静态、动态NAT、PAT的配置

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

本实验基于上一个ACL的实验

在VLAN7上添加两台PC.IP为:172.17.117.2、172.17.117.3。ACL等配置不变。

网络设备只允许技术登陆
SERVER 1:WWW     允许HTTP,PING 禁其它服务。
192.168.1.1/24     
SERVER 2:FTP     允许FTP 禁其它服务,允许管理、财务,禁止其它访问。
192.168.1.2/24
SERVER 1:TFTP    允许TFTP 禁其它服务,允许市场,禁止其它访问。 
192.168.1.3/24

以上配置完成并测试成功后,此次配置:

1.静态NAT:
172.17.117.1——172.17.115.101
172.17.117.2——172.17.115.101

2.地址池:172.17.115.201——203
ACL允许:172.17.115.0网段 
在R1上设置

3.PAT 
地址池:172.17.115.205
ACL允许:172.17.115.0 网段
在R1上设置

 

静态NAT:
172.17.117.1——172.17.115.101
172.17.117.2——172.17.115.101

R2(config)#ip nat inside source static 172.17.117.1 172.17.115.101 指明源地址的转换后地址,一对一。注意INSIDE和OUTSIDE区别。
R2(config)#ip nat inside source static 172.17.117.2 172.17.115.102
R2(config)#int f0/0.7
R2(config-subif)#ip nat inside  应用接口配置在内部
R2(config-subif)#int f0/1
R2(config-if)#ip nat outside     应用接口配置在外部

R2(config-if)#

动态
地址池:172.17.115.201——203
ACL允许:172.17.115.0 
在R1上设置

R2(config)#no ip nat inside source static 172.17.117.2 172.17.115.102 删除静态NAT
R2(config)#no ip nat inside source static 172.17.117.1 172.17.115.101
R2(config)#ip nat pool toserver 172.17.115.201 172.17.115.202 netmask 255.255.255.0   创建地址池,池中两个IP,并注明掩码。地址池名字是toserver
R2(config)#ip nat inside source list 5 pool toserver  创建转换规则,从ACL 5到toserver的转换
R2(config)#access-list 5 permit 172.17.117.0 0.0.0.255  创建ACL 5
R2(config)#int f0/0.7
R2(config-subif)#ip nat inside    应用到接口
R2(config-subif)#int f0/1
R2(config-if)#ip nat outside
R2(config-if)#

 

PAT 
地址池:172.17.115.201
ACL允许:172.17.115.0 
在R1上设置

R2#clear ip nat  translation *          清楚转换条目
R2(config)#int f0/0.7
R2(config-subif)#no ip nat inside  接口上停用NAT
R2(config-subif)#int f0/1
R2(config-if)#no ip nat outside
R2(config-if)#
R2(config)#no ip nat pool toserver   删除地址池时提示地址池正在使用
%Pool toserver in use, cannot destroy
R2(config)#no ip nat inside source list 5 pool toserver  应先删除这一条
R2(config)#no ip nat pool toserver       删除地址池     
R2(config)#ip nat pool toserver 172.17.115.201 172.17.115.201 netmask 255.255.255.0  创建地址池,只有一个IP
R2(config)#ip nat inside source list 5 pool toserver overload   overload 关键字指明是PAT
R2(config)#access-list 5 permit 172.17.117.0 0.0.0.255  这个没删除的话是不用再创建的。

PAT时的图

 本文转自  还不算晕  51CTO博客,原文链接:http://blog.51cto.com/haibusuanyun/516149


相关实践学习
基于ACK Serverless轻松部署企业级Stable Diffusion
本实验指导您在容器服务Serverless版(以下简称 ACK Serverless )中,通过Knative部署满足企业级弹性需求的Stable Diffusion服务。同时通过对该服务进行压测实验,体验ACK Serverless 弹性能力。
相关文章
|
Linux 虚拟化
VMware workstation 中centos7虚拟机在nat模式下怎么配置网卡,指定我想要的IP并且可以联网
https://blog.csdn.net/2302_78534730/article/details/132825156?spm=1001.2014.3001.5502
528 0
|
9月前
|
网络协议 安全 网络安全
Cisco-网络端口地址转换NAPT配置
Cisco-网络端口地址转换NAPT配置
193 1
|
11月前
|
安全 网络安全 数据安全/隐私保护
手把手教你用eNSP模拟器配置防火墙源NAT
手把手教你用eNSP模拟器配置防火墙源NAT
1031 4
ENSP Nat地址转换(配置命令 )
ENSP Nat地址转换(配置命令 )
341 1
|
安全 数据安全/隐私保护 网络架构
ensp中nat地址转换(静态nat 动态nat NAPT 和Easy IP)配置命令
ensp中nat地址转换(静态nat 动态nat NAPT 和Easy IP)配置命令
1718 0
|
弹性计算 Linux 网络安全
三步搭建VPC专有网络NAT网关,配置SNAT和DNAT规则(补充版)
申明:该文档参考于用户 “帅宝宝”的文档进行的优化,新增永久生效的方式
1063 1
|
安全 网络安全 网络架构
计算机网络地址转换(NAT)
网络地址转换(NAT)允许多个主机共享一个或一组公共IP地址,同时保护内部网络的隐私和安全。NAT通常由路由器或防火墙设备执行,它充当内部网络和外部网络之间的中间人,将内部主机的私有IP地址映射到一个或多个公共IP地址上。
205 0
|
网络协议
地址重叠时,用户如何通过NAT访问对端IP网络?
地址重叠时,用户如何通过NAT访问对端IP网络?
|
2月前
|
网络协议 安全 网络安全
NAT网络地址转换
NAT(网络地址转换)是一种关键的网络技术,通过将内部私有地址转换为外部公网地址,实现多设备共享单一公网IP上网。它不仅解决了IPv4地址不足的问题,还增强了网络安全,隐藏了内部网络结构。NAT主要分为静态NAT、动态NAT和NAPT(网络地址端口转换)三种类型,广泛应用于家庭和企业网络中。然而,NAT也存在对某些应用不友好、增加延迟及与IPv6不兼容等缺点。
401 14
|
8月前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
840 2