搜档网
当前位置:搜档网 › 在CISCO路由器上配置NAT功能

在CISCO路由器上配置NAT功能

在CISCO路由器上配置NAT功能
在CISCO路由器上配置NAT功能

在CISCO路由器上配置NAT功能

随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几

绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。

一、NAT简介

NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。

在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的

设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。

二、NAT的应用环境

情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet隔离开,则外部

用户根本不知道通过NAT设置的内部IP地址。

情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个

合法IP与外部Internet 进行通信。

三、设置NAT所需路由器的硬件配置和软件配置:

设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内

部IP地址。一般来说内、外部端口可以为任意指定。

设置NAT功能的路由器的IOS应支持NAT功能(本文示例所用路由器为Cisco2811)。

四、关于NAT的几个概念:

内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。

内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取

得的IP地址。

五、CISCO路由器NAT的设置方法:

CISCO各种型号路由器NAT设置方法及命令基本相同。

NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。

1、静态地址转换适用的环境

静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有

E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使

用这些服务。

静态地址转换基本配置步骤:

(1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:

Ip nat inside source static内部本地地址内部合法地址

(2)、指定连接网络的内部端口,在端口设置状态下输入:

ip nat inside

(3)、指定连接外部网络的外部端口,在端口设置状态下输入:

ip nat outside

注:可以根据实际需要定义多个内部端口及多个外部端口。

CISCO2811配置NAT静态地址转换实例:

本实例实现静态NAT地址转换功能。将2811的FastEthernet0/0作为外部端口,FastEthernet0/1作为内部端口。其中192.168.3.10,192.168.3.11,192.168.3.12的内部本地地址采用静态地址转换,其内部合法地址分别对应为192.168.2.10,

192.168.2.11,192.168.2.12。

路由器2811的配置:

route2811#show run

Building configuration...

Current configuration : 6564 bytes

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname route2811

!

boot-start-marker

boot-end-marker

!

logging buffered 4096 errors

enable secret 5 $1$Ihwd$HMLrd7gHvZGC4YHCBVPx5/ !

no aaa new-model

!

resource policy

!

network-clock-participate wic 0

ip subnet-zero

!

!

ip cef

no ip dhcp use vrf connected

ip dhcp excluded-address 192.168.0.153

!

ip dhcp pool ipphone

import all

network 192.168.0.0 255.255.255.0

option 150 ip 192.168.0.153

default-router 192.168.0.153

lease infinite

!

!

ip domain name https://www.sodocs.net/doc/b52513409.html,

isdn switch-type primary-qsig

carrier-id Word

!

voice-card 0

no dspfarm

!

!

voice service voip

allow-connections h323 to h323

allow-connections h323 to sip

allow-connections sip to h323

allow-connections sip to sip

!

voice service vofr

modem passthrough codec g711alaw

!

!

!

!

!

!

!

!

!

!

!

fax receive called-subscriber $d$

fax send transmitting-subscriber $s$

fax interface-type fax-mail

!

crypto pki trustpoint TP-self-signed-2758260478

enrollment selfsigned

subject-name cn=IOS-Self-Signed-Certificate-2758260478

revocation-check none

rsakeypair TP-self-signed-2758260478

!

!

crypto pki certificate chain TP-self-signed-2758260478

certificate self-signed 01

30820250 308201B9 A0030201 02020101 300D0609 2A864886 F70D0101 04050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 32373538 32363034 3738301E 170D3036 31313232 31303037

32365A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649

4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 37353832 36303437 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281

8100DADB C8FCB691 746A5E19 79893333 CC2E4456 7FC5D2C7 042AC16E 590E9560 A99DF8FA A91867B8 08E07457 5A4ACF03 6680D6DF 8DD3D590 D2B77E5A FEC8E34C 84C163B5 15C1DA39 11F9B232 28D59FB9 0BCE9797 BBD9E828 D48BE2E0 6D3DB65E 55563485 AB0B5347 7E857EA0 4A4231B1 CCC657B6 EB5CA8AE 0E0283C1 CC4F4A5A 9DC50203 010001A3 78307630 0F060355 1D130101 FF040530 030101FF 30230603

551D1104 1C301A82 18726F75 74653238 31312E79 6F757264 6F6D6169 6E2E636F

6D301F06 03551D23 04183016 8014E139 8B107691 812F740D 43C8AEC5 9B7B4C39 9829301D 0603551D 0E041604 14E1398B 10769181 2F740D43 C8AEC59B 7B4C3998 29300D06 092A8648 86F70D01 01040500 03818100 5547F983 45F6A28F E43E5D6E

9B0700EA FFC0E779 9D7DA745 029DBFEA 12DD3749 CACE92A9 DBC184AC 47E21EA2 57A05EDD 9FB762E6 374CE282 E120BB07 F0CFAA99 11767EB7 488ECF19 D7FF8F85

B9F058CC 6D35ECF3 20A2AA53 737AB8D8 B03E040D A15538AD 33F96B5B F0FDBB05 12153132 03FEA945 F0F431C1 4322F9FB 10766C54

quit

username dengyg privilege 15 secret 5 $1$/NYs$eZP61fvI7zabpi1xBalW0.

username admincisco privilege 15 view root secret 5 $1$CKgk$IuL1hXtwRCggI38b1spa

u0

!

!

controller E1 0/0/0

framing NO-CRC4

clock source internal

line-termination 75-ohm

pri-group timeslots 1-16

!

!

!

interface FastEthernet0/0

ip address 192.168.2.120 255.255.255.0

ip nat outside //指定连接网络的外部端口

duplex auto

speed auto

no cdp enable

!

interface FastEthernet0/1

ip address 192.168.3.120 255.255.255.0

ip nat inside //指定连接网络的内部端口

duplex auto

speed auto

!

interface Serial0/0/0:15

no ip address

isdn switch-type primary-qsig

isdn incoming-voice voice

!

interface Dialer0

no ip address

!

ip classless

!

ip http server

ip http authentication local

ip http secure-server

ip http timeout-policy idle 60 life 86400 requests 10000

ip nat inside source static 192.168.3.10 192.168.2.10 //在内部本地地址与内部合法地址之间建立静态地址转换ip nat inside source static 192.168.3.11 192.168.2.11 //在内部本地地址与内部合法地址之间建立静态地址转换ip nat inside source static 192.168.3.12 192.168.2.12 //在内部本地地址与内部合法地址之间建立静态地址转换!

!

!

tftp-server flash:P00303020214.bin

tftp-server flash:P00403020214.bin

!

control-plane

!

!

!

voice-port 0/0/0:15

cptone CN

!

!

!

!

dial-peer cor custom

!

!

!

dial-peer voice 2000 pots

destination-pattern 83....

port 0/0/0:15

!

dial-peer voice 3000 voip

destination-pattern 38....

session protocol sipv2

session target ipv4:192.168.2.4

session transport udp

codec g729br8

fax protocol pass-through g711alaw

!!

gateway

timer receive-rtp 1200

!

!

telephony-service

load 7960-7940 P00403020214

max-ephones 20

max-dn 30

ip source-address 192.168.0.153 port 2000

auto assign 1 to 4

max-conferences 8 gain -6

call-forward pattern .T

call-forward pattern 6000

transfer-system full-consult

transfer-pattern .T

!

!

ephone-dn 1

number 8001

!

!

ephone 1

keepalive 10

mac-address 0019.E7A1.6BAB

speed-dial 1 +99111 label "mydial1"

speed-dial 2 +99222 label "mydial2"

type 7940

button 1:1

!

!

banner login ^C

-----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device.

This feature requires the one-time use of the username "cisco"

with the password "cisco". The default username and password have a privilege le

vel of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI. Here are the Cisco IOS commands.

username privilege 15 secret 0

no username cisco

Replace and with the username and password you want to use .

For more information about SDM please follow the instructions in the QUICK START

GUIDE for your router or go to https://www.sodocs.net/doc/b52513409.html,/go/sdm

-----------------------------------------------------------------------

^C

!

line con 0

password cisco

login

line aux 0

line vty 0 4

privilege level 15

password cisco

login local

transport input telnet ssh

line vty 5 15

privilege level 15

login local

transport input telnet ssh

!

scheduler allocate 20000 1000

!

End

配置完成后可以用以下语句进行查看:

show ip nat statistcs

show ip nat translations

2、动态地址转换适用的环境:

动态地址转换也是将本地地址与内部合法地址一对一的转换,但是动态地址转换是从内部合法地址池中动态地选择一个末使用的地址对内部本地地址进行转换。

动态地址转换基本配置步骤:

(1)、在全局设置模式下,定义内部合法地址池

ip nat pool地址池名称起始IP地址终止IP地址子网掩码

注:其中地址池名称可以任意设定。

(2)、在全局设置模式下,定义一个标准的access-list规则以允许哪些内部地址可以进行动态地址转换。

Access-list标号permit源地址通配符

注:其中标号为1-99之间的整数。

(3)、在全局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行地址转换。

ip nat inside source list访问列表标号pool 内部合法地址池名字(4)、指定与内部网络相连的内部端口,在端口设置状态下:

ip nat inside

(5)、指定与外部网络相连的外部端口,在端口设置状态下:

ip nat outside

CISCO2811配置动态NAT地址转换实例:

将2811的FastEthernet0/0作为外部端口,FastEthernet0/1作为内部端口。其中192.168.3.0网段采用动态地址转换,对应内部合法地址分别对应为192.168.2.10,192.168.2.11,192.168.2.12。

路由器2811的配置:

route2811#show run

Building configuration...

Current configuration : 6546 bytes

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname route2811

!

boot-start-marker

boot-end-marker

!

logging buffered 4096 errors

enable secret 5 $1$Ihwd$HMLrd7gHvZGC4YHCBVPx5/

!

no aaa new-model

!

resource policy

!

network-clock-participate wic 0

ip subnet-zero

!

!

ip cef

no ip dhcp use vrf connected

ip dhcp excluded-address 192.168.0.153

!

ip dhcp pool ipphone

import all

network 192.168.0.0 255.255.255.0

option 150 ip 192.168.0.153

default-router 192.168.0.153

lease infinite

!

!

ip domain name https://www.sodocs.net/doc/b52513409.html,

isdn switch-type primary-qsig

carrier-id Word

!

voice-card 0

no dspfarm

!

!

!

voice service voip

allow-connections h323 to h323

allow-connections h323 to sip

allow-connections sip to h323

allow-connections sip to sip

!

voice service vofr

modem passthrough codec g711alaw

!

!

!

!

!

!

!

!

!

!

!

fax receive called-subscriber $d$

fax send transmitting-subscriber $s$

fax interface-type fax-mail

!

crypto pki trustpoint TP-self-signed-2758260478

enrollment selfsigned

subject-name cn=IOS-Self-Signed-Certificate-2758260478

revocation-check none

rsakeypair TP-self-signed-2758260478

!

!

crypto pki certificate chain TP-self-signed-2758260478

certificate self-signed 01

30820250 308201B9 A0030201 02020101 300D0609 2A864886 F70D0101 04050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 32373538 32363034 3738301E 170D3036 31313232 31303037 32365A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 37353832

36303437 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281

8100DADB C8FCB691 746A5E19 79893333 CC2E4456 7FC5D2C7 042AC16E 590E9560

A99DF8FA A91867B8 08E07457 5A4ACF03 6680D6DF 8DD3D590 D2B77E5A FEC8E34C 84C163B5 15C1DA39 11F9B232 28D59FB9 0BCE9797 BBD9E828 D48BE2E0 6D3DB65E 55563485 AB0B5347 7E857EA0 4A4231B1 CCC657B6 EB5CA8AE 0E0283C1 CC4F4A5A 9DC50203 010001A3 78307630 0F060355 1D130101 FF040530 030101FF 30230603

551D1104 1C301A82 18726F75 74653238 31312E79 6F757264 6F6D6169 6E2E636F

6D301F06 03551D23 04183016 8014E139 8B107691 812F740D 43C8AEC5 9B7B4C39 9829301D 0603551D 0E041604 14E1398B 10769181 2F740D43 C8AEC59B 7B4C3998 29300D06 092A8648 86F70D01 01040500 03818100 5547F983 45F6A28F E43E5D6E

9B0700EA FFC0E779 9D7DA745 029DBFEA 12DD3749 CACE92A9 DBC184AC 47E21EA2 57A05EDD 9FB762E6 374CE282 E120BB07 F0CFAA99 11767EB7 488ECF19 D7FF8F85

B9F058CC 6D35ECF3 20A2AA53 737AB8D8 B03E040D A15538AD 33F96B5B F0FDBB05 12153132 03FEA945 F0F431C1 4322F9FB 10766C54

quit

username dengyg privilege 15 secret 5 $1$/NYs$eZP61fvI7zabpi1xBalW0.

username admincisco privilege 15 view root secret 5 $1$CKgk$IuL1hXtwRCggI38b1spa

u0

!

!

controller E1 0/0/0

framing NO-CRC4

clock source internal

line-termination 75-ohm

pri-group timeslots 1-16

!

!

!

interface FastEthernet0/0

ip address 192.168.2.120 255.255.255.0

ip nat outside //指定连接网络的外部端口

duplex auto

speed auto

no cdp enable

!

interface FastEthernet0/1

ip address 192.168.3.120 255.255.255.0

ip nat inside //指定连接网络的内部端口

duplex auto

speed auto

!

interface Serial0/0/0:15

no ip address

isdn switch-type primary-qsig

isdn incoming-voice voice

!

interface Dialer0

no ip address

!

ip classless

!

!

ip http server

ip http authentication local

ip http secure-server

ip http timeout-policy idle 60 life 86400 requests 10000

ip nat pool abc 192.168.2.10 192.168.2.12 netmask 255.255.255.0 //定义内部合法地址池

ip nat inside source list 1 pool abc //将由access-list指定的内部本地地址与指定的内部合法地址池进行地址转换

!

access-list 1 permit 192.168.3.0 0.0.0.255 //定义一个标准的access-list规则以允许哪些内部地址可以进行动态地址转换!

!

tftp-server flash:P00303020214.bin

tftp-server flash:P00403020214.bin

!

control-plane

!

!

!

voice-port 0/0/0:15

cptone CN

!

!

!

!

dial-peer cor custom

!

!

!

dial-peer voice 2000 pots

destination-pattern 83....

port 0/0/0:15

!

dial-peer voice 3000 voip

destination-pattern 38....

session protocol sipv2

session target ipv4:192.168.2.4

session transport udp

codec g729br8

fax protocol pass-through g711alaw

!

dial-peer voice 20 pots

destination-pattern 020....

port 0/0/0:15

!

dial-peer voice 4000 voip

destination-pattern 6...

session target ipv4:192.168.2.20

codec g723ar63

!

gateway

timer receive-rtp 1200

!

!

!

telephony-service

load 7960-7940 P00403020214

max-ephones 20

max-dn 30

ip source-address 192.168.0.153 port 2000 auto assign 1 to 4

max-conferences 8 gain -6

call-forward pattern .T

call-forward pattern 6000

transfer-system full-consult

transfer-pattern .T

!

!

ephone-dn 1

number 8001

!

!

ephone 1

keepalive 10

mac-address 0019.E7A1.6BAB

speed-dial 1 +99111 label "mydial1" speed-dial 2 +99222 label "mydial2" type 7940

button 1:1

!

!

banner login ^C

-----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device.

This feature requires the one-time use of the username "cisco"

with the password "cisco". The default username and password have a privilege le

vel of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI.

Here are the Cisco IOS commands.

username privilege 15 secret 0

no username cisco

Replace and with the username and password you want to use

.

For more information about SDM please follow the instructions in the QUICK START

GUIDE for your router or go to https://www.sodocs.net/doc/b52513409.html,/go/sdm

-----------------------------------------------------------------------

^C

!

line con 0

password cisco

login

line aux 0

line vty 0 4

privilege level 15

password cisco

login local

transport input telnet ssh

line vty 5 15

privilege level 15

login local

transport input telnet ssh

!

scheduler allocate 20000 1000

!

end

3、复用动态地址转换适用的环境:

复用动态地址转换首先是一种动态地址转换,但是它可以允许多个内部本地地址共用一个内部合法地址。只申请到少量IP 地址但却经常同时有多于合法地址个数的用户上外部网络的情况,这种转换极为有用。

注意:当多个用户同时使用一个IP地址,外部网络通过路由器内部利用上层的如TCP或UDP端口号等唯一标识某台计算

复用动态地址转换配置步骤:

(1)、在全局设置模式下,定义内部合地址池

ip nat pool地址池名字起始IP地址终止IP地址子网掩码

注:其中地址池名字可以任意设定。

(2)、在全局设置模式下,定义一个标准的access-list规则以允许哪些内部本地地址可以进行动态地址转换。

access-list标号permit源地址通配符

注:其中标号为1-99之间的整数。

(3)、在全局设置模式下,设置在内部的本地地址与内部合法IP地址间建立复用动态地址转换。

ip nat inside source list访问列表标号pool内部合法地址池名字overload

(4)、在端口设置状态下,指定与内部网络相连的内部端口

ip nat inside

(5)、在端口设置状态下,指定与外部网络相连的外部端口

ip nat outside

CISCO2811配置动态NAT地址转换实例:

将2811的FastEthernet0/0作为外部端口,FastEthernet0/1作为内部端口。其中192.168.3.0网段采用复用动态地址转换,假设企业只申请了一个合法的IP地址192.168.2.10。

路由器2811的配置:

route2811#show run

Building configuration...

Current configuration : 6555 bytes

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname route2811

!

boot-start-marker

boot-end-marker

!

logging buffered 4096 errors

enable secret 5 $1$Ihwd$HMLrd7gHvZGC4YHCBVPx5/

!

no aaa new-model

!

resource policy

!

network-clock-participate wic 0

ip subnet-zero

!

ip cef

no ip dhcp use vrf connected

ip dhcp excluded-address 192.168.0.153 !

ip dhcp pool ipphone

import all

network 192.168.0.0 255.255.255.0

option 150 ip 192.168.0.153

default-router 192.168.0.153

lease infinite

!

!

ip domain name https://www.sodocs.net/doc/b52513409.html,

isdn switch-type primary-qsig

carrier-id Word

!

voice-card 0

no dspfarm

!

!

!

voice service voip

allow-connections h323 to h323 allow-connections h323 to sip

allow-connections sip to h323

allow-connections sip to sip

!

voice service vofr

modem passthrough codec g711alaw !

!

!

!

!

!

!

!

!

!

!

fax receive called-subscriber $d$

fax send transmitting-subscriber $s$ fax interface-type fax-mail

crypto pki trustpoint TP-self-signed-2758260478

enrollment selfsigned

subject-name cn=IOS-Self-Signed-Certificate-2758260478

revocation-check none

rsakeypair TP-self-signed-2758260478

!

!

crypto pki certificate chain TP-self-signed-2758260478

certificate self-signed 01

30820250 308201B9 A0030201 02020101 300D0609 2A864886 F70D0101 04050030

31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 32373538 32363034 3738301E 170D3036 31313232 31303037

32365A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649

4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 37353832 36303437 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281

8100DADB C8FCB691 746A5E19 79893333 CC2E4456 7FC5D2C7 042AC16E 590E9560

A99DF8FA A91867B8 08E07457 5A4ACF03 6680D6DF 8DD3D590 D2B77E5A FEC8E34C 84C163B5 15C1DA39 11F9B232 28D59FB9 0BCE9797 BBD9E828 D48BE2E0 6D3DB65E 55563485 AB0B5347 7E857EA0 4A4231B1 CCC657B6 EB5CA8AE 0E0283C1 CC4F4A5A 9DC50203 010001A3 78307630 0F060355 1D130101 FF040530 030101FF 30230603

551D1104 1C301A82 18726F75 74653238 31312E79 6F757264 6F6D6169 6E2E636F

6D301F06 03551D23 04183016 8014E139 8B107691 812F740D 43C8AEC5 9B7B4C39 9829301D 0603551D 0E041604 14E1398B 10769181 2F740D43 C8AEC59B 7B4C3998 29300D06 092A8648 86F70D01 01040500 03818100 5547F983 45F6A28F E43E5D6E

9B0700EA FFC0E779 9D7DA745 029DBFEA 12DD3749 CACE92A9 DBC184AC 47E21EA2 57A05EDD 9FB762E6 374CE282 E120BB07 F0CFAA99 11767EB7 488ECF19 D7FF8F85

B9F058CC 6D35ECF3 20A2AA53 737AB8D8 B03E040D A15538AD 33F96B5B F0FDBB05 12153132 03FEA945 F0F431C1 4322F9FB 10766C54

quit

username dengyg privilege 15 secret 5 $1$/NYs$eZP61fvI7zabpi1xBalW0.

username admincisco privilege 15 view root secret 5 $1$CKgk$IuL1hXtwRCggI38b1spa

u0

!

!

controller E1 0/0/0

framing NO-CRC4

clock source internal

line-termination 75-ohm

pri-group timeslots 1-16

!

!

!

interface FastEthernet0/0

ip address 192.168.2.120 255.255.255.0

ip nat outside //指定连接网络的外部端口

duplex auto

speed auto

no cdp enable

!

interface FastEthernet0/1

ip address 192.168.3.120 255.255.255.0

ip nat inside ////指定连接网络的内部端口

duplex auto

speed auto

!

interface Serial0/0/0:15

no ip address

isdn switch-type primary-qsig

isdn incoming-voice voice

!

interface Dialer0

no ip address

!

ip classless

!

!

ip http server

ip http authentication local

ip http secure-server

ip http timeout-policy idle 60 life 86400 requests 10000

ip nat pool abc 192.168.2.10 192.168.2.10 netmask 255.255.255.0 //定义内部合法地址池

ip nat inside source list 1 pool abc overload //设置在内部的本地地址与内部合法IP地址间建立复用动态地址转换

!

access-list 1 permit 192.168.3.0 0.0.0.255 //定义一个标准的access-list规则以允许哪些内部本地地址可以进行动态地址转换。!

!

tftp-server flash:P00303020214.bin

tftp-server flash:P00403020214.bin

!

control-plane

!

!

!

voice-port 0/0/0:15

cptone CN

!

!

!

!

dial-peer cor custom

!

!

!

dial-peer voice 2000 pots

destination-pattern 83....

port 0/0/0:15

!

dial-peer voice 3000 voip

destination-pattern 38....

session protocol sipv2

session target ipv4:192.168.2.4

session transport udp

codec g729br8

fax protocol pass-through g711alaw

!

gateway

timer receive-rtp 1200

!

!

!

telephony-service

load 7960-7940 P00403020214

max-ephones 20

max-dn 30

ip source-address 192.168.0.153 port 2000 auto assign 1 to 4

max-conferences 8 gain -6

call-forward pattern .T

call-forward pattern 6000

transfer-system full-consult

transfer-pattern .T

!

!

ephone-dn 1

number 8001

!

!

ephone 1

keepalive 10

mac-address 0019.E7A1.6BAB

speed-dial 1 +99111 label "mydial1"

speed-dial 2 +99222 label "mydial2"

type 7940

button 1:1

!

!

banner login ^C

-----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device.

This feature requires the one-time use of the username "cisco"

with the password "cisco". The default username and password have a privilege le

vel of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI.

Here are the Cisco IOS commands.

username privilege 15 secret 0

no username cisco

Replace and with the username and password you want to use .

For more information about SDM please follow the instructions in the QUICK START

GUIDE for your router or go to https://www.sodocs.net/doc/b52513409.html,/go/sdm

-----------------------------------------------------------------------

^C

!

line con 0

password cisco

login

line aux 0

line vty 0 4

privilege level 15

password cisco

login local

transport input telnet ssh

line vty 5 15

privilege level 15

login local

transport input telnet ssh

!

scheduler allocate 20000 1000

!

end

route2811#

cisco路由器配置及维护手册

cisco路由器配置及维护手册 作者:pixfire 一、路由器简单配置 1. 用串行电缆将PC机串口与路由器CONSOLE口连接,用WIN95的超级终端或NETTERM 软件进行配置。PC机串口设置为波特率9600 数据位8 停止位1。 2. 新出厂的路由器启动后会进入自动配置状态。可按提示对相应端口进行配置。 3 . 命令行状态。若不采用自动配置,可在自动配置完成后,题问是否采用以上配置时,回答N。此时进入命令行状态。 4 进入CONFIG模式。在router>键入enable , 进入router # ,再键入config t ,进入 router(config)# 。 5 配置广域端口。在正确连接好与E1端口的电缆线后,在router # 下键入sh controller cbus 。检验端口物理特性,及连线是否正确。之后,进入config模式。 进行以下配置。 int serial <端口号> E1端口号。 ip address <掩码> 广域网地址 bandwidth 2000 传输带宽 clock source line 时钟设定。 6 检验配置。设置完成后,按ctrl Z退出配置状态。键入write mem 保存配置。 用sh conf 检查配置信息。用sh int 检查端口状态。 二、路由器常用命令 2.1 Exec commands: <1-99> 恢复一个会话 bfe 手工应急模式设置 clear 复位功能

clock 管理系统时钟 configure 进入设置模式 connect 打开一个终端 copy 从tftp服务器拷贝设置文件或把设置文件拷贝到tftp服务器上 debug 调试功能 disable 退出优先命令状态 disconnect 断开一个网络连接 enable 进入优先命令状态 erase 擦除快闪内存 exit 退出exce模式 help 交互帮助系统的描述 lat 打开一个本地传输连接 lock 锁定终端 login 以一个用户名登录 logout

思科NAT配置实例

CISCONAT配置 一、NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。 二、NAT 的应用环境: 情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。 情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。 三、设置NAT所需路由器的硬件配置和软件配置: 设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。 设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用

路由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。四、关于NAT的几个概念: 内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。 内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。 五、NAT的设置方法: NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。 1、静态地址转换适用的环境 静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 静态地址转换基本配置步骤: (1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入: Ip nat inside source static 内部本地地址内部合法地址(2)、指定连接网络的内部端口在端口设置状态下输入:ip nat inside (3)、指定连接外部网络的外部端口在端口设置状态下输入:

华为防火墙NAT配置命令

私网用户通过NAPT方式访问Internet (备注:在这种环境中,外网只能ping通外网口,公网没有写入到内网的路由,所以前提是内网只能ping通外网口,但走不到外网口以外的网络,做了NAT之后,内网可以通外网任何网络,但是外网只能ping到本地内网的外网口。) 本例通过配置NAPT功能,实现对少量公网IP地址的复用,保证公司员工可以正常访问Internet。组网需求 如图1所示,某公司内部网络通过USG9000与Internet相连,USG9000作为公司内网的出口网关。由于该公司拥有的公网IP地址较少(202.169.1.21~202.169.1.25),所以需要利用USG9000的NAPT功能复用公网IP地址,保证员工可以正常访问Internet。 图1 配置私网用户通过NAPT方式访问Internet组网图 配置思路 1.完成设备的基础配置,包括配置接口的IP地址,并将接口加入安全区域。 2.配置安全策略,允许私网指定网段访问Internet。 3.配置NAT地址池和NAT策略,对指定流量进行NAT转换,使私网用户可以使用公网IP 地址访问Internet。 4.配置黑洞路由,防止产生路由环路。

操作步骤 1.配置USG9000的接口IP地址,并将接口加入安全区域。 # 配置接口GigabitEthernet 1/0/1的IP地址。 system-view [USG9000] interface GigabitEthernet 1/0/1 [USG9000-GigabitEthernet1/0/1] ip address 10.1.1.10 24 [USG9000-GigabitEthernet1/0/1] quit # 配置接口GigabitEthernet 1/0/2的IP地址。 [USG9000] interface GigabitEthernet 1/0/2 [USG9000-GigabitEthernet1/0/2] ip address 202.169.1.1 24 [USG9000-GigabitEthernet1/0/2] quit # 将接口GigabitEthernet 1/0/1加入Trust区域。 [USG9000] firewall zone trust [USG9000-zone-trust] add interface GigabitEthernet 1/0/1 [USG9000-zone-trust] quit # 将接口GigabitEthernet 1/0/2加入Untrust区域。 [USG9000] firewall zone untrust [USG9000-zone-untrust] add interface GigabitEthernet 1/0/2 [USG9000-zone-untrust] quit 2.配置安全策略,允许私网网段10.1.1.0/24的用户访问Internet。 3.[USG9000] policy interzone trust untrust outbound 4.[USG9000-policy-interzone-trust-untrust-outbound] policy 1 5.[USG9000-policy-interzone-trust-untrust-outbound-1] policy source 10.1.1.0 0.0.0.255 6.[USG9000-policy-interzone-trust-untrust-outbound-1] action permit 7.[USG9000-policy-interzone-trust-untrust-outbound-1] quit [USG9000-policy-interzone-trust-untrust-outbound] quit

CISCO路由器配置手册

第一章路由器配置基础 一、基本设置方式 一般来说,可以用5种方式来设置路由器: 1.Console口接终端或运行终端仿真软件的微机; 2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连; 3.通过Ethernet上的TFTP服务器; 4.通过Ethernet上的TELNET程序; 5.通过Ethernet上的SNMP网管工作站。 但路由器的第一次设置必须通过第一种方式进行,此时终端的硬件设置如下: 波特率:9600 数据位:8 停止位:1 奇偶校验: 无 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。

2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。 4. router(config-if)#; router(config-line)#; router(config-router)#;… 路由器处于局部设置状态,这时可以设置路由器某个局部的参数。 5. > 路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。 6. 设置对话状态 这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。 三、设置对话过程 1.显示提示信息 2.全局参数的设置 3.接口参数的设置 4.显示结果 利用设置对话过程可以避免手工输入命令的烦琐,但它还不能完全代替手工设置,一些特殊的设置还必须通过手工输入的方式完成。 进入设置对话过程后,路由器首先会显示一些提示信息: --- System Configuration Dialog --- At any point you may enter a question mark '?' for help. Use ctrl-c to abort configuration dialog at any prompt. Default settings are in square brackets '[]'. 这是告诉你在设置对话过程中的任何地方都可以键入“?”得到系统的帮助,按ctrl-c 可以退出设置过程,缺省设置将显示在‘[]’中。然后路由器会问是否进入设置对话:

思科交换机NAT配置介绍及实例

思科交换机NAT配置介绍及实例 CISCONAT配置 一、NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。二、NAT 的应用环境: 情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。 情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT 功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。 三、设置NAT所需路由器的硬件配置和软件配置: 设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。 内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。 设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用路由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。 四、关于NAT的几个概念: 内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。 内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。 五、NAT的设置方法: NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。 1、静态地址转换适用的环境 静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 静态地址转换基本配置步骤:

华为_MSR路由器_教育网双出口NAT服务器的典型配置

华为 MSR路由器教育网双出口NAT服务器的典型配置 一、组网需求: MSR 的 G0/0 连接某学校内网, G5/0 连接电信出口, G5/1 连接教育网出口,路由配置:访问教育网地址通过 G5/1 出去,其余通过默认路由通过 G5/0 出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校 一、组网需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.sodocs.net/doc/b52513409.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、组网图:

三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。

四、配置关键点: 1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现; 2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址211.1.1.4会被电信给过滤掉,因此必须使用策略路由从G5/1出去; 3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策

最新思科CISCO路由器配置步骤

前思科路由器已经成为路由行业的领军人物,可能好多人还不了解Cisco路由器配置的步骤,没有关系,看完本文你肯定有不少收获,希望本文能教会你更多东西,该单位公司总部在北京,全国有3个分支机构。 要求做到在4个地点的数据能够实时查询,便于业务员根据具体情况作出正确决策。早期方案是使用路由器,通过速率为256Kbps的DDN专网连接北京总部。但技术人员通过市场调研,发现该网络运营成本过高。通过进一步的咨询和调整,最终方案是分支机构使用DDN在本地接入Internet,总部使用以太网就近接入Internet。并对互联的Cisco路由器配置,使用VPN技术,保证内部数据通过Internet安全传输。该企业的网络分布见附图。 配置过程及测试步骤 在实施配置前,需要检查硬件和软件是否支持VPN。对于Cisco路由器配置,要求IOS 版本高于12.0.6(5)T,且带IPSec功能。本配置在Cisco路由器配置通过。以下是分支网络1的路由器实际配置过程,其他路由器的配置方法与此基本一致,只需修改具体的环境参数(IP 地址和接口名称)即可。 配置路由器的基本参数,并测试网络的连通性 (1) 进入Cisco路由器配置模式 将计算机串口与路由器console口连接,并按照路由器说明书配置“终端仿真”程序。执行下述命令进入配置模式。 Router>en Router#config terminal Router(config)# (2)配置路由器的基本安全参数 主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。 Router(config)#enable secret xxxxxxx Router(config)#line vty 0 4 Router(config-line)#password xxxxxx Router(config-line)#exit Router(config)#hostname huadong

思科NAT配置实例

CISCONAT配置 一、NAT简介NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。 二、NAT 的应用环境:情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。 三、设置NAT所需路由器的硬件配置和软件配置:设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。

设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用路由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。 四、关于NAT的几个概念: 内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。 内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。 五、NAT的设置方法: NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。 1、静态地址转换适用的环境静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 静态地址转换基本配置步骤:(1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:Ip nat inside source static 内部本地地址内部合法地址 (2)、指定连接网络的内部端口在端口设置状态下输入:

华为Eudemon防火墙NAT配置实例

[原创]华为Eudemon防火墙NAT配置实例Post By:2007-7-11 11:35:00 贴一下我公司里防火墙的配置,希望能够起到抛砖引玉的作用。具体外网IP和内网ARP绑定信息已经用“x”替代,请根据实际情况更换。“//”后面的部分是我导出配置后添加的注释。防火墙型号为华为Eudemon 200,E0/0/0口为外网接口,E0/0/1口为内网。另外此配置方法也完全适用于华为Secpath系列防火墙,略加改动也可适用于华为A R系列路由器。 ------------------------------------------传说中的分隔线------------------------------------------ # sysname Eudemon//设置主机名 # super password level 3 simple xxxxxxxx//Super密码为xxxxxxxx # firewall packet-filter default permit interzone local trust direction inbound firewall packet-filter default permit interzone local trust direction outbound firewall packet-filter default permit interzone local untrust direction inbound firewall packet-filter default permit interzone local untrust direction outbound firewall packet-filter default permit interzone local dmz direction inbound firewall packet-filter default permit interzone local dmz direction outbound firewall packet-filter default permit interzone trust untrust direction inbound firewall packet-filter default permit interzone trust untrust direction outbound firewall packet-filter default permit interzone trust dmz direction inbound firewall packet-filter default permit interzone trust dmz direction outbound firewall packet-filter default permit interzone dmz untrust direction inbound firewall packet-filter default permit interzone dmz untrust direction outbound//设置默认允许所有数据包通过 # 青岛IT社区提醒:本地交易眼见为实,当面验货!不要嫌麻烦!交易地点建议在人多地方,防止抢劫!

华为nat配置实例

窗体顶端 NAT 【Router】 华为路由器单臂路由配置实例 组网描述: PC---------------------3050C-------------------------AR28-31-------------------------INTERNET 组网实现: 3050C上划分多个VLAN,在AR28-31上终结VLAN信息,下面的所有VLAN中的PC都可以上公

网,所有的PC机都通过AR28-31分配IP地址和DNS [AR28-31]dis cu # sysname Quidway # FTP server enable # nat address-group 0 222.222.222.2 222.222.222.10用于上公网的地址池# radius scheme system # domain system # local-user admin password cipher .]@USE=B,53Q=^Q`MAF4<1!! service-type telnet terminal level 3 service-type ftp local-user huawei telnet用户,用于远程管理 password simple huawei service-type telnet level 3 # dhcp server ip-pool 10为VLAN10分配IP地址network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.1 dns-list 100.100.100.100 # dhcp server ip-pool 20为VLAN20分配IP地址network 192.168.20.0 mask 255.255.255.0 gateway-list 192.168.20.1 dns-list 100.100.100.100 # dhcp server ip-pool 30为VLAN30分配IP地址network 192.168.30.0 mask 255.255.255.0 gateway-list 192.168.30.1 dns-list 100.100.100.100 # dhcp server ip-pool 40为VLAN40分配IP地址network 192.168.40.0 mask 255.255.255.0 gateway-list 192.168.40.1 dns-list 100.100.100.100 # interface Aux0 async mode flow # interface Ethernet1/0用于与交换机的管理IP互通 ip address 192.168.100.1 255.255.255.0 firewall packet-filter 3000 inbound # interface Ethernet1/0.1终结交换机上的VLAN10 tcp mss 1024 ip address 192.168.10.1 255.255.255.0 firewall packet-filter 3000 inbound vlan-type dot1q vid 10 # interface Ethernet1/0.2终结交换机上的VLAN20

Cisco路由器的SSH配置详解

C i s c o路由器的S S H配 置详解 The document was finally revised on 2021

Cisco路由器的SSH配置详解 2008-06-18 13:04 如果你一直利用Telnet控制网络设备,你可以考虑采用其他更安全的方式。 本文告诉你如何用SSH替换Telnet. 使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备相当于在离开某个建筑时大喊你的用户名和口令。很快地,会有人进行监听,并且他们会利用你安全意识的缺乏。 SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。 在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。 加密算法包括Blowfish,数据加密标准(DES),以及三重DES (3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。 实施SSH的第一步是验证你的设备支持SSH.请登录你的路由器或交换机,并确定你是否加载了一个支持SSH的IPSec IOS镜像。 在我们的例子中,我们将使用Cisco IOS命令。运行下面的命令: 该命令显示已加载的IOS镜像名称。你可以用结果对比你的供应商的支持特性列表。 在你验证了你的设备支持SSH之后,请确保设备拥有一个主机名和配置正确的主机域,就像下面的一样: 在这个时候,你就可以启用路由器上的SSH服务器。要启用SSH服务器,你首先必须利用下面的命令产生一对RSA密钥:

CISCO路由器入门配置手册

CISCO路由器配置手册 第一章路由器配置基础 一、基本设置方式 一般来说,可以用5种方式来设置路由器: 1.Console口接终端或运行终端仿真软件的微机; 2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;3.通过Ethernet上的TFTP服务器; 4.通过Ethernet上的TELNET程序; 5.通过Ethernet上的SNMP网管工作站。 但路由器的第一次设置必须通过第一种方式进行,此时终端的硬件设置如下: 波特率:9600 数据位:8 停止位:1 奇偶校验: 无

二、命令状态 1.router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2.router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3.router(config)# 在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。 4.router(config-if)#; router(config-line)#; router(config-router)#;… 路由器处于局部设置状态,这时可以设置路由器某个局部的参数。 5.> 路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。 6.设置对话状态 这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。 三、设置对话过程 1.显示提示信息 2.全局参数的设置 3.接口参数的设置 4.显示结果 利用设置对话过程可以避免手工输入命令的烦琐,但它还不能完全代替手工设置,一些特殊的设置还必须通过手工输入的方式完成。

华为NAT配置案例

华为NAT配置案例模拟 图表1模拟拓扑图 1、在华为设备上部署静态NAT技术,实现公司员工(私网)访问internet (公网) 静态一对一: AR1# interface GigabitEthernet0/0/1 ip address 202.106.1.2 255.255.255.0 nat static global 202.1.1.1 inside 192.168.1.2 netmask 255.255.255.255 AR2# [AR2]ip route-static 202.1.1.1 255.255.255.255 202.106.1.2 [AR2] 结果测试:

查看静态转换表 [AR1]display nat static Static Nat Information: Interface : GigabitEthernet0/0/1 Global IP/Port : 202.1.1.1/---- Inside IP/Port : 192.168.1.2/---- Protocol : ---- VPN instance-name : ---- Acl number : ---- Netmask : 255.255.255.255 Description : ---- Total : 1 [AR1] 在没有做静态NAT条目的PC2上不能访问公网,可以得出结论:静态NAT是静 态一对一的关系 2、在华为设备上部署动态NAT技术,实现公司员工(私网)访问internet (公网) 动态NAT [AR1]nat address-group 1 202.1.1.1 202.1.1.1(定义一个地址池存放一个可用公网地址202.1.1.1) [AR1]dis cu | begin acl acl number 2000 (定义转换的源IP)

图解思科路由器配置教程

cisco路由器配置教程 手把手教你配置cisco路由器 经过几十年的发展,从最初的只有四个节点的ARPANET发展到现今无处不在的Internet,计算机网络已经深入到了我们生活当中。随着计算机网络规模的爆炸性增长,作为连接设备的路由器也变得更加重要。 公司在构建网络时,如何对路由器进行合理的配置管理成为网络管理者的重要任务之一。本专题就为读者从最简单的配置开始为大家介绍如何配置cisco路由器。 很多读者都对路由器的概念非常模糊,其实在很多文献中都提到,路由器就是一种具有多个网络接口的计算机。这种特殊的计算机内部也有CPU、内存、系统总线、输入输出接口等等和PC相似的硬件,只不过它所提供的功能与普通计算机不同而已。 和普通计算机一样,路由器也需要一个软件操作系统,在cisco 路由器中,这个操作系统叫做互联网络操作系统,这就是我们最常听到的IOS 软件了。下面就请读者跟着我们来一步步的学习最基本的路由器配置方法。 cisco路由器基本配置: √ cisco IOS软件简介: 大家其实没必要把路由器想的那么复杂,其实路由器就是一个具有多个端口的计算机,只不过它在网络中起到的作用与一般的PC不同而已。和普通计算机一样,路由器也需要一个操作系统,cisco把这个操作系统叫作cisco互联网络操作系统,也就是我们知道的IOS,所有cisco路由器的IOS都是一个嵌入式软件体系结构。

cisco IOS软件提供以下网络服务: 基本的路由和交换功能。 可靠和安全的访问网络资源。 可扩展的网络结构。 cisco命令行界面(CLI)用一个分等级的结构,这个结构需要在不同的模式下来完成特定的任务。例如配置一个路由器的接口,用户就必须进入到路由器的接口配置模式下,所有的配置都只会应用到这个接口上。每一个不同的配置模式都会有特定的命令提示符。EXEC为IOS软件提供一个命令解释服务,当每一个命令键入后EXEC便会执行该命令。 √第一次配置Cisco路由器: 在第一次配置cisco路由器的时候,我们需要从console端口来进行配置。以下,我们就为大家介绍如何连接到控制端口及设置虚拟终端程序。 1、使用rollover线和一个RJ45和DB9或者DB25的转换适配器连接路由器控制端口和终端计算机。

CISCO路由器简要配置手册

CISCO路由器简要配置手册 编者: 审核: 中兴通讯网络事业部南京用服部

修订记录

目录 第1章路由器配置基础 (1) 1.1IP地址概览 (1) 1.1.1 IP地址的类别 (1) 1.1.2 子网掩码 (2) 1.2路由器基本知识介绍 (2) 1.2.1 路由器物理端口介绍 (2) 1.2.2 路由器型号 (2) 1.2.3 内存体系结构介绍 (3) 1.3基本设置方式 (4) 1.4命令状态 (5) 1.5设置对话过程 (5) 1.6常用命令 (9) 1.7配置IP寻址 (11) 1.8配置静态路由 (14) 第2章广域网协议设置 (16) 2.1HDLC (16) 2.2PPP (21) 2.3 X.25 (23) 2.4F RAME R ELAY (29) 2.5ISDN (34) 2.6PSTN (47) 第3章路由协议设置 (68) 3.1RIP协议 (68) 3.2IGRP协议 (69) 3.3OSPF协议 (70) 3.4重新分配路由 (76) 3.5IPX协议设置 (79) 第4章访问控制 (83) 4.1标准IP访问列表 (83) 4.2扩展IP访问列表 (87) 第5章配置举例 (89)

5.1组网描述 (89) 5.2路由器配置举例 (89)

第1章路由器配置基础 摘要: 路由器是处于网络层的设备,它负责把IP数据包从一个网络中的主机转发到另一个网络上的主机(中间可能用到多个路由器的转发)。路由器可以有多个接口连接局域网络和广域网络。 它有两个基本的功能:路径判断和交换。交换功能让路由器从一个接口接收数据包并转发到其它的接口。路径判断功能使得路由器能选择最合适的接口来转发数据包,即选择最佳的路径到达目的网络。下图中蓝线表示两台计算机IP数据包的传输最佳路径。 1.1 IP地址概览 1.1.1 IP地址的类别 为了同时容纳大型网络和小型网络,网络信息中心(NIC)将32比特IP地址分为A类、B类、C类、D类和E类。每种地址类别分别允许在其网络中有某一数量的网络地址和某一数量的主机地址。 类别地址范围网络数主机数 A类 1.0.0.0到126.0.0.0128(27)16777214 B类128.0.0.0 到191.255.0.016386(214)65532 C类192.0.0.0 到 223.255.255.0大约200万(221)254 D类224.0.0.0 到 239.255.255.254为多组播地址保留 E类240.0.0.0 到 254.255.255.255为研究保留

Cisco路由器的ADSL modem配置详解

Cisco路由器的ADSL modem配置详解 你还在为Cisco路由器的ADSL modem配置详解而烦恼么?不用担心,接下来是小编为大家收集的Cisco路由器的ADSL modem配置详解,欢迎大家阅读: Cisco路由器的ADSL modem配置详解具体的方法 路由器接入ADSL配置详解 1、Cisco路由器连接ADSL modem的PPPoE配置:说明:此案例为北京电信adsl PPPoE接入,需要使用一个普通adsl modem和一台cisco 2500路由器(双以太口),IOS 12.2(15)T,能够实现局域网共享上网. 此案例配置共分7步: 第一步:配置vpdn vpdn e 1、Cisco路由器连接ADSL modem的PPPoE配置:

说明:此案例为北京电信adsl PPPoE接入,需要使用一个普通adsl modem和一台cisco 2500路由器(双以太口),IOS 12.2(15)T,能够实现局域网共享上网. 此案例配置共分7步: 第一步:配置vpdn vpdn enable(启用路由器的虚拟专用拨号网络---d) vpdn-group office(建立一个vpdn组,) request-dialin(初始化一个d tunnel,建立一个请求拨入的vpdn子组,) protocol pppoe(vpdn子组使用pppoe建立会话隧道) 第二步: 配置路由器连接adsl modem的接口 interface Ethernet1 no ip address

pppoe enable允许以太接口运行pppoe pppoe-client dial-pool-number 1将以太接口的pppoe 拨号客户端加入拨号池1 第三步:配置逻辑拨号接口: interface Dialer1 ip address negotiated从adsl服务商动态协商得到ip地址 ip nat outside为该接口启用NAT encapsulation ppp为该接口封装ppp协议 dialer pool 1该接口使用1号拨号池进行拨号 dialer-group 1该命令对于pppoe是意义不大的 ppp authentication pap callin启用ppp pap验证

华为NAT配置案例

华为NAT配置案例

华为NAT配置案例模拟 图表1模拟拓扑图 1、在华为设备上部署静态NAT技术,实现公司员工(私网)访问internet (公网) 静态一对一: AR1# interface GigabitEthernet0/0/1 ip address 202.106.1.2 255.255.255.0 nat static global 202.1.1.1 inside 192.168.1.2 netmask 255.255.255.255 AR2# [AR2]ip route-static 202.1.1.1 255.255.255.255 202.106.1.2 [AR2] 结果测试:

查看静态转换表 [AR1]display nat static Static Nat Information: Interface : GigabitEthernet0/0/1 Global IP/Port : 202.1.1.1/---- Inside IP/Port : 192.168.1.2/---- Protocol : ---- VPN instance-name : ---- Acl number : ---- Netmask : 255.255.255.255 Description : ---- Total : 1 [AR1] 在没有做静态NAT条目的PC2上不能访问公网,可以得出结论:静态NAT是静 态一对一的关系 2、在华为设备上部署动态NAT技术,实现公司员工(私网)访问internet (公网) 动态NAT [AR1]nat address-group 1 202.1.1.1 202.1.1.1(定义一个地址池存放一个可用公网地址202.1.1.1) [AR1]dis cu | begin acl acl number 2000 (定义转换的源IP)

cisco路由器配置教程

Cisco路由器配置教程 翻译:何高卓(2001-04-19 14:28:01) Josh Gentry, 1999年9月6日,v.99 翻译:何高卓1999.12.10 -------------------------------------------------------------------------------- 本人声明:本人本着“我为人人,人人为我”的宗旨翻译了此文。本文仅为阁下提供参考。 如果由于本人在翻译过程中的疏忽和错误造成阁下经济上或精神上的损失,本人 只能深表遗憾而拒绝承担一切责任。 -------------------------------------------------------------------------------- 本文覆盖了使用命令行界面的基本的Cisco路由器IP地址配置 -------------------------------------------------------------------------------- 感谢 以下的资源非常有用: Leinwand、Pinsky和Culpepper。Cisco路由器的配置。印第安纳州印第安纳波利斯:Cisco公司出版,1998。Cisco系统公司, 感谢Newman给我上了配置Cisco路由器的第一节课。 本文的信息原先搜集于,或者说得自于James Hart先生所完成的计划。他在Albuquerque,NM(美国新墨西哥州)的技术/职业学院教师。非常感谢他允许我参加该计划的工作。 弃权书 本文的传播无须明确或含蓄的授权,对本文包含的信息的正确性亦不作任何担保。本文仅提供给需要帮助的人使用,但使用者必须自己承担风险。如果使用者由于使用本文而造成的任何损失作者和TVI(技术/职业学院)概不负责。 约定

相关主题