隨著internet的網路迅速發展,IP地址短缺已成為一個十分突出的問題。為了解決這個問題,出現了多種解決方案。下面幾紹一種在目前網路環境中比較有效的方法即地址轉換(NAT)功能。
一、NAT簡介
NAT(Network Address Translation)的功能,就是指在一個網路內部,根據需要可以隨意自定義的IP地址,而不需要經過申請。在網路內部,各計算機間透過內部的IP地址進行通訊。而當內部的計算機要與外部internet網路進行通訊時,具有NAT功能的裝置(比如:路由器)負責將其內部的IP地址轉換為合法的IP地址(即經過申請的IP地址)進行通訊。
二、NAT的應用環境
情況1:一個企業不想讓外部網路使用者知道自己的網路內部結構,可以透過NAT將內部網路與外部Internet隔離開,則外部使用者根本不知道透過NAT設定的內部IP地址。
情況2:一個企業申請的合法Internet IP地址很少,而內部網路使用者很多。可以透過NAT功能實現多個使用者同時公用一個合法IP與外部Internet 進行通訊。
三、設定NAT所需路由器的硬體配置和軟體配置:
設定NAT功能的路由器至少要有一個內部埠(Inside),一個外部埠(Outside)。內部埠連線的網路使用者使用的是內部IP地址。
內部埠可以為任意一個路由器埠。外部埠連線的是外部的網路,如Internet 。外部埠可以為路由器上的任意埠。
設定NAT功能的路由器的iOS應支援NAT功能(本文示例所用路由器為Cisco2501,其IOS為11.2版本以上支援NAT功能)。
四、關於NAT的幾個概念:
內部本地地址(Inside local address):分配給內部網路中的計算機的內部IP地址。
內部合法地址(Inside global address):對外進入IP通訊時,代表一個或多個內部本地地址的合法IP地址。需要申請才可取得的IP地址。
五、NAT的設定方法:
NAT設定可以分為靜態地址轉換、動態地址轉換、複用動態地址轉換。
1、靜態地址轉換適用的環境
靜態地址轉換將內部本地地址與內部合法地址進行一對一的轉換,且需要指定和哪個合法地址進行轉換。如果內部網路有E-mail伺服器或FTP伺服器等可以為外部使用者提供的服務,這些伺服器的IP地址必須採用靜態地址轉換,以便外部使用者可以使用這些服務。
靜態地址轉換基本配置步驟:
(1)、在內部本地地址與內部合法地址之間建立靜態地址轉換。在全域性設定狀態下輸入:
Ip nat inside source static 內部本地地址 內部合法地址
(2)、指定連線網路的內部埠 在埠設定狀態下輸入:
ip nat inside
(3)、指定連線外部網路的外部埠 在埠設定狀態下輸入:
ip nat outside
注:可以根據實際需要定義多個內部埠及多個外部埠。
例項1:
本例項實現靜態NAT地址轉換功能。將2501的以太口作為內部埠,同步埠0作為外部埠。其中 10.1.1.2,10.1.1.3,10.1.1.4的內部本地地址採用靜態地址轉換。其內部合法地址分別對應為 192.1.1.2,192.1.1.3,192.1.1.4。
路由器2501的配置:
Current configuration:
version 11.3
no service password-encryption
hostname 2501
ip nat inside source static 10.1.1.2 192.1.1.2
ip nat inside source static 10.1.1.3 192.1.1.3
ip nat inside source static 10.1.1.4 192.1.1.4
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside
interface Serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000
no fair-queue
clockrate 2000000
interface Serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
line con 0
line aux 0
line vty 0 4
password cisco
end
配置完成後可以用以下語句進行檢視:
show ip nat statistcs
show ip nat translations
2、動態地址轉換適用的環境:
動態地址轉換也是將本地地址與內部合法地址一對一的轉換,但是動態地址轉換是從內部合法地址池中動態地選擇一個末使用的地址對內部本地地址進行轉換。
動態地址轉換基本配置步驟:
(1)、在全域性設定模式下,定義內部合法地址池
ip nat pool 地址池名稱 起始IP地址 終止IP地址 子網掩碼
其中地址池名稱可以任意設定。
(2)、在全域性設定模式下,定義一個標準的Access-list規則以允許哪些內部地址可以進行動態地址轉換。
Access-list 標號 permit 源地址 萬用字元
其中標號為1-99之間的整數。
(3)、在全域性設定模式下,將由access-list指定的內部本地地址與指定的內部合法地址池進行地址轉換。
ip nat inside source list 訪問列表標號 pool內部合法地址池名字
(4)、指定與內部網路相連的內部埠在埠設定狀態下:
ip nat inside
(5)、指定與外部網路相連的外部埠
Ip nat outside
例項2:
本例項中硬體配置同上,運用了動態NAT地址轉換功能。將2501的以太口作為內部埠,同步埠0作為外部埠。其中10.1.1.0網段採用動態地址轉換。對應內部合法地址為192.1.1.2~192.1.1.10
Current configuration:
version 11.3
no service password-encryption
hostname 2501
ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0
ip nat inside source list 1 pool aaa
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside
interface Serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000
no fair-queue
clockrate 2000000
interface Serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
access-list 1 permit 10.1.1.0 0.0.0.255
line con 0
line aux 0
line vty 0 4
password cisco
end
3、複用動態地址轉換適用的環境:
複用動態地址轉換首先是一種動態地址轉換,但是它可以允許多個內部本地地址共用一個內部合法地址。只申請到少量IP地址但卻經常同時有多於合法地址個數的使用者上外部網路的情況,這種轉換極為有用。
注意:當多個使用者同時使用一個IP地址,外部網路透過路由器內部利用上層的如TCP或UDP埠號等唯一標識某臺計算機。
複用動態地址轉換配置步驟:
在全域性設定模式下,定義內部合地址池
ip nat pool 地址池名字 起始IP地址 終止IP地址 子網掩碼
其中地址池名字可以任意設定。
在全域性設定模式下,定義一個標準的access-list規則以允許哪些內部本地地址可以進行動態地址轉換。
access-list 標號 permit 源地址 萬用字元
其中標號為1-99之間的整數。
在全域性設定模式下,設定在內部的本地地址與內部合法IP地址間建立複用動態地址轉換。
ip nat inside source list 訪問列表標號 pool 內部合法地址池名字 overload
在埠設定狀態下,指定與內部網路相連的內部埠
ip nat inside
在埠設定狀態下,指定與外部網路相連的外部埠
ip nat outside
例項:應用了複用動態NAT地址轉換功能。將2501的以太口作為內部埠,同步埠0作為外部埠。10.1.1.0網段採用複用動態地址轉換。假設企業只申請了一個合法的IP地址192.1.1.1。
2501的配置
Current configuration:
version 11.3
no service password-encryption
hostname 2501
ip nat pool bbb 192.1.1.1 192.1.1.1 netmask 255.255.255.0
ip nat inside source list 1 pool bbb overload
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside
interface Serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000
no fair-queue
clockrate 2000000
interface Serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
access-list 1 permit 10.1.1.0 0.0.0.255
line con 0
line aux 0
line vty 0 4
password cisco
end
在CISCO路由器上配置NAT功能
相關文章
- cisco路由器上配置TCP攔截路由器TCP
- Cisco路由器VPN配置路由器
- Cisco路由器的安全配置簡易例項(上)路由器
- Cisco路由器基本配置命令路由器
- Cisco路由器配置的常識路由器
- 用Json Template在Azure上建立Cisco CSR路由器JSON路由器
- Cisco路由器上配置3A認證的故障除錯路由器除錯
- CISCO 2811 路由器配置命令全集路由器
- 在Azure上通過Powershell建立多Interface的Cisco CSR路由器路由器
- Cisco 路由器暫存器配置[轉貼]路由器
- Cisco的路由器上進行埠對映路由器
- Cisco路由器的安全配置簡易例項(中)路由器
- Cisco路由器的安全配置簡易例項(三)路由器
- 華為路由器qos car+nat+dhcp+vlan配置心得薦路由器
- 用python管理Cisco路由器Python路由器
- Cisco高檔路由器故障排除(轉)路由器
- 組網、nat配置
- Cisco路由器故障診斷技術(轉)路由器
- 在多臺Cisco交換機更改相同的配置命令(轉)
- CISCO路由器初始化必備安全命令。路由器
- Cisco路由器限速詳細設定語句路由器
- Cisco路由器與交換機口令回覆步驟路由器
- Cisco路由器IOS映像恢復及升級方法路由器iOS
- Cisco路由器埠故障的解決辦法(轉)路由器
- Cisco交換機配置新手篇-埠配置(一)
- 破解cisco配置檔案密碼密碼
- Cisco系列路由器密碼恢復研究與實踐路由器密碼
- 網路地址轉換 NAT 配置
- LVS(二)NAT模型配置模型
- Cisco 3550配置DHCP中繼代理中繼
- CISCO交換機,埠安全配置例項。
- Cisco交換機生成樹協議配置協議
- 在 Emacs 上配置 AnacondaMac
- VMware中配置使用NAT模式網路模式
- 路由器功能簡介路由器
- 是誰在推動路由器智慧連線功能的普及?路由器
- Cisco常見路由器密碼和版本恢復方法探討路由器密碼
- 在Cisco ASA上部署 Cluster技術