的地址轉換,是nat最常用的。

3. NAT網關怎麼設置

這種都是需要電腦有兩塊網卡的
其中一個網卡是內網網卡,另一個是外網網卡;
1、將外網網卡共享:「開始」—「控制面板」—「網路和共享中心」—「更改設備器設置」;
這時能看到兩個網卡,下面有兩個情況:()
A、如果是外網網卡直接連接外網
右鍵單擊 連接外網網卡 屬性,在網卡屬性框里,點擊「共享」,在「允許其他網路用戶通過此計算機的Internet連接來連接」前,打勾、點確定。
B、如果是ADSL撥號
右鍵單擊adsl撥號網路屬性,在屬性框里點「高級」,在「允許其他網路用戶通過此計算機的Internet連接來連接」前和「每當網路上的計算機試圖訪問Internet時建立一個撥號連接」,打勾、點確定。(重新撥號才能使設置生效)
2、內網其餘計算機,將網關設置為nat計算機的內網ip地址。

4. NAT全局配置怎麼設置

,我們先了解一下它所涉及的幾個概念。

1.內部局部地址 在內部網上分配到一個主機的IP地址。這個地址可能不是一個有網路信息中心(NIC)或服務提供商所分配的合法IP地址。

2.內部全局地址 一個合法的IP地址(由NIC或服務供應商分配),對應到外部世界的一個或多個本地IP地址。

3.外部局部地址 出現在網路內的一個外部主機的IP地址,不一定是合法地址,它可以在內部網上從可路由的地址空間進行分配。

4.外部全局地址 由主機擁有者在外部網上分配給主機的IP地址,該地址可以從全局路由地址或網路空間進行分配。圖1展示了NAT相關術語的圖解。

對於NAT技術,提供4種翻譯地址的方式,如下所示。

(二)4種翻譯方式

1.靜態翻譯 是在內部局部地址和內部全局地址之間建立一對一的映射。

2.動態翻譯 是在一個內部局部地址和外部地址池之間建立一種映射。

3.埠地址翻譯 超載內部全局地址通過允許路由器為多個局部地址分配一個全局地址,也就是將多個局部地址映射為一個全局地址的某一埠,因此也被稱為埠地址翻譯(PAT)。

4.重疊地址翻譯 翻譯重疊地址是當一個內部網中使用的內部局部地址與另外一個內部網中的地址相同,通過翻譯,使兩個網路連接後的通信保持正常。

在實際使用中,通常需要以上幾種翻譯方式配合使用。

二、讓典型應用「說話」

現在,我們以常見Cisco路由器為例,闡述典型應用中NAT技術的實現。

1.配置共享IP地址

應用需求:當您需要允許內部用戶訪問Internet,但又沒有足夠的合法IP地址時,可以使用配置共享IP地址連接Internet的NAT轉換方式。

圖2是配置內部網路10.10.10.0/24通過重載一個地址172.16.10.1./24訪問外部網路的全過程。如果有多個外部地址,可以利用動態翻譯進行轉換,這里就不多做說明了。清單1展示了具體配置方法。

NAT路由器配置清單1

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 172.16.10.64 255.255.255.0

ip nat outside

!-- 定義外部轉換介面

ip nat pool ovrld 172.16.10.1 172.16.10.1 prefix 24

!-- 定義名為ovrld的NAT地址池和地址池重的地址172.16.10.1

ip nat inside source list 1 pool ovrld overload

!--指出被 access-list 1 允許的源地址會轉換成NAT地址池ovrld中的地址並且轉換會被內部多個機器重載成一個相同的IP地址。

access-list 1 permit 10.10.10.0 0.0.0.31

!-- Access-list 1 允許地址10.10.10.0到10.10.10.255進行轉換

NAT路由器配置清單2

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 172.16.20.254 255.255.255.0

ip nat outside

!-- 定義外部轉換介面

ip nat inside source static 10.10.10.1 172.16.20.1

!-- 指定將地址10.10.10.1靜態轉換為172.16.20.1

適用范圍:這種情況適合於通信都是由內部用戶向Internet發起的應用。

例如小型企業多個用戶通過共享xDSL連接Internet。另外,也可以用軟體進行NAT轉換,Windows 2000的操作系統就有這樣的功能。至於內部用戶數量較多的情況,建議使用代理伺服器

2.配置在Internet上發布的伺服器

應用需求:當您需要將內部設備發布到Internet上時,可以使用配置在Internet上發布的伺服器的NAT轉換方式。

圖3是將內部網路的郵件伺服器(IP地址為10.10.10.1/24)發布到外部網路的全過程,使用靜態翻譯可以實現這種轉換。清單2展示了具體配置方法。

適用范圍:這種情況適合於訪問是從外部網路向內部設備發起的應用。

3.配置埠映射

應用需求:假設您在Internet上發布一台在內部網路的Web伺服器,伺服器配置成監聽8080埠,您需要把外部網路對Web伺服器80埠的訪問請求重定向。

圖4為配置埠映射示意圖,清單3展示了具體配置方法。

4.配置TCP傳輸

應用需求:TCP傳輸裝載共享是與地址匱乏無關的問題,它將數個設備的地址映射成一個虛擬設備的地址,從而實現設備間的負載均衡。

圖5是將地址從10.10.10.2到10.10.10.15的真實設備映射成虛擬10.10.10.1地址的全過程。清單4展示了具體配置方法。

5.真實應用案例

應用需求:筆者所在的單位內部的區域網已建成,並穩定運行著各種應用系統。隨著業務的發展,需要實施一個數據中心在外單位的新應用。出於安全方面的考慮,不能夠對現有網路結構進行大的調整和改動;另外,由於資金方面的原因,需要盡可能地節省設備等方面的投入。

應用現狀:我單位內部網結構如下:具有3個VLAN。VLAN 1(即10.1.1.X),使用單位內部應用系統,與數據中心沒有數據交換;VLAN 2(即10.2.2.X),使用數據中心提供的應用系統,約有100台機器;VLAN 3(即10.3.3.X),只用2台機器使用數據中心提供的應用,分別是10.3.3.1和10.3.3.2。

數據中心提供一台Cisco 3640,Serial口與數據中心通過HDSL連接,分配的地址分別是192.168.252.1和255.255.255.252,FastEthernet口與單位內部區域網連接,分配的地址分別是192.168.1.0和255.255.255.0。

實施方案:由於不打算更改內部網的結構,所以將內部網地址作為內部局部地址,數據中心分配的地址作為內部全局地址,實施NAT應用。另外NAT需要兩個埠,一個做為inside,另一個做為outside,因此考慮使用FastEthernet口做inside,Serial口做outside。圖6 為本單位NAT技術的應用圖。

利用以上設置,我們成功實現了內部地址的翻譯轉換,並實現了在不改變現有網路結構的情況下與數據中心連網的目標。

三、有比較有選擇

1.與代理伺服器的比較

用戶經常把NAT和代理伺服器相混淆。NAT設備對源機器和目標機器都是透明的,地址翻譯只在網路邊界進行。代理伺服器不是透明的,源機器知道它需要通過代理伺服器發出請求,而且需要在源機器上做出相關的配置,目標機器則以為代理伺服器就是發出請求的源機器,並將數據直接發送到代理伺服器,由代理伺服器將數據轉發到源機器上。

NAT路由器配置清單3

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 172.16.30.254 255.255.255.0

ip nat outside

!-- 定義外部轉換介面

ip nat inside source static tcp 10.10.10.8 8080 172.16.30.8 80

!-- 指定將地址10.10.10.8:8080靜態轉換為172.16.30.8:80

NAT路由器配置清單4

interface ethernet 0

ip address 10.10.10.17 255.255.255.0ip nat inside

!-- 定義內部轉換介面

interface serial 0

ip address 10.10.10.254 255.255.255.0ip nat outside

!-- 定義外部轉換介面

ip nat pool real-hosts 10.10.10.2 10.10.10.15 prefix-length 28 type rotaryip nat inside destination list 1 pool real-hosts

!--定義地址池real-hosts地址范圍是從10.10.10.2到10.10.10.15

!--指定將地址將地址池real-hosts轉換為10.10.10.1

access-list 1 permit 10.10.10.1

代理伺服器工作在OSI模型的第4層傳輸層,NAT則是工作在第3層網路層,由於高層的協議比較復雜,通常來說,代理伺服器比NAT要慢一些。

但是NAT比較佔用路由器的CPU資源,加上NAT隱藏了IP地址,跟蹤起來比較困難,不利於管理員對內部用戶對外部訪問的跟蹤管理和審計工作。所有NAT技術只適用於內部用戶數量較少的應用,如果訪問外部網路的用戶數量大,而且管理員對內部用戶有訪問策略設置和訪問情況跟蹤的應用,還是使用代理伺服器較好一些。

NAT路由器配置清單5

interface fastethernet 1/0

ip nat inside

!-- 定義內部轉換介面

interface serial 0/0

ip address 192.168.252.1 255.255.255.252

ip address 192.168.1.254 255.255.255.0 secondary

ip nat outside

!-- 為節省埠,將數據中心提供的地址全部綁在Serial口

ip nat pool ToCenter 192.168.1.1 192.168.1.253 prefix-length 24

ip nat inside source list 1 pool ToCenter

!-- 建立動態源地址翻譯,指定在前一步定義的訪問列表

access-list 1 permit 10.3.3.1

access-list 1 permit 10.3.3.2

access-list 1 permit 10.2.2.0 0.0.0.255

!-- 定義一個標準的訪問列表,對允許訪問數據中心的地址進行翻譯

2.與防火牆比較

防火牆是一個或一組安全系統,它在網路之間執行訪問控制策略。防火牆對流經它的網路通信數據進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠,禁止特定埠的流出通信,封鎖特洛伊木馬等。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。

一般的防火牆都具有NAT功能,或者能和NAT配合使用。應用到防火牆技術中的NAT技術可以把個別IP地址隱藏起來不被外界發現,使外界無法直接訪問內部網路設備。作為網路安全的一個重要手段,是選用單純的NAT技術還是帶NAT技術的防火牆,要從幾個方面考慮:

一是您的企業和運營機構如何運用訪問控制策略,是為了明確地拒絕除對於連接到網路至關重的服務之外的所有服務,還是為了訪問提供一種計量和審計的方法;

二是您對企業網需要何種程度的監視、冗餘度以及控制水平;

三則是財務上的考慮,一個高端完整的防火牆系統是十分昂貴的。是否採用防火牆需要在易用性、安全性和預算之間做出平衡的決策。

四、安全中的不安全

我們可以從以下幾個方面窺視NAT技術的安全性問題。

1.NAT只對地址進行轉換而不進行其他操作,因此,當您建立了與外部網路的連接時,NAT不會阻止任何從外部返回的惡意破壞信息。

2.雖然NAT隱藏了端到端的IP地址,但它並不隱藏主機信息。例如您通過NAT設備訪問Windows Streaming Media伺服器,您會發現伺服器記錄的不僅是您的主機名,還有您的內部IP地址和操作系統。

3.Internet上的惡意攻擊通常針對機器的「熟知埠」,如HTTP的80埠、ftp的21埠和POP的110埠等。雖然NAT可以屏蔽不向外部網路開放的埠,但針對面向熟知埠的攻擊,它是無能為力的。

4.許多NAT設備都不記錄從外部網路到內部網路的連接,這會使您受到來自外部網路的攻擊,但由於沒有記錄可以追查,您根本無法發覺自己受到過什麼攻擊。

NAT隱藏了內部IP地址,使其具有一定的安全性,但從上面的分析我們可以知道,不能將NAT作為網路單一的安全防範措施。

5. NAT怎麼配置

前很多人都通過NAT接入互聯網。NAT可以在內網IP和公網IP間轉換,這樣內網用戶就可以直接訪問到互聯網了。大多數用戶使用的NAT叫做埠地址轉換(PAT),Cisco稱這種方式為NAT overload 。在開始前,我們首先了解一下什麼是靜態NAT。圖A是一個網路拓撲圖。

我們的目標是:將互聯網上的靜態IP通過路由器轉換為內部網路IP。對於帶有Web設置界面的Linksys路由器來說,這個工作實現起來很簡單。但是對於採用命令行(CLI)模式的Cisco路由器來說,如果不知道相應的命令就麻煩了。因此在開始前多收集一些信息是很必要的。比如在我們給出的圖例中,我們需要通過以下方法採集必要的信息:◆路由器內聯埠 E0/0: IP 10.1.1.1
◆路由器外聯埠 S0/0: IP 63.63.63.1
◆Web/mail伺服器內網 IP: 10.1.1.2
◆Web/mail 伺服器公網 IP: 63.63.63.2要讓外網用戶訪問內網的 Web/mail伺服器,有兩步必要的工作:1.配置NAT
2.配置防火牆在本文中,我重點講述基本的靜態NAT配置。但是各位讀者應該確保外網的有關數據可以通過防火牆進入內網。不論是使用ACL還是Cisco IOS配置防火牆,都要確保你熟悉Cisco IOS的操作順序,並設定正確的IP地址(公網和內網)。換句話說,你應該知道是NAT先工作還是防火牆過濾先工作。在獲取了相關信息後,我們就開始配置靜態NAT了。在我們的例子中,我們首先進行一下基本配置:interface Serial0/0
ip address 63.63.63.1 255.255.255.0
ip nat outside
interface Ethernet0/0
ip address 10.1.1.1 255.255.255.0
ip nat inside我們需要使用 NAT轉換將Web/mail伺服器的公網IP地址從63.63.63.2 轉換到 10.1.1.2 (並從10.1.1.2 轉換到 63.63.63.2)。 下面就是內網和公網間的NAT配置:router (config)# ip nat inside source static tcp 10.1.1.2 25 63.63.63.2 25
router (config)# ip nat inside source static tcp 10.1.1.2 443 63.63.63.2 443
router (config)# ip nat inside source static tcp 10.1.1.2 80 63.63.63.2 80
router (config)# ip nat inside source static tcp 10.1.1.2 110 63.63.63.2 110之所以用以上埠,是因為這些埠符合相應服務所對應的埠。比如25埠對應SMTP郵件發送,443埠對應安全的Web連接HTPS,80埠對應HTTP,110埠對應POP3收信。以上配置是假定我們有一個固定的公網IP,如果沒有,我們也可以使用路由器出口IP(本例中是Serial 0/0),配置方法如下:router (config)# ip nat inside source static tcp 10.1.1.2 25 interface serial 0/0 25如果你的公網IP地址是通過ISP的DHCP分配的 IP,也可以用上述配置方式。另外,我們還需要將Web伺服器和郵件伺服器的域名注冊到互聯網上的DNS注冊表中。這樣當用戶在瀏覽器中輸入域名就可以訪問到我們的網站了。比如用戶輸入www.mywebserver.com,就可以訪問到63.63.63.2,然後我們的路由器會把這個地址轉化為10.1.1.2 。這樣Web伺服器就會受到瀏覽請求並順利進行響應。除了配置靜態NAT,也許你希望同時能學會如何配置動態NAT,這樣你的內網PC就可以通過動態NAT(比如NAT overload或PAT)訪問互聯網了。

6. 如何配置NAT

一、 NAT簡介

NAT的功能就是指將使用私有地址的網路與公用網路INTERNET相連,使用私有地址的內部網路通過NAT路由器發送數據時,私有地址將被轉化為合法注冊的IP地址從而可以與INTERNET上的其他主機進行通訊。

NAT路由器被置於內部網和INTERNET的邊界上並且在把數據包發送到外部網路前將數據包的源地址轉換為合法的IP地址。當多個內部主機共享一個合法IP地址時,地址轉換是通過埠多路復用即改變外出數據包的源埠並進行埠映射完成。

二、 NAT工作過程

假設某公司申請DDN專線時,電信提供的合法地址為61.138.0.93/30,61.128.0.94/30,公司內部網路地址為192.168.0.0/24,路由器局域口地址192.168.0.254/24,廣域口地址61.138.0.93/30,

當192.168.0.1/24這台計算機向INTERNET上的伺服器202.98.0.66發出請求,則相應的操作過程如下:

⑴內部主機192.168.0.1/24的用戶發出到INTERNET上主機202.98.0.66的連接請求;

⑵邊界路由器從內部主機接到第一個數據包時會檢查其NAT映射表,如果還沒有為該地址建立地址轉換映射,路由器便決定為該地址進行地址轉換,路由器為該內部地址192.168.0.1到合法IP地址61.138.0.93的映射,同時附加埠信息,以區別與內部其他主機的映射。

⑶邊界路由器用合法IP地址61.138.0.93及某埠號來替換內部IP地址192.168.0.1和對應的埠號,並轉發該數據包。

⑷INTERNET伺服器202.98.0.66接到該數據包,並以該包的地址(61.138.0.93)來對內部主機192.168.0.1作出應答。

⑸當邊界路由器接受到目的地址為61.138.0.93的數據包時路由器將使用該IP地址、埠號從NAT的映射表中查找出對應的內部地址和埠號,然後將數據包的目的地址轉化為內部地址192.168.0.1,並將數據包發送到該主機。對於每一個請求路由器都重復2-5的步驟。

三、路由器NAT功能配置

以上面的假設為例,分別說明在CISCO、3COM路由器下配置NAT功能

一CISCO路由器

以CISCO2501為例,要求其IOS為11.2版本以上

cisco2501#conf t

cisco2501(config)# int e0

cisco2501(config-if)# ip address 192.168.0.254 255.255.255.0

cisco2501(config-if)# ip nat inside

(指定e0口為與內部網相連的內部埠)

cisco2501(config-if)#int s0

cisco2501(config-if)#encapsulation ppp

(指定封裝方式為PPP)

cisco2501(config-if)#ip address 61.138.0.93 255.255.255.252

cisco2501(config-if)# ip nat outside

(指定s0為與外部網路相連的外部埠)

cisco2501(config-if)#exit

cisco2501(config)# bandwidth 128

(指定網路帶寬128k)

cisco2501(config)# ip route 0.0.0.0 0.0.0.0 Serial0

(指定預設路由)

cisco2501(config)# ip nat pool a 61.138.0.93 61.138.0.93 netmask 255.255.255.252

(指定內部合法地址池,起始地址,結束地址為合法IP 61.138.0.93)

cisco2501(config)# access-list 1 permit 192.168.0.0 0.0.0.255

(定義一個標準的access-list規則,以允許哪些內部地址可以進行地址轉換)

cisco2501(config)# ip nat inside source list 1 pool a overload

(設置內部地址與合法IP地址間建立地址轉換)

cisco2501(config)#end

cisco2501#wr

二3COM路由器

以3COM OCBN8832為例,要求其SOFTWARE VERSION為11.0版本以上

以root注冊,進行如下配置:

⑴配置區域網埠

[1] EnterpriseOS #setdefault !1 -ip netaddress=192.168.0.254 255.255.255.0

[2] EnterpriseOS #setdefault !! -path control =enable (激活路由器局域口PATH)

[3] EnterpriseOS #setdefault !1 -port control=enable (激活路由器局域口PORT)

⑵配置廣域網串列埠

[4] EnterpriseOS #setdefault !3 -path linetype=leased (指明該埠使用的通信線路類型)

[5] EnterpriseOS #setdefault !4 -port owner=ppp (指明該埠的使用者)

[6] EnterpriseOS #setdefault !4 -ip netaddress=61.138.0.93 255.255.255.252

[7] EnterpriseOS #setdefault !4 -nat addressmap 192.168.0.0/24 61.138.0.93 outbound

(指定將192.168.0.0/24內部主機使用的IP地址轉換成61.138.0.93)

[8] EnterpriseOS #setdault !4 -nat control=enable (啟用NAT服務)

[9] EnterpriseOS #setdault !3 -path control=enable

[10]EnterpriseOS #setdault !4 -port control=enalbe

⑶配置預設路由

[11]EnterpriseOS #setdault -ip control=router (激活路由器的路由功能)

[12]EnterpriseOS #add -ip route 0.0.0.0 0.0.0.0 !4

7. linux如何配置NAT

1. 配置IP地址
1.1 正確配置學校分配的IP使能正常上網
1) 按學校分配的IP地址配置好Linux主機
[~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
| DEVICE=eth0 |
| BOOTPROTO=none |
| HWADDR=00:1E:90:13:E0:25 |
| IPADDR=10.3.10.19 |
| NETMASK=255.255.255.0 |
| GATEWAY=10.3.10.254 |
| ONBOOT=yes |
| TYPE=Ethernet |
| DNS1=211.64.120.2 |
| DEFROUTE=yes |
| DOMAIN=168.96.1.1 |

2) 重起網卡
[~]# servie network restart

note: 經過以上的配置, Linux主機應該能夠正常上網了!

1.2 新增eth0別名設備eth0:0
[~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0:0
| # eth0:0 必須要用''括起來: 'eth0:0' |
| DEVICE='eth0:0' |
| ONBOOT=yes |
| BOOTPROTO=static |
| IPADDR=192.168.50.1 |
| NETMASK=255.255.255.0 |
| USERCTL=no |

1.3 配置後 查看一下是否配置成功:
[~]# ifconfig
| eth0 Link encap:Ethernet HWaddr 00:1E:90:13:E0:25 |
| inet addr:10.3.10.19 Bcast:10.3.10.255 Mask:255.255.255.0 |
| inet6 addr: fe80::21e:90ff:fe13:e025/64 Scope:Link |
| UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 |
| RX packets:187685 errors:0 dropped:0 overruns:0 frame:0 |
| TX packets:137327 errors:0 dropped:0 overruns:0 carrier:0 |
| collisions:0 txqueuelen:1000 |
| RX bytes:134816893 (128.5 MiB) TX bytes:56066393 (53.4 MiB) |
| Interrupt:27 Base address:0xa000 |

| eth0:0 Link encap:Ethernet HWaddr 00:1E:90:13:E0:25 |
| inet addr:192.168.50.1 Bcast:192.168.50.255 Mask:255.255.255.0 |
| UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 |
| Interrupt:27 Base address:0xa000 |

2. 配置路由
由於在配置網卡介面時, 已自動配置一定的路由, 所以我們只需查看一下其信息, 驗證其
是否已經被正確配置:
[root ~]$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.50.0 * 255.255.255.0 U 0 0 0 eth0
10.3.10.0 * 255.255.255.0 U 1 0 0 eth0
link-local * 255.255.0.0 U 1002 0 0 eth0
default 10.3.10.254 0.0.0.0 UG 0 0 0 eth0

3. 配置NAT
1) 新建nat.sh腳本文件並保存在 /usr/local/nat/ 目錄下:
[~]# cat /usr/local/nat/nat.sh
| #!/bin/bash |

| # 0. 設定你的參數值 |
| EXIF='eth0' # 這個是對外的網卡介面, 可能是'ppp0'等 |
| EXNET='192.168.50.0/24' # 這個是對內的網段 |

| # 底下如無需要, 請不要改動了! |
| # 1. 啟動routing等 |
| echo 1 > /proc/sys/net/ipv4/ip_forward |
| /sbin/iptables -F |
| /sbin/iptables -X |
| /sbin/iptables -Z |
| /sbin/iptables -F -t nat |
| /sbin/iptables -X -t nat |
| /sbin/iptables -Z -t nat |
| /sbin/iptables -P INPUT ACCEPT |
| /sbin/iptables -P OUTPUT ACCEPT |
| /sbin/iptables -P FORWARD ACCEPT |
| /sbin/iptables -t nat -P PREROUTING ACCEPT |
| /sbin/iptables -t nat -P POSTROUTING ACCEPT |
| /sbin/iptables -t nat -P OUTPUT ACCEPT |

| # 2. 載入模組 |
| /sbin/modprobe ip_tables 2> /dev/null |
| /sbin/modprobe ip_nat_ftp 2> /dev/null |
| /sbin/modprobe ip_nat_irc 2> /dev/null |
| /sbin/modprobe ip_conntrack 2> /dev/null |
| /sbin/modprobe ip_conntrack_ftp 2> /dev/null |
| /sbin/modprobe ip_conntrack_irc 2> /dev/null |

| # 3. 啟動ip偽裝 |
| /sbin/iptables -t nat -A POSTROUTING -o $EXIF -s $EXNET -j MASQUERADE |

2) 增加可執行許可權
[~]# chmod +x /usr/local/nat/nat.sh

4. 大功告成
1) Linux主機配置完成, 現在只需重新啟動一下剛才的配置:
[~]# servie network restart
[~]# /usr/local/nat/nat.sh

2) 為了使得開機即可運行, 可在 /etc/rc.d/rc.local 文件加入相應的命令:
[~]# echo "/usr/local/nat/nat.sh" >> /etc/rc.d/rc.local

5. 配置客戶機(可以是windows或linux等其它系統)
1. network 設定需要為: 192.168.50.0

2. broadcast 設定需要為: 192.168.50.255

3. netmask 設定需要為 255.255.255.0

4. IP 設定需要為 192.168.50.1 ~ 192.168.50.254 之一, 且『不能重復』

5. Gateway 或者要設定為你的 Linux 的對內 IP , 以我的例子來說, 就是
192.168.50.1

6. DNS 的設定: 這個最容易出錯了, DNS 設定需要是 ISP 給你的 DNS
IP, 如果不知道的話, 可以填入 168.95.1.1 或者是
139.175.10.20 這一個 SeedNet 的 DNS 即可!千萬不要設定為 192.168.1.2

8. cisco路由器怎麼配置NAT功能

一對一
Router(config)#interface GigabitEthernet 0/1
Router(config-if)#ip address 209.165.201.1 255.255.255.240
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ip address 10.1.1.1 255.255.255.0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#ip nat inside source static 10.1.1.2 209.165.201.5

多對一
Router(config)#access-list 1 permit 10.1.1.0 0.0.0.255
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ip address 10.1.1.1 255.255.255.0
Router(config-if)#ip nat inside
Router(config-if)#interface GigabitEthernet 0/1
Router(config-if)#ip address 209.165.201.1 255.255.255.240
Router(config#ip nat outside
Router(config)#ip nat inside source list 1 interface Gi 0/1 overload

多對多
Router(config)#access-list 1 permit 10.1.1.0 0.0.0.255
Router(config)#ip nat pool NAT-POOL 209.165.201.5 209.165.201.10 netmask 255.255.255.240
Router(config)#interface GigabitEthernet 0/1
Router(config-if)#ip address 209.165.201.1 255.255.255.240
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ip address 10.1.1.1 255.255.255.0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#ip nat inside source list 1 pool NAT-POOL

9. 路由器nat配置命令

1. 什麼是NAT?
NAT即Network Address Translation,它可以讓那些使用私有地址的內部網路連接到Internet或其它IP網路上。NAT路由器在將內部網路的數據包發送到公用網路時,在IP包的報頭把私有地址轉換成合法的IP地址。
2.在NAT實驗中需要理解的術語:
1) 內部局部地址(Inside Local):在內部網路中分配給主機的私有IP地址。
2) 內部全局地址(Inside Global):一個合法的IP地址,它對外代表一個或多個內部局部IP地址。
3) 外部全局地址(Outside Global):由其所有者給外部網路上的主機分配的IP地址。
4) 外部局部地址(Outside Local):外部主機在內部網路中表現出來的IP地址。
3.NAT的優點和缺點:
NAT的優點:
(1) 對於那些家庭用戶或者小型的商業機構來說,使用NAT可以更便宜,更有效率地接入Internet。
(2) 使用NAT可以緩解目前全球IP地址不足的問題。
(3) 在很多情況下,NAT能夠滿足安全性的需要。
(4) 使用NAT可以方便網路的管理,並大大提高了網路的適應性。
NAT的缺點:
(1) NAT會增加延遲,因為要轉換每個數據包包頭的IP地址,自然要增加延遲.
(2) NAT會使某些要使用內嵌地址的應用不能正常工作.

4.NAT的工作原理:
當內部網路中的一台主機想傳輸數據到外部網路時,它先將數據包傳輸到NAT路由器上,路由器檢查數據包的報頭,獲取該數據包的源IP信息,並從它的NAT映射表中找出與該IP匹配的轉換條目,用所選用的內部全局地址(全球唯一的IP地址)來替換內部局部地址,並轉發數據包。
當外部網路對內部主機進行應答時,數據包被送到NAT路由器上,路由器接收到目的地址為內部全局地址的數據包後,它將用內部全局地址通過NAT映射表查找出內部局部地址,然後將數據包的目的地址替換成內部局部地址,並將數據包轉發到內部主機。
5.NAT配置中的常用命令:
ip nat {inside|outside}:介面配置命令。以在至少一個內部和一個外部介面上啟用NAT。
ip nat inside source static local-ip global-ip:全局配置命令。在對內部局部地址使用靜態地址轉換時,用該命令進行地址定義。
access-list access-list-number {permit|deny} local-ip-address:使用該命令為內部網路定義一個標準的IP訪問控制列表。
ip nat pool pool-name start-ip end-ip netmask netmask [type rotary]:使用該命令為內部網路定義一個NAT地址池。
ip nat inside source list access-list-number pool pool-name [overload]:使用該命令定義訪問控制列表與NAT內部全局地址池之間的映射。
ip nat outside source list access-list-number pool pool-name [overload]:使用該命令定義訪問控制列表與NAT外部局部地址池之間的映射。
ip nat inside destination list access-list-number pool pool-name:使用該命令定義訪問控制列表與終端NAT地址池之間的映射。
show ip nat translations:顯示當前存在的NAT轉換信息。
show ip nat statistics:查看NAT的統計信息。
show ip nat translations verbose:顯示當前存在的NAT轉換的詳細信息。
debug ip nat:跟蹤NAT操作,顯示出每個被轉換的數據包。
Clear ip nat translations *:刪除NAT映射表中的所有內容。

熱點內容
python如何下載模塊 發布:2024-09-21 22:31:13 瀏覽:228
phperrorlog 發布:2024-09-21 22:22:35 瀏覽:970
安卓為什麼安裝好還要更新 發布:2024-09-21 22:14:29 瀏覽:15
如何訪問靜態成員php 發布:2024-09-21 22:14:22 瀏覽:362
如何解決無法連接到伺服器 發布:2024-09-21 21:50:22 瀏覽:629
一台雲伺服器干什麼 發布:2024-09-21 21:49:37 瀏覽:304
c語言考試題1 發布:2024-09-21 21:45:59 瀏覽:566
c語言limitsh 發布:2024-09-21 21:21:12 瀏覽:680
linux編譯make 發布:2024-09-21 21:12:25 瀏覽:362
內部存儲工作資料 發布:2024-09-21 21:05:26 瀏覽:140