搜档网
当前位置:搜档网 › 如何将内网地址映射为公网(路由器NAT设置)

如何将内网地址映射为公网(路由器NAT设置)

如何将内网地址映射为公网(路由器NAT设置)
如何将内网地址映射为公网(路由器NAT设置)

企业路由器应用——一对一NAT应用

(本文适用于TL-ER6120 V1.0、TL-ER6110 V1.0、TL-ER5120 V1.0、TL-ER5110 V1.0、TL-ER5520G V1.0、TL-ER5510G V1.0、TL-ER5210G V1.0、TL-R473 V3.0、TL-R483 V3.0、TL-R478 V4.0、TL-R478+ V5.0、TL-WVR300 V1.0)

企业路由器中的“NAT映射”指静态NAT,也称为一对一NAT,是指将内部网络中的主机映射成外部网络中的某个合法地址。将局域网内IP映射为指定公网IP,对应主机访问Internet时有自己的公网IP,Internet 上的主机也可以通过对应的公网IP地址访问到该主机。

当有多个公网IP地址,局域网内需要对外开放服务器时,可设置NAT映射,将服务器IP与公网IP一一对应。

本文以TL-ER5120为例说明一对一NAT应用的配置过程。

例:某公司光纤线路,服务商提供了四个公网IP“121.1.1.2-121.1.1.5”,需要对外开放WEB服务器(192.168.1.10)、FTP服务器(192.168.1.20)和E-mail服务器(192.168.1.30)

分析:

该公司有四个公网IP,且需要对外开放服务器,可以使用NAT映射将服务器IP与公网IP一对一转换,其余主机使用一个公网IP共享上网。

设置:

1、路由器WAN口IP设置为“121.1.1.2”

2、传输控制→转发规则→NAT映射标签页,设置内网服务器与公网IP的一对一映射:

注意:需要外网访问内网服务器,请启用DMZ转发。

设置完成的规则如下:

设置完成后,其余主机使用“121.1.1.2”共享上网。外网主机可通过IP“121.1.1.3”、“121.1.1.4”、“121.1.1.5”分别访问到内网WEB、FTP与E-mail服务器。

注意事项:

1、NAT映射仅针对有多个公网IP的静态IP接入方式有效。

2、NAT映射规则方向为“LAN→WAN”。

史上最详细H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 NAT典型配置举例 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户使用外网地址访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址到外网地址之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings:

There are 1 outbound static NAT mappings. IP-to-IP: Local IP : Global IP : Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。[Router] display nat session verbose Initiator: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) Responder: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) State: ICMP_REPLY Application: INVALID Start time: 2012-08-16 09:30:49 TTL: 27s Interface(in) : GigabitEthernet1/1 Interface(out): GigabitEthernet1/2 Initiator->Responder: 5 packets 420 bytes Responder->Initiator: 5 packets 420 bytes Total sessions found: 1 内网用户通过NAT地址访问外网(地址不重叠) 1. 组网需求

华为_MSR路由器_教育网双出口NAT服务器的典型配置

华为 MSR路由器教育网双出口NAT服务器的典型配置 一、组网需求: MSR 的 G0/0 连接某学校内网, G5/0 连接电信出口, G5/1 连接教育网出口,路由配置:访问教育网地址通过 G5/1 出去,其余通过默认路由通过 G5/0 出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校 一、组网需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.sodocs.net/doc/a511596396.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、组网图:

三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。

四、配置关键点: 1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现; 2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址211.1.1.4会被电信给过滤掉,因此必须使用策略路由从G5/1出去; 3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策

无线路由器——NAT设置

无线路由器——NAT设置 我以JCG JHR-N926R这款无线路由器为例跟大家分享分享NAT设置。通常情况下,路由器都有防火墙功能,互联网用户只能访问到你的路由器WAN口(接ADSL线口),而访问不到内部服务器。要想让外面用户访问到局域网内的服务器,那么你就要在路由器上做一个转发设置,也就是端口映射设置,让用户的请求到了路由器后,并能够到达游戏服务器或WEB服务器。这就是端口映射/端口转发。有时也称为虚拟服务。下面有三种NAT的设置方案。 第一步:设置服务器端口 首先把服务器要开放的端口设置好,并把服务器的防火墙关闭,否则外网不能通过服务器。 下面可以选择三种方案中的一种进行设置使用。 第二步:路由器的设置 第一方案:端口转发 连接好路由器,进入路由器的设置界面——点击“高级设置”——点击“NAT”,出现如下界面: “IP地址”这里填入您给服务器指定的IP地址(这个IP必须的固定的,否则IP地址改变的话,您的端口转发就不能成功)。 “内部端口”这里填入服务器设置好的端口号,也就是局域网访问服务器时要使用的端口号。这里的端口号必须和服务器要开放的端口号一致。 “外部端口”这里填入外网访问服务器时使用的端口号,这里的端口号可以自己设定。 “服务备注”这里主要是为了方便您知道这个开放端口的意思,随便自己填写,

只要自己明白就好。 这些都填写完成之后,在后面的“启用”那里打上钩,最后点击“应用”按钮,那么整个端口转发就设置完成了。 第二方案:端口映射 连接好路由器,进入路由器的设置界面——点击“高级设置”——点击“NAT”——点击“端口映射”,出现如下界面: “IP地址”这里填入您给服务器指定的IP地址(这个IP必须的固定的,否则IP地址改变的话,您的端口转发就不能成功)。 “端口范围”这里填入要开放的服务器的端口范围,也就是局域网访问服务器时要使用的端口号。这里的端口范围必须包含服务器要开放的端口号。 “服务备注”这里主要是为了方便您知道这个开放端口的意思,随便自己填写,只要自己明白就好。 这些都填写完成之后,在后面的“启用”那里打上钩,最后点击“应用”按钮,那么整个端口映射就设置完成了。 第三方案:DMZ 连接好路由器,进入路由器的设置界面——点击“高级设置”——点击“NAT”——点击“DMZ”,出现如下界面:

华为Eudemon防火墙NAT配置实例

[原创]华为Eudemon防火墙NAT配置实例Post By:2007-7-11 11:35:00 贴一下我公司里防火墙的配置,希望能够起到抛砖引玉的作用。具体外网IP和内网ARP绑定信息已经用“x”替代,请根据实际情况更换。“//”后面的部分是我导出配置后添加的注释。防火墙型号为华为Eudemon 200,E0/0/0口为外网接口,E0/0/1口为内网。另外此配置方法也完全适用于华为Secpath系列防火墙,略加改动也可适用于华为A R系列路由器。 ------------------------------------------传说中的分隔线------------------------------------------ # sysname Eudemon//设置主机名 # super password level 3 simple xxxxxxxx//Super密码为xxxxxxxx # firewall packet-filter default permit interzone local trust direction inbound firewall packet-filter default permit interzone local trust direction outbound firewall packet-filter default permit interzone local untrust direction inbound firewall packet-filter default permit interzone local untrust direction outbound firewall packet-filter default permit interzone local dmz direction inbound firewall packet-filter default permit interzone local dmz direction outbound firewall packet-filter default permit interzone trust untrust direction inbound firewall packet-filter default permit interzone trust untrust direction outbound firewall packet-filter default permit interzone trust dmz direction inbound firewall packet-filter default permit interzone trust dmz direction outbound firewall packet-filter default permit interzone dmz untrust direction inbound firewall packet-filter default permit interzone dmz untrust direction outbound//设置默认允许所有数据包通过 # 青岛IT社区提醒:本地交易眼见为实,当面验货!不要嫌麻烦!交易地点建议在人多地方,防止抢劫!

史上最详细HC路由器NAT典型配置案例

史上最详细H C路由器 N A T典型配置案例 TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-

H3C路由器NAT典型配置案列(史上最详细) 神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 NAT典型配置举例 内网用户通过NAT地址访问外网(静态地址转换) 1.组网需求 内部网络用户使用外网地址访问Internet。 2.组网图 图1-5?静态地址转换典型配置组网图 3.配置步骤 #按照组网图配置各接口的IP地址,具体配置过程略。 #配置内网IP地址到外网地址之间的一对一静态地址转换映射。 system-view #使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4.验证配置 #以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings: There are 1 outbound static NAT mappings. IP-to-IP: Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 #通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。[Router] display nat session verbose Initiator: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) Responder: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) State: ICMP_REPLY Application: INVALID Start time: 2012-08-16 09:30:49 TTL: 27s Interface(in) : GigabitEthernet1/1 Interface(out): GigabitEthernet1/2 Initiator->Responder: 5 packets 420 bytes Responder->Initiator: 5 packets 420 bytes Total sessions found: 1

华为nat配置实例

窗体顶端 NAT 【Router】 华为路由器单臂路由配置实例 组网描述: PC---------------------3050C-------------------------AR28-31-------------------------INTERNET 组网实现: 3050C上划分多个VLAN,在AR28-31上终结VLAN信息,下面的所有VLAN中的PC都可以上公

网,所有的PC机都通过AR28-31分配IP地址和DNS [AR28-31]dis cu # sysname Quidway # FTP server enable # nat address-group 0 222.222.222.2 222.222.222.10用于上公网的地址池# radius scheme system # domain system # local-user admin password cipher .]@USE=B,53Q=^Q`MAF4<1!! service-type telnet terminal level 3 service-type ftp local-user huawei telnet用户,用于远程管理 password simple huawei service-type telnet level 3 # dhcp server ip-pool 10为VLAN10分配IP地址network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.1 dns-list 100.100.100.100 # dhcp server ip-pool 20为VLAN20分配IP地址network 192.168.20.0 mask 255.255.255.0 gateway-list 192.168.20.1 dns-list 100.100.100.100 # dhcp server ip-pool 30为VLAN30分配IP地址network 192.168.30.0 mask 255.255.255.0 gateway-list 192.168.30.1 dns-list 100.100.100.100 # dhcp server ip-pool 40为VLAN40分配IP地址network 192.168.40.0 mask 255.255.255.0 gateway-list 192.168.40.1 dns-list 100.100.100.100 # interface Aux0 async mode flow # interface Ethernet1/0用于与交换机的管理IP互通 ip address 192.168.100.1 255.255.255.0 firewall packet-filter 3000 inbound # interface Ethernet1/0.1终结交换机上的VLAN10 tcp mss 1024 ip address 192.168.10.1 255.255.255.0 firewall packet-filter 3000 inbound vlan-type dot1q vid 10 # interface Ethernet1/0.2终结交换机上的VLAN20

路由器NAT配置

session 1 NAT NAT网络地址转换,将内网用户私有ip地址转换为公网ip地址实现上网。 简单的配置分为静态NAT、动态NAT、端口PAT、NAT-server发布等,下面以实际配置为例: 一、静态NAT转换 AR1上配置 interface GigabitEthernet0/0/0 ip address 192.168.1.1 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 192.168.2.1 255.255.255.0 # interface GigabitEthernet0/0/2 ip address 12.1.1.1 255.255.255.0 nat server global 12.1.1.100 inside 192.168.2.10 在接口下将 192.168.2.10转换成12.1.1.100地址访问公网 nat static enable 启用nat功能(全局或者接口都可以配置) # 或者全局下也可以配置静态NAT: [Huawei] nat static global 12.1.1.10 inside 192.168.1.10 netmask 255.255.255.255 AR2上配置

interface GigabitEthernet0/0/0 AR2模拟internet设备,配置公网ip即可 ip address 12.1.1.2 255.255.255.0 # 二、动态NAT配置 AR1上配置 # acl number 2000 rule 1 permit source 192.168.1.0 0.0.0.3 使用acl匹配需要进行转换的内网ip地址(1.1-1.8这8个ip地址) # # nat address-group 1 12.1.1.10 12.1.1.18 配置nat转换用的公网地址池1,地址范围12.1.1.10~12.1.1.18 # interface GigabitEthernet0/0/0 ip address 192.168.1.1 255.255.255.0 # interface GigabitEthernet0/0/1 # interface GigabitEthernet0/0/2 ip address 12.1.1.1 255.255.255.0 nat outbound 2000 address-group 1 no-pat 在接口出方向上使用动态NAT,不做PAT端口复用 # AR2上配置 interface GigabitEthernet0/0/0 ip address 12.1.1.2 255.255.255.0 nat static enable #

C华为路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口, E t h e r n e t0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k192.168.1.024 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]aclnumber3000 [MSR20-20-acl-adv-3000]rule0permitip 4、配置外网接口(Ethernet0/1) [MSR20-20]interfaceEthernet0/1 [MSR20-20-Ethernet0/1]ipadd公网IP [MSR20-20-Ethernet0/1]natoutbound3000address-group1 5.加默缺省路由

[MSR20-20]route-stac0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl作nat, 一条默认路由指向电信网关.ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤: 设备和版本:MSR系列、version5.20,R1508P02

H3C路由器双出口NAT服务器的典型配置

H3C MSR路由器双出口NAT服务器的典型配置 一、需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.sodocs.net/doc/a511596396.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、拓扑图: 三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。 MSR关键配置(路由部分配置略) # //地址池0用于访问电信的NAT nat address-group 0 202.2.2.50 202.2.2.100 //地址池1用于访问教育网的NAT nat address-group 1 211.1.1.50 211.1.1.100 //静态NAT用于外部访问内部服务器https://www.sodocs.net/doc/a511596396.html, nat static 192.168.34.55 211.1.1.4 # //ACL 2000用于内网访问教育网和电信的NAT,允许192.168.0.0/0的源 acl number 2000 description "NAT" rule 10 permit source 192.168.0.0 0.0.255.255 //ACL 2222用于策略路由的允许节点,即内部服务器往外发的HTTP从G5/1出去 acl number 2222 description "policy-based-route permit node" rule 0 permit source 192.168.34.55 0 # //用于内部主机访问211.1.1.4的NAT映射 acl number 3000 description "192.168.0.0/24 access 211.1.1.4" rule 0 permit ip source 192.168.0.0 0.0.255.255 destination 192.168.34.55 0 //ACL 3333用于策略路由拒绝节点,即内部服务器返回内部主机的不需要被策略 acl number 3333 description "policy-based-route deny node" rule 0 permit ip source 192.168.34.55 0 destination 192.168.0.0 0.0.255.255 # interface GigabitEthernet0/0

Win2008当路由器配置NAT

Win2008当路由器配置NAT 分类:网络技术作者:https://www.sodocs.net/doc/a511596396.html,时间:2011-11-7 14:26:29阅读: 493 在部署局域网时,我们会向ISP运营商申请注册一个固定IP即公用IP地址,然后通过这个公用IP地址为局域网用户提供访问互联网的服务,但由于IP地址数量是有限资源,这时候我们就需要将局域网内的私有IP转换为公有IP才能让局域网用户正常上网,通常路由器已经兼备了网络地址转换(Network Addre ss Translation,NAT)的功能,window server 2008同样具备NAT功能。扮演NAT角色的服务器建议使用独立服务器或域成员服务器,至少要安装两块网卡,为了便于区别,我们将这两块网卡分别命名为内网卡和外网卡并设置不同网段的IP地址。 图:1 给内外网卡设置完IP地址以后,我们通过添加角色向导来部署NAT服务器。第一:安装NAT Step 1:选择服务器角色:网络策略和访问服务

Step2: 选择角色服务,勾选路由和远程访问服务及其关联服务

Step3:点击【安装】按钮,完成NAT服务的安装。安装角色还是很简单的, 接下来就是配置服务了。

图:4 Step4:打开服务器管理器,展开【角色】选择下面的【网络策略和访问服务】,这时我们看到的【路由和远程访问服务】是被禁用的,显示的是一个红色停止标识,在右键菜单中点击【配置并启用路由和远程访问】,然后会弹出一个【路由和远程访问服务器安装向导】,微软的迷人之处就是会在每个命令选项后给出一个友好的提示窗口,依其提示step by step地做下去就OK了。

华为AR1200 路由器策略路由配置

华为AR1200 路由器策略路由配置 [Huawei]display current-configuration [V200R007C00SPC900] # drop illegal-mac alarm # l2tp enable # ipv6 # ip load-balance hash src-ip # dns resolve dns server 219.141.136.10 dns server 219.141.140.10 dns proxy enable # vlan batch 2 # dhcp enable #

pki realm default enrollment self-signed # ssl policy default_policy type server pki-realm default # aclnumber 2999 rule 5 permit source 172.16.10.0 0.0.1.255 # acl number 3000 1;创建用于策略路由的ACL rule 5 permit ip source 192.168.1.0 0.0.0.255 acl number 3001 用于策略路由及默认路由两个网段之间互通的ACL rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.1 0 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.10.0 0.0.1.255 # traffic classifier 2 operator or 2;创建traffic classifier 匹配acl两个网段互通 if-match acl 3001 traffic classifier 1 operator or创建traffic classifier 匹配acl策略路由 if-match acl 3000 # traffic behavior 2 3创建流行为网段互通不做任何行为

华为PPPoE配置实例

这是一个华为路由器连接ADSL Modem将局域网接入Internet的应用案例,在小企业的网络中比较常用,大家可以参考,详细配置步骤如下: 1. 组网需求 局域网内的计算机通过路由器RouterA访问Internet,路由器A通过ADSL Modem采用永久在线的方式接入DSLAM。ADSL帐户的用户名为net1980,密码为123456。RouterB作为PPPoE Server通过25M atm2/0/0接口连接至DSLAM,提供RADIUS认证、计费功能。在路由器A上使能PPPoE Client功能,局域网内的主机不用安装PPPoE客户端软件即可访问Internet。 2. 组网图 3. 配置步骤 (1) 配置RouterA # 配置Dialer接口 [Quidway] dialer-rule 1 ip permit [Quidway] interface dialer 1 [Quidway-Dialer1] dialer user net1980 [Quidway-Dialer1] dialer-group 1 [Quidway-Dialer1] dialer bundle 1 [Quidway-Dialer1] ip address ppp-negotiate [Quidway-Dialer1] ppp pap local-user huawei password cipher 123456

[Quidway-Dialer1] quit # 配置PPPoE会话 [Quidway] interface ethernet 2/0/0 [Quidway-Ethernet2/0/0] pppoe-client dial-bundle-number 1 # 配置局域网接口及缺省路由 [Quidway-Ethernet2/0/0] interface ethernet 0/0/0 [Quidway-Ethernet0/0/0] ip address 192.168.1.1 255.255.255.0 [Quidway-Ethernet0/0/0]quit [Quidway] ip route-static 0.0.0.0 0 dialer 1 如果局域网内计算机使用的IP地址为私有地址,就还需要在路由器上配置NAT(Network Address Translation,网络地址转换)。关于NAT的配置在这里不再列出,请《VRP3.4 操作手册网络协议》中NAT配置部分。 (2) 配置RouterB # 对ATM口进行配置。 [RouterA] interface atm2/0/0 [RouterA-Atm1/0/0] pvc 0/32 [RouterA-atm-pvc-Atm1/0/0-0/32] map bridge virtual-ethernet 1 [RouterA-atm-pvc-Atm1/0/0-0/32] quit # 在VE接口上使能PPPoE Server。 [RouterA-Atm1/0/0] interface virtual-ethernet 1 [RouterA-Virtual-Ethernet1] pppoe-server bind virtual-template 1 [RouterA-Virtual-Ethernet1] mac-address 0022-0022-00c1 # 配置虚拟模板参数。 [router-Virtual-Ethernet1/0/0] interface virtual-template 1 [router-Virtual-Template1] ppp authentication-mode pap domain system [router-Virtual-Template1] remote address pool 1 [router-Virtual-Template1] ip address 1.1.1.1 255.0.0.0 [router-Virtual-Template1] quit # 配置域用户使用radius认证方案。 [router] domain system [router -isp-domain] scheme radius-scheme cams

路由器的NAT的原理及配置

一、NAT概述 NAT(Network Address Translation)网络地址转换,其功能是将企业内部自行定义的非法IP地址转换为Internet公网上可识别的合法IP地址。 由于现行IP地址标准——IPv4的限制,Internet面临着IP地址空间短缺的问题,从ISP申请并给企业的每位员工分配一个合法IP地址是不现实的。NAT技术能较好解决现阶段IPV4地址短缺的问题。 目前,神州数码所有路由器产品,包括DCR-2500系列、DCR-1700系列和DCR-3600系列,均支持NAT功能,且功能丰富。下面简要介绍神州数码路由器NAT的原理。 二、NAT原理及配置简介 NAT设备维护一个状态表,用来把非法的IP地址映射到合法的IP地址上去。 我们以DCR-1700路由器为例。 运行: Router(config)#show ip nat translation 显示应为: Inside local,即内部局部地址——在内部网络上一个主机分配到的IP地址,通常是网管人员自己定义的私有地址。 Inside global,即内部全局地址——一个合法的IP地址,向外部网络描述一个或多个本地合法IP地址。 Outside local,即外部局部地址——出现在内部网络的一个外部主机的IP地址。不一定是合法

地址,它可以在内部网络中,从可路由的地址空间进行分配。 Outside global,即外部全局地址——主机的拥有者在外部网络上分配给主机的IP地址。该地址可以从全局可路由地址或网络空间进行分配。 神州数码路由器目前支持内部地址翻译、外部地址翻译和双向地址翻译功能。 内部地址翻译包括:源地址的静态单一地址翻译、源地址的静态子网翻译、源地址静态tcp翻译、源地址静态udp翻译、源地址访问列表+地址池翻译、源地址访问列表+设备接口翻译、目的地址访问列表+地址池翻译。 外部地址翻译包括:源地址的静态单一地址翻译、源地址的静态子网翻译、源地址静态tcp翻译、源地址静态udp翻译、源地址访问列表+地址池翻译。 神州数码路由器中,NAT分为三种类型:静态NAT(staticNAT)、NAT池(pooledNAT)和端口NAT(PAT)。 静态NAT 内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。例如DCR-1700/3600路由器的配置: ip nat inside source static 192.168.1.5 211.168.79.75 将局域网中的192.168.1.5永久映射为全局合法IP211.168.79.75。此功能可应用到内部网的WWW

华为路由器配置举例

华为路由器配置举例 通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 192.168.1.1 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 192.168.1.0 24 [MSR20-20-dhcp-pool-1]dns-list 202.96.134.133 [MSR20-20-dhcp-pool-1] gateway-list 192.168.1.1 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0.0 0.0.0.0 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok!

[史上最详细]H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细) 神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 1.11 NAT典型配置举例 1.11.1 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 10.110.10.8 202.38.1.100 # 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings: There are 1 outbound static NAT mappings. IP-to-IP: Local IP : 10.110.10.8 Global IP : 202.38.1.100 Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。 [Router] display nat session verbose Initiator: Source IP/port: 10.110.10.8/42496 Destination IP/port: 202.38.1.111/2048 VPN instance/VLAN ID/VLL ID: -/-/-

h3c 路由器nat配置

假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 192.168.1.1 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 192.168.1.0 24 [MSR20-20-dhcp-pool-1]dns-list 202.96.134.133 [MSR20-20-dhcp-pool-1] gateway-list 192.168.1.1 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0.0 0.0.0.0 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置

华为路由器qos (carnatdhcpvlan)配置心得

华为路由器qos car+nat+dhcp+vlan配置心得 字体大小:大| 中| 小2008-06-09 14:48 - 阅读:49 - 评论:0 客户网络环境: 一个小型办公网络,有两家公司(A、B)在一个写字楼办公,共申请一条4M独享VDSL 专线(其中A是缴3M的专线费用,B是缴1M的专线费用),共60台电脑左右,各30台电脑,各三台非网管24口D-LINK交换机,一台华为1821路由器(1wan口,4lan 口)。 用户特殊需求:

(1)、A、B不能互访。 (2)、A、B都通过华为路由器DHCP获取地址。 (3)、A、B带宽必须划分开,A享受3M带宽,B享受1M带宽(原来的时候B公司网络流量过大经常影响到A公司网络办公)。 简单解决方案: 根据现有网络条件,实际上仅通过华为1821路由器可以实现以上功能,具体实施如下:(1)、在华为路由器1821内部网关口(eth1/0)划分子接口(eth1/0.1、eth1/0.2),分别配置两个网关(192.168.0.1、192.168.0.2),并分别进行封装与vlan2、vlan3相对应。 (2)、在华为路由器1821两个lan口(eth1/1、eth1/2)划分两个vlan(vlan2、vlan3)。(3)、分别在两个不同的逻辑子接口(eth1/0.1、eth1/0.2)配置nat并应用。

(4)、分别在两个不同的逻辑子接口(eth1/0.1、eth1/0.2)配置dhcp,在同一物理接口针对两个vlan网络应用dhcp来分配两个不同的网段。 (5)、由于该路由器lan口为二层端口,无法实现qos car限速,只能考虑在其唯一的内部网关接口(eth1/0)的子接口上实现qos car限速达到带宽限制的作用。 (6)、配置wan口地址(X、X、X、X),配置static route地址,大功告成。 (7)、配置用户登录(super、console、vty等)用户名及密码(这里仅配置密码模式)。(8)、测试并观察端口信息、负载信息等,随时调整相应策略,由于考虑到其设备处理能力及时间紧迫,并未增加太多策略(如ACL等)和功能。 华为1821路由器具体配置如下: # sysname Quidway # clock timezone gmt-12:000 minus 12:00:00 # cpu-usage cycle 1min # connection-limit disable connection-limit default action deny connection-limit default amount upper-limit 50 lower-limit 20 # web set-package force flash:/http.zip # radius scheme system

相关主题