cisco NAT 的配置例子

本文详细介绍了一种网络地址转换(NAT)的配置方案,包括内部端口与外部端口的定义、不同地址池的划分及应用、动态地址转换、复用动态地址转换、静态地址转换等关键技术实现,并设置了缺省路由及内部网访问地址表。
!
  version 12.0
  service timestamps debug uptime
  service timestamps log uptime
  no service password-encryption
  !
  hostname nat-r1
  !
  enable secret 5 $1$FEQr$INhRecYBeCb.UqTQ3b9mY0
  !
  ip subnet-zero
  !
   !
   !
   !
   interface Ethernet0
   ip address 172.18.150.150 255.255.0.0
   no ip directed-broadcast
   ip nat inside /* 定义此为网络的内部端口 */
  !
  interface Serial0
   ip address 192.1.1.161 255.255.255.252
   no ip directed-broadcast
   ip nat outside /* 定义此为网络的外部端口 */
  
   no ip mroute-cache
   no fair-queue
  !
  interface Serial1
   no ip address
   no ip directed-broadcast
   shutdown
  ! /* 定义从ISP那里申请到的IP在企业内部的分配策阅 */
  ip nat pool tech 192.1.1.100 192.1.1.120 netmask 255.255.255.0
  ip nat pool deve 192.1.1.121 192.1.1.150 netmask 255.255.255.0
  ip nat pool manager 192.1.1.180 192.1.1.200 netmask 255.255.255.0
  ip nat pool soft-1 192.1.1.170 192.1.1.179 netmask 255.255.255.0
  ip nat pool soft-2 192.1.1.151 192.1.1.159 netmask 255.255.255.0
  ip nat pool temp-user 192.1.1.160 192.1.1.160 netmask 255.255.255.0
   /* 将访问列表与地址池对应,以下为动态地址转换*/
  ip nat inside source list 1 pool tech
  ip nat inside source list 2 pool deve
  ip nat inside source list 3 pool manager
  ip nat inside source list 4 pool soft-1
  ip nat inside source list 5 pool soft-2
   /* 将访问列表与地址池对应,以下为复用动态地址转换*/
  ip nat inside source list 6 pool temp-user overload
   /* 将访问列表与地址池对应,以下为静态地址转换*/
  ip nat inside source static 172.18.100.168 192.1.1.168
  ip nat inside source static 172.18.100.169 192.1.1.169
  ip classless
  ip route 0.0.0.0 0.0.0.0 Serial0 /* 设置一个缺省路由 */
  ! /* 内部网访问地址表,他指出内部网络能访问外部网的地址段,
  分别定义是为了对应
   不同的地址池 */
  access-list 1 permit 172.18.107.0 0.0.0.255
  access-list 2 permit 172.18.101.0 0.0.0.255
  access-list 3 permit 172.18.108.0 0.0.0.255
  access-list 4 permit 172.18.103.0 0.0.0.255
  access-list 4 permit 172.18.102.0 0.0.0.255
  access-list 4 permit 172.18.104.0 0.0.0.255
  access-list 5 permit 172.18.105.0 0.0.0.255
  access-list 5 permit 172.18.106.0 0.0.0.255
  access-list 6 permit 172.18.111.0 0.0.0.255
  !
  line con 0
   transport input none
  line 1 16
  line aux 0
  line vty 0 4
   login
  !
  end 
 
### Cisco ASA 5505 配置 NAT 指南 #### 配置静态NAT映射 为了使内部网络中的特定主机能够通过外部 IP 地址访问互联网,可以使用如下命令来创建静态 NAT 映射: ```plaintext static (inside,outside) 外部_IP 内部_IP netmask 子网掩码 ``` 例如,如果希望将内部地址 `192.168.1.2` 映射到公共 IP `222.24.24.2` 上,则应执行以下操作[^4]: ```plaintext static (inside,outside) 222.24.24.2 192.168.1.2 netmask 255.255.255.255 ``` 这会使得来自外界的数据包被转发给具有该公共 IP 的设备时,实际会被发送至对应的私有 IP。 #### 动态PAT(端口地址转换) 当多个内网用户共享同一个外网IP上网时,可采用动态 PAT 方式。此方法允许一组内部 IP 使用单一全局 IP 进行通信: ```plaintext global (outside) 1 接口名 nat (inside) 1 内部_子网 内部_子网掩码 ``` 具体来说,在配置文件中有这样的例子: ```plaintext global (outside) 1 interface nat (inside) 1 172.16.1.0 255.255.255.0 0 0 ``` 上述设置意味着所有源自 `172.16.1.x` 范围内的流量都将经过接口上的公网 IP 发送出去,并且返回的数据包也会正确路由回原始请求者那里。 #### 查看当前 VLAN 设置 完成以上配置之后,可以通过下面这条指令查看交换机上现有的 VLAN 设定情况以确认更改已生效[^1]: ```plaintext show switch vlan ``` #### 用户认证管理 对于需要加强安全性的场景下,还可以定义用户名及其密码用于远程登录验证目的。这里给出了一组样例条目[^5]: ```plaintext username hlzyly password eTKBZIe0PiPe/4JQ encrypted username admin password YE2FV.4x2hjEDjup encrypted username cisco password 3USUcOPFUiMCO4Jk encrypted ``` 这些记录应当放置于配置模式下的适当位置以便后续调用。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值