动、静态NAT及NAT端口映射和PAT转换

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

动、静态NATNAT端口映射和PAT转换

(一)静态NAT

将一个私有地址,转换成一个共有地址,(一对一的),如下图:及将私有地址 192.168.10.10 转换成公有地址188.88.88.88

R1(config-if)#ip nat inside 将nat运用在接口inside方向

R1(config-if)#ip nat outside 将nat运用在接口outside方向

R1(config)#ip nat inside source static 192.168.10.0 188.88.88.88 配置静态nat转换

R1#clear ip nat translation * 清除所有nat转换条目,静态绑定的不会清除

R1#show run | s nat 查看nat配置信息

R1#show ip nat translations 查看nat转换条目

wKiom1MNc0zCXo8OAAA_ALQf5Tg155.jpg

wKiom1MNc0zyB-5MAABFIA7imLs430.jpg

wKioL1MNcyeBSGB-AAAyrmKbQnE358.jpg

 

(二) 动态NAT  

动态pat也是将一个私有地址“配对”一个公有地址(一对一),不同的是,需要到公有池拿地址,当公有池地址拿尽,私有地址将无法上网,如下图:及将私有地址 192.168.20.10 转换成公有地址188.88.88.1

R1(config)#ip nat pool dtnat 188.88.88.1 188.88.88.8 netmask 255.255.0.0 创建公有地址池名,及地址池段

R1(config)#ip access-list extended dtnat 创建acl列表

R1(config-ext-nacl)#permit ip 192.168.20.0 0.0.0.255 any 只允许192.168.20段拿地址

R1(config)#ip nat inside source list dtnat pool dtnat acl运用在nat地址池

wKioL1MNcz2RA98TAAA_ALQf5Tg263.jpg

wKiom1MNc2OwGje5AABByRaWT_s505.jpg

wKiom1MNc2OjrGZIAAA0AskRaFw764.jpg

(三)NAT端口映射

外网需要访问内网服务,可通过端口映射外网口实现

1.通过nat端口映射(非23端口)

2.R1(config)#ip nat inside source static tcp 192.168.1.1 23 202.106.1.1 2323 

R2#telnet 202.106.1.1 2321 telnet时需加端口号

wKioL1MNc1Kh4IgQAABDZ7ueWDw309.jpg

wKiom1MNc3jg4I3EAABdznkDQT0310.jpg

2通过nat端口映射出口路由端口

R1(config)#ip nat inside source static tcp 192.168.1.2 23 interface FastEthernet0/0 23

R2#telnet 202.106.1.1 直接telnet,无需加端口号

wKioL1MNc2KyeZ9AAABjvwnpW0k494.jpg

(四)PAT

多个私有地址对一个公有地址

1.复用路由器外部接口地址(出口路由端口

m1(config)#ip nat inside source list jkpat interface fastEthernet 0/0 overload 调用acl列表,并复用路由器外部接口地址 

R1(config)#ip access-list extended jkpat 创建acl列表

R1(config-ext-nacl)#permit ip 192.168.30.0 0.0.0.255 any 只允许192.168.30段拿地址

wKioL1MNc3azgFCRAABDZ7ueWDw917.jpg

wKiom1MNc5uTVtNhAABBPTrMCc0083.jpg

wKioL1MNc3bxyvAwAABJ70OAxSI899.jpg

2.复用外部全局地址上公网(即:公网池地址)

R1(config)#ip access-list extended wbpat 创建acl

R1(config-ext-nacl)#permit ip 192.168.40.0 0.0.0.255 any 只允许192.168.40段拿地址

R1(config)#ip nat pool wbpat 188.88.188.188 188.88.188.188 netmask 255.255.255.0 创建地址池,但起始地址和结束地址一样

R1(config)#ip nat inside source list wbpat pool wbpat overload acl运用于地址池

wKiom1MNc62gHPMyAABDZ7ueWDw246.jpg

wKiom1MNclSy7TJzAABmxXpj3RM956.jpg

wKiom1MNclSiNtKjAABGIao_WZ4093.jpg

例:

wKioL1MNckaB-ULLAAJaO3Y7ui0070.jpg

Sw1配置

!

enable secret 5 $1$JaRM$fGHpEp7K86hWT2tlu8rGN1

enable password 123

!

interface FastEthernet1/1

switchport access vlan 10

!

interface FastEthernet1/2

switchport access vlan 20

!

interface FastEthernet1/3

switchport access vlan 30

!

interface FastEthernet1/4

switchport access vlan 40

!

interface FastEthernet1/15

switchport mode trunk

!

interface Vlan1

ip address 192.168.1.2 255.255.255.0

!

ip default-gateway 192.168.1.1

!

line vty 0 4

password 123

login

!

M1配置

!

enable secret 5 $1$It7v$xsKp.1aAthQFXIsMkC8CY.

!

interface FastEthernet1/0

no switchport

ip address 192.168.100.1 255.255.255.0

!

interface FastEthernet1/15

switchport mode trunk

!

interface Vlan1

ip address 192.168.1.1 255.255.255.0

!

interface Vlan10

ip address 192.168.10.1 255.255.255.0

!

interface Vlan20

ip address 192.168.20.1 255.255.255.0

!

interface Vlan30

ip address 192.168.30.1 255.255.255.0

!

interface Vlan40

ip address 192.168.40.1 255.255.255.0

!

ip route 0.0.0.0 0.0.0.0 192.168.100.2

!

line vty 0 4

password 123

login

!

R1

!

interface FastEthernet0/0

ip address 202.106.1.1 255.255.255.252

ip nat outside

!

interface FastEthernet0/1

ip address 192.168.100.2 255.255.255.0

ip nat inside

!

!

ip route 0.0.0.0 0.0.0.0 202.106.1.2

ip route 192.168.1.0 255.255.255.0 192.168.100.1

ip route 192.168.10.0 255.255.255.0 192.168.100.1

ip route 192.168.20.0 255.255.255.0 192.168.100.1

ip route 192.168.30.0 255.255.255.0 192.168.100.1

ip route 192.168.40.0 255.255.255.0 192.168.100.1

!

ip nat pool dtnat 188.88.88.1 188.88.88.8 netmask 255.255.0.0

ip nat pool wbpat 188.88.188.188 188.88.188.188 netmask 255.255.255.0

ip nat inside source list dtnat pool dtnat

ip nat inside source list jkpat interface FastEthernet0/0 overload

ip nat inside source list wbpat pool wbpat overload

ip nat inside source static tcp 192.168.1.2 23 interface FastEthernet0/0 23

ip nat inside source static 192.168.10.10 188.88.88.88

ip nat inside source static tcp 192.168.10.1 23 202.106.1.1 2321 extendable

!

ip access-list extended dtnat

permit ip 192.168.20.0 0.0.0.255 any

ip access-list extended jkpat

permit ip 192.168.30.0 0.0.0.255 any

ip access-list extended wbpat

permit ip 192.168.40.0 0.0.0.255 any

!

R2配置

!

interface FastEthernet0/0

ip address 202.106.1.2 255.255.255.252

!

ip route 188.88.0.0 255.255.0.0 202.106.1.1

!

 













本文转自东方之子736651CTO博客,原文链接:http://blog.51cto.com/ecloud/1364305 ,如需转载请自行联系原作者




相关文章
|
7月前
|
网络架构
交换机与路由器技术-33-静态NAT
交换机与路由器技术-33-静态NAT
31 0
|
10月前
|
网络协议 Windows
如何在虚拟机中配置静态IP,以解决在NAT模式下的网络连接问题?
如何在虚拟机中配置静态IP,以解决在NAT模式下的网络连接问题?
165 0
|
10月前
静态,动态NAT 配置
静态,动态NAT 配置
94 0
|
网络协议 网络安全 开发工具
VMware 虚拟机 - NAT模式下设置静态 IP 地址
VMware 虚拟机 - NAT模式下设置静态 IP 地址
1006 0
VMware 虚拟机 - NAT模式下设置静态 IP 地址
|
网络架构
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
248 0
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
|
网络协议 安全 数据安全/隐私保护
NAT基础:NAT技术原理,静态NAT、动态NAT、NAPT、Easy IP、NAT Server的原理,以及各NAT的配置方法和转换示例
NAT基础:NAT技术原理,静态NAT、动态NAT、NAPT、Easy IP、NAT Server的原理,以及各NAT的配置方法和转换示例。
NAT基础:NAT技术原理,静态NAT、动态NAT、NAPT、Easy IP、NAT Server的原理,以及各NAT的配置方法和转换示例
|
Linux
linux中 设置网络模式NAT 设置固定静态ip地址
linux中 设置网络模式NAT 设置固定静态ip地址
206 0
linux中 设置网络模式NAT 设置固定静态ip地址
|
Linux 虚拟化
Mac VMware Fusion(11.5)中设置NAT模式并配置静态IP(Linux为例)
Mac VMware Fusion(11.5)中设置NAT模式并配置静态IP(Linux为例)
3127 0
|
Linux 虚拟化 iOS开发
linux虚拟机nat模式 设置静态ip
linux虚拟机nat模式 设置静态ip
290 0
linux虚拟机nat模式 设置静态ip
|
Linux 开发工具
centos7下设置使用NAT模式下的静态ip的步骤
centos7下设置使用NAT模式下的静态ip的步骤
120 0
centos7下设置使用NAT模式下的静态ip的步骤