静态、动态NAT、PAT的配置

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

本实验基于上一个ACL的实验

在VLAN7上添加两台PC.IP为:172.17.117.2、172.17.117.3。ACL等配置不变。

网络设备只允许技术登陆
SERVER 1:WWW     允许HTTP,PING 禁其它服务。
192.168.1.1/24     
SERVER 2:FTP     允许FTP 禁其它服务,允许管理、财务,禁止其它访问。
192.168.1.2/24
SERVER 1:TFTP    允许TFTP 禁其它服务,允许市场,禁止其它访问。 
192.168.1.3/24

以上配置完成并测试成功后,此次配置:

1.静态NAT:
172.17.117.1——172.17.115.101
172.17.117.2——172.17.115.101

2.地址池:172.17.115.201——203
ACL允许:172.17.115.0网段 
在R1上设置

3.PAT 
地址池:172.17.115.205
ACL允许:172.17.115.0 网段
在R1上设置

 

静态NAT:
172.17.117.1——172.17.115.101
172.17.117.2——172.17.115.101

R2(config)#ip nat inside source static 172.17.117.1 172.17.115.101 指明源地址的转换后地址,一对一。注意INSIDE和OUTSIDE区别。
R2(config)#ip nat inside source static 172.17.117.2 172.17.115.102
R2(config)#int f0/0.7
R2(config-subif)#ip nat inside  应用接口配置在内部
R2(config-subif)#int f0/1
R2(config-if)#ip nat outside     应用接口配置在外部

R2(config-if)#

动态
地址池:172.17.115.201——203
ACL允许:172.17.115.0 
在R1上设置

R2(config)#no ip nat inside source static 172.17.117.2 172.17.115.102 删除静态NAT
R2(config)#no ip nat inside source static 172.17.117.1 172.17.115.101
R2(config)#ip nat pool toserver 172.17.115.201 172.17.115.202 netmask 255.255.255.0   创建地址池,池中两个IP,并注明掩码。地址池名字是toserver
R2(config)#ip nat inside source list 5 pool toserver  创建转换规则,从ACL 5到toserver的转换
R2(config)#access-list 5 permit 172.17.117.0 0.0.0.255  创建ACL 5
R2(config)#int f0/0.7
R2(config-subif)#ip nat inside    应用到接口
R2(config-subif)#int f0/1
R2(config-if)#ip nat outside
R2(config-if)#

 

PAT 
地址池:172.17.115.201
ACL允许:172.17.115.0 
在R1上设置

R2#clear ip nat  translation *          清楚转换条目
R2(config)#int f0/0.7
R2(config-subif)#no ip nat inside  接口上停用NAT
R2(config-subif)#int f0/1
R2(config-if)#no ip nat outside
R2(config-if)#
R2(config)#no ip nat pool toserver   删除地址池时提示地址池正在使用
%Pool toserver in use, cannot destroy
R2(config)#no ip nat inside source list 5 pool toserver  应先删除这一条
R2(config)#no ip nat pool toserver       删除地址池     
R2(config)#ip nat pool toserver 172.17.115.201 172.17.115.201 netmask 255.255.255.0  创建地址池,只有一个IP
R2(config)#ip nat inside source list 5 pool toserver overload   overload 关键字指明是PAT
R2(config)#access-list 5 permit 172.17.117.0 0.0.0.255  这个没删除的话是不用再创建的。

PAT时的图

 本文转自  还不算晕  51CTO博客,原文链接:http://blog.51cto.com/haibusuanyun/516149


相关文章
|
16天前
|
Linux 虚拟化
VMware workstation 中centos7虚拟机在nat模式下怎么配置网卡,指定我想要的IP并且可以联网
https://blog.csdn.net/2302_78534730/article/details/132825156?spm=1001.2014.3001.5502
131 0
|
2月前
|
弹性计算 Linux 网络安全
三步搭建VPC专有网络NAT网关,配置SNAT和DNAT规则(补充版)
申明:该文档参考于用户 “帅宝宝”的文档进行的优化,新增永久生效的方式
291 1
|
7月前
|
网络架构
交换机与路由器技术-34-动态NAT
交换机与路由器技术-34-动态NAT
40 1
|
7月前
|
网络架构
交换机与路由器技术-33-静态NAT
交换机与路由器技术-33-静态NAT
31 0
|
8月前
|
弹性计算 运维 网络架构
【运维知识进阶篇】用阿里云配置NAT网关配置
【运维知识进阶篇】用阿里云配置NAT网关配置
333 0
|
8月前
|
运维 Shell 网络安全
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(三)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(三)
1374 0
|
8月前
|
运维 网络协议 网络安全
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(二)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(二)
232 0
|
8月前
|
运维 网络协议 Linux
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(一)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)
781 0
|
9月前
|
域名解析 网络协议
NAT实验和配置
NAT实验和配置
67 0
|
10月前
|
网络协议 Windows
如何在虚拟机中配置静态IP,以解决在NAT模式下的网络连接问题?
如何在虚拟机中配置静态IP,以解决在NAT模式下的网络连接问题?
167 0