静态、动态NAT、PAT的配置

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

本实验基于上一个ACL的实验

在VLAN7上添加两台PC.IP为:172.17.117.2、172.17.117.3。ACL等配置不变。

网络设备只允许技术登陆
SERVER 1:WWW     允许HTTP,PING 禁其它服务。
192.168.1.1/24     
SERVER 2:FTP     允许FTP 禁其它服务,允许管理、财务,禁止其它访问。
192.168.1.2/24
SERVER 1:TFTP    允许TFTP 禁其它服务,允许市场,禁止其它访问。 
192.168.1.3/24

以上配置完成并测试成功后,此次配置:

1.静态NAT:
172.17.117.1——172.17.115.101
172.17.117.2——172.17.115.101

2.地址池:172.17.115.201——203
ACL允许:172.17.115.0网段 
在R1上设置

3.PAT 
地址池:172.17.115.205
ACL允许:172.17.115.0 网段
在R1上设置

 

静态NAT:
172.17.117.1——172.17.115.101
172.17.117.2——172.17.115.101

R2(config)#ip nat inside source static 172.17.117.1 172.17.115.101 指明源地址的转换后地址,一对一。注意INSIDE和OUTSIDE区别。
R2(config)#ip nat inside source static 172.17.117.2 172.17.115.102
R2(config)#int f0/0.7
R2(config-subif)#ip nat inside  应用接口配置在内部
R2(config-subif)#int f0/1
R2(config-if)#ip nat outside     应用接口配置在外部

R2(config-if)#

动态
地址池:172.17.115.201——203
ACL允许:172.17.115.0 
在R1上设置

R2(config)#no ip nat inside source static 172.17.117.2 172.17.115.102 删除静态NAT
R2(config)#no ip nat inside source static 172.17.117.1 172.17.115.101
R2(config)#ip nat pool toserver 172.17.115.201 172.17.115.202 netmask 255.255.255.0   创建地址池,池中两个IP,并注明掩码。地址池名字是toserver
R2(config)#ip nat inside source list 5 pool toserver  创建转换规则,从ACL 5到toserver的转换
R2(config)#access-list 5 permit 172.17.117.0 0.0.0.255  创建ACL 5
R2(config)#int f0/0.7
R2(config-subif)#ip nat inside    应用到接口
R2(config-subif)#int f0/1
R2(config-if)#ip nat outside
R2(config-if)#

 

PAT 
地址池:172.17.115.201
ACL允许:172.17.115.0 
在R1上设置

R2#clear ip nat  translation *          清楚转换条目
R2(config)#int f0/0.7
R2(config-subif)#no ip nat inside  接口上停用NAT
R2(config-subif)#int f0/1
R2(config-if)#no ip nat outside
R2(config-if)#
R2(config)#no ip nat pool toserver   删除地址池时提示地址池正在使用
%Pool toserver in use, cannot destroy
R2(config)#no ip nat inside source list 5 pool toserver  应先删除这一条
R2(config)#no ip nat pool toserver       删除地址池     
R2(config)#ip nat pool toserver 172.17.115.201 172.17.115.201 netmask 255.255.255.0  创建地址池,只有一个IP
R2(config)#ip nat inside source list 5 pool toserver overload   overload 关键字指明是PAT
R2(config)#access-list 5 permit 172.17.117.0 0.0.0.255  这个没删除的话是不用再创建的。

PAT时的图

 本文转自  还不算晕  51CTO博客,原文链接:http://blog.51cto.com/haibusuanyun/516149


相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
基于阿里云,构建一个企业web应用上云经典架构,让IT从业者体验企业级架构的实战训练。
相关文章
|
1月前
|
Linux 虚拟化
VMware workstation 中centos7虚拟机在nat模式下怎么配置网卡,指定我想要的IP并且可以联网
https://blog.csdn.net/2302_78534730/article/details/132825156?spm=1001.2014.3001.5502
136 0
|
4天前
|
安全 数据安全/隐私保护 网络架构
ensp中nat地址转换(静态nat 动态nat NAPT 和Easy IP)配置命令
ensp中nat地址转换(静态nat 动态nat NAPT 和Easy IP)配置命令
|
4天前
ENSP Nat地址转换(配置命令 )
ENSP Nat地址转换(配置命令 )
|
3月前
|
弹性计算 Linux 网络安全
三步搭建VPC专有网络NAT网关,配置SNAT和DNAT规则(补充版)
申明:该文档参考于用户 “帅宝宝”的文档进行的优化,新增永久生效的方式
307 1
|
8月前
|
网络架构
交换机与路由器技术-34-动态NAT
交换机与路由器技术-34-动态NAT
41 1
|
8月前
|
网络架构
交换机与路由器技术-33-静态NAT
交换机与路由器技术-33-静态NAT
32 0
|
9月前
|
弹性计算 运维 网络架构
【运维知识进阶篇】用阿里云配置NAT网关配置
【运维知识进阶篇】用阿里云配置NAT网关配置
341 0
|
9月前
|
运维 Shell 网络安全
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(三)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(三)
1408 0
|
9月前
|
运维 网络协议 网络安全
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(二)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(二)
243 0
|
9月前
|
运维 网络协议 Linux
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(一)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)
801 0