‘壹’ 华为路由器nat怎么设置
先配置访问列表
#acl number 2000
#rule 0 permit source 192.168.1.0 0.0.0.255
#rule 1 deny
2.配置内网ip
#interface e0/0
#ip address 192.168.10.1 255.255.255.0
3.配置外网ip
#interface e0/1
#ip address 192.168.20.2 255.255.255.0
#gateway-list 192.168.20.1
4.设置路由
#ip route 0.0.0.0 0.0.0.0 192.168.20.1 preference 60
5.配置DHCP
#dhcp enable
#dhcp server ip-pool Huawei
#network 192.168.10.0 255.255.255.0
#gateway-list 192.168.10.1
#expired day 24
#dns-list *.*.*.*(你们本地的DNS)
6. 配置NAT
#interface e0/1
#nat outbound 2000
全部过程配置完毕。通过以上配置,已经能实现最基本的访问互联网的功能。
‘贰’ 路由器静态NAT配置步骤是什么
静态地址转换基本配置步骤:
1.在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:
ip
nat
inside
source
static
内部本地地址
内部合法地址
2.指定连接网络的内部端口
在端口设置状态下输入:
ip
nat
inside
3.指定连接外部网络的外部端口
在端口设置状态下输入:
ip
nat
outside
‘叁’ 华为的路由器怎么配置nat实现向普通的家用路由上网
#
acl number 2000 //配置允许进行NAT转换的内网地址段
rule 5 permit source 192.168.1.0 0.0.0.255
#
interface GigabitEthernet3/0/0 //外网口
ip address 183.81.181.116 255.255.255.0
nat outbound 2000 address-group 1 //在出接口上配置NAT Outbound
#
nat address-group 1 183.81.181.116 183.81.181.116 //配置NAT地址池
#
ip route-static 0.0.0.0 0.0.0.0 X.X.X.X //配置默认路由 下一跳。
‘肆’ 华为路由器的NAT配置
华为路由器 NAT及DHCP配置实例
sysname HUAWEI-AR28-11
#
nat address-group 1 125.95.190.3 125.95.190.3
nat static 192.168.100.254 125.95.190.6
nat static 192.168.100.252 125.95.190.5
nat aging-time tcp 360
#
radius scheme system
#
domain system
#
local-user admin
password cipher .]@USE=B,53Q=^Q`MAF4<1!!
service-type telnet terminal
level 3
service-type ftp
#
dhcp server ip-pool 1
network 192.168.1.0 mask 255.255.255.0
gateway-list 192.168.1.1
dns-list 202.96.128.86 202.96.128.166 202.96.128.143
#
dhcp server ip-pool 2
network 192.168.2.0 mask 255.255.255.0
gateway-list 192.168.2.1
dns-list 202.96.128.86 202.96.128.166 202.96.128.143
#
dhcp server ip-pool 3
network 192.168.3.0 mask 255.255.255.0
gateway-list 192.168.3.1
dns-list 202.96.128.86 202.96.128.166 202.96.128.143
#
dhcp server ip-pool 4
network 192.168.4.0 mask 255.255.255.0
gateway-list 192.168.4.1
dns-list 202.96.128.86 202.96.128.166 202.96.128.143
#
dhcp server ip-pool 5
network 192.168.5.0 mask 255.255.255.0
gateway-list 192.168.5.1
dns-list 202.96.128.86 202.96.128.166 202.96.128.143
#
dhcp server ip-pool 6
network 192.168.6.0 mask 255.255.255.0
gateway-list 192.168.6.1
dns-list 202.96.128.86 202.96.128.166 202.96.128.143
#
dhcp server ip-pool 7
network 192.168.7.0 mask 255.255.255.0
gateway-list 192.168.7.1
dns-list 202.96.128.86 202.96.128.166 202.96.128.143
#
acl number 2500
rule 0 permit source 192.168.0.0 0.0.255.255
#
acl number 3900
rule 0 deny tcp destination-port eq 8
rule 1 deny tcp destination-port eq 135
rule 2 deny tcp destination-port eq 139
rule 3 deny tcp destination-port eq 445
rule 4 deny tcp destination-port eq exec
rule 5 deny tcp destination-port eq 64444
rule 6 deny tcp destination-port eq 8080
rule 7 deny udp destination-port eq 135
rule 8 deny udp destination-port eq 445
rule 9 deny udp destination-port eq 3500
#
interface Aux0
async mode flow
#
interface Ethernet0/0
ip address 125.95.190.2 255.255.255.248
nat outbound static
nat outbound 2500 address-group 1
#
interface Ethernet0/1
description line to HUAWEI-S3928
ip address 192.168.8.2 255.255.255.0
#
interface Serial0/0
clock DTECLK1
link-protocol ppp
ip address dhcp-alloc
#
interface NULL0
#
dhcp server forbidden-ip 192.168.100.252
dhcp server forbidden-ip 192.168.100.254
#
ip route-static 0.0.0.0 0.0.0.0 125.95.190.1 preference 60
ip route-static 192.168.1.0 255.255.255.0 192.168.8.1 preference 60
ip route-static 192.168.2.0 255.255.255.0 192.168.8.1 preference 60
ip route-static 192.168.3.0 255.255.255.0 192.168.8.1 preference 60
ip route-static 192.168.4.0 255.255.255.0 192.168.8.1 preference 60
ip route-static 192.168.5.0 255.255.255.0 192.168.8.1 preference 60
ip route-static 192.168.6.0 255.255.255.0 192.168.8.1 preference 60
ip route-static 192.168.7.0 255.255.255.0 192.168.8.1 preference 60
ip route-static 192.168.100.0 255.255.255.0 192.168.8.1 preference 60
#
user-interface con 0
user-interface aux 0
set authentication password cipher V_$D$4N:*#F/$ATR*`+,;!!!
idle-timeout 2 0
user-interface vty 0 4
user privilege level 3
set authentication password cipher V_$D$4N:*#F/$ATR*`+,;!!!
idle-timeout 2 0
#
return
具体最好咨询厂家
‘伍’ 如何配置NAT
一、 NAT简介
NAT的功能就是指将使用私有地址的网络与公用网络INTERNET相连,使用私有地址的内部网络通过NAT路由器发送数据时,私有地址将被转化为合法注册的IP地址从而可以与INTERNET上的其他主机进行通讯。
NAT路由器被置于内部网和INTERNET的边界上并且在把数据包发送到外部网络前将数据包的源地址转换为合法的IP地址。当多个内部主机共享一个合法IP地址时,地址转换是通过端口多路复用即改变外出数据包的源端口并进行端口映射完成。
二、 NAT工作过程
假设某公司申请DDN专线时,电信提供的合法地址为61.138.0.93/30,61.128.0.94/30,公司内部网络地址为192.168.0.0/24,路由器局域口地址192.168.0.254/24,广域口地址61.138.0.93/30,
当192.168.0.1/24这台计算机向INTERNET上的服务器202.98.0.66发出请求,则相应的操作过程如下:
⑴内部主机192.168.0.1/24的用户发出到INTERNET上主机202.98.0.66的连接请求;
⑵边界路由器从内部主机接到第一个数据包时会检查其NAT映射表,如果还没有为该地址建立地址转换映射,路由器便决定为该地址进行地址转换,路由器为该内部地址192.168.0.1到合法IP地址61.138.0.93的映射,同时附加端口信息,以区别与内部其他主机的映射。
⑶边界路由器用合法IP地址61.138.0.93及某端口号来替换内部IP地址192.168.0.1和对应的端口号,并转发该数据包。
⑷INTERNET服务器202.98.0.66接到该数据包,并以该包的地址(61.138.0.93)来对内部主机192.168.0.1作出应答。
⑸当边界路由器接受到目的地址为61.138.0.93的数据包时路由器将使用该IP地址、端口号从NAT的映射表中查找出对应的内部地址和端口号,然后将数据包的目的地址转化为内部地址192.168.0.1,并将数据包发送到该主机。对于每一个请求路由器都重复2-5的步骤。
三、路由器NAT功能配置
以上面的假设为例,分别说明在CISCO、3COM路由器下配置NAT功能
一CISCO路由器
以CISCO2501为例,要求其IOS为11.2版本以上
cisco2501#conf t
cisco2501(config)# int e0
cisco2501(config-if)# ip address 192.168.0.254 255.255.255.0
cisco2501(config-if)# ip nat inside
(指定e0口为与内部网相连的内部端口)
cisco2501(config-if)#int s0
cisco2501(config-if)#encapsulation ppp
(指定封装方式为PPP)
cisco2501(config-if)#ip address 61.138.0.93 255.255.255.252
cisco2501(config-if)# ip nat outside
(指定s0为与外部网络相连的外部端口)
cisco2501(config-if)#exit
cisco2501(config)# bandwidth 128
(指定网络带宽128k)
cisco2501(config)# ip route 0.0.0.0 0.0.0.0 Serial0
(指定缺省路由)
cisco2501(config)# ip nat pool a 61.138.0.93 61.138.0.93 netmask 255.255.255.252
(指定内部合法地址池,起始地址,结束地址为合法IP 61.138.0.93)
cisco2501(config)# access-list 1 permit 192.168.0.0 0.0.0.255
(定义一个标准的access-list规则,以允许哪些内部地址可以进行地址转换)
cisco2501(config)# ip nat inside source list 1 pool a overload
(设置内部地址与合法IP地址间建立地址转换)
cisco2501(config)#end
cisco2501#wr
二3COM路由器
以3COM OCBN8832为例,要求其SOFTWARE VERSION为11.0版本以上
以root注册,进行如下配置:
⑴配置局域网端口
[1] EnterpriseOS #setdefault !1 -ip netaddress=192.168.0.254 255.255.255.0
[2] EnterpriseOS #setdefault !! -path control =enable (激活路由器局域口PATH)
[3] EnterpriseOS #setdefault !1 -port control=enable (激活路由器局域口PORT)
⑵配置广域网串行端口
[4] EnterpriseOS #setdefault !3 -path linetype=leased (指明该端口使用的通信线路类型)
[5] EnterpriseOS #setdefault !4 -port owner=ppp (指明该端口的使用者)
[6] EnterpriseOS #setdefault !4 -ip netaddress=61.138.0.93 255.255.255.252
[7] EnterpriseOS #setdefault !4 -nat addressmap 192.168.0.0/24 61.138.0.93 outbound
(指定将192.168.0.0/24内部主机使用的IP地址转换成61.138.0.93)
[8] EnterpriseOS #setdault !4 -nat control=enable (启用NAT服务)
[9] EnterpriseOS #setdault !3 -path control=enable
[10]EnterpriseOS #setdault !4 -port control=enalbe
⑶配置缺省路由
[11]EnterpriseOS #setdault -ip control=router (激活路由器的路由功能)
[12]EnterpriseOS #add -ip route 0.0.0.0 0.0.0.0 !4
‘陆’ nat怎样配置
要求:
1、 掌握静态NAT的配置方法。
2、 掌握动态NAT的配置方法。
3、 掌握端口映射的配置方法。
‘柒’ 求 华为路由器基本配置 NAT配置 要有命令执行过程
配置脚本
#
sysname RouterA
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 202.1.1.2 255.255.255.248
nat outbound 2000
#
interface Ethernet0/1
ip address 192.168.0.1 255.255.255.0 /内网网关/
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
配置脚本
#
sysname RouterA
#
nat address-group 0 202.1.1.3 202.1.1.6 /用户NAT的地址池/
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 202.1.1.2 255.255.255.248
nat outbound 2000 address-group 0 /在出接口上进行NAT转换/
#
interface Ethernet0/1
ip address 192.168.0.1 255.255.255.0 /内网网关/
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
5.2.4 对外提供ftp,www等服务
以www服务为例,除了5.2.1和5.2.2的配置,公网接口需要增加如下配置:
[Quidway-Ethernet0/0]nat server protocol tcp global 202.1.1.2 www inside 192.168.0.2 www
注意:如果需要其他用户可以ping通内部对外提供服务的服务器,必须增加如下配置:
[Router-Ethernet1]nat server protocol icmp global 202.1.1.2 inside 192.168.0.2
注意:内部用户不能使用公网地址来访问内部服务器,必须使用内网地址访问.
如上例子:192.168.0.0/24网段的用户,不能访问http://202.1.1.2,而只能访问http://192.168.0.2
配置脚本
#
sysname RouterA
#
radius scheme system
#
domain system
#
acl number 2000 /配置允许进行NAT转换的内网地址段/
rule 0 permit source 192.168.0.0 0.0.0.255
rule 1 deny
#
interface Ethernet0/0
ip address 192.168.0.1 255.255.255.0 /内网网关/
nat outbound 2000
#
interface Serial0/0
ip address 202.1.1.2 255.255.255.252 /公网出口/
nat outbound 2000 /在出接口上进行NAT转换/
#
interface Serial0/1
ip address 61.1.1.2 255.255.255.252 /公网出口/
nat outbound 2000
#
interface NULL0
#
ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 60 /配置默认路由/
ip route-static 0.0.0.0 0.0.0.0 61.1.1.1 preference 60 /配置默认路由/
#
user-interface con 0
user-interface vty 0 4
#
return
【验证】
disp ip rout
Routing Table: public net
Destination/Mask Protocol Pre Cost Nexthop Interface
0.0.0.0/0 STATIC 60 0 61.1.1.1 Serial0/1
202.1.1.1 Serial0/0
61.1.1.0/30 DIRECT 0 0 61.1.1.6 Serial0/1
61.1.1.2/32 DIRECT 0 0 61.1.1.5 Serial0/1
61.1.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
192.168.0.0/24 DIRECT 0 0 192.168.0.1 Ethernet0/0
192.168.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
202.1.1.0/30 DIRECT 0 0 202.1.1.6 Serial2/0/0
202.1.1.2/32 DIRECT 0 0 202.1.1.5 Serial2/0/0
202.1.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
disp nat session
There are currently 2 NAT sessions:
Protocol GlobalAddr Port InsideAddr Port DestAddr Port
6 202.1.1.2 12288 192.168.0.2 1036 200.1.1.1 23
VPN: 0, status: 11, TTL: 24:00:00, Left: 23:59:55
6 61.1.1.2 12289 192.168.0.3 1035 200.1.1.1 23
VPN: 0, status: 11, TTL: 00:01:00, Left: 00:00:21
【提示】
1、 通过在路由上配置两条等值路由来实现负载分担
2、 如果只想实现NAT的主备用,只需要修改两条默认路由为不同的优先级即可
老牛吃嫩,,,不吃白不吃,,,,阿勇...