Route-6 - route_nat

本文详细介绍了三种NAT配置方法:动态NAT、静态NAT及端口多路复用NAT(PAT)。通过配置实例展示了如何设定地址池、映射内外部地址范围以及指定内外部接口等关键步骤,并验证了配置的有效性。

直接上拓扑图:

nat 路由拓扑图

路由器配置

dNat router
动态 NAT 配置

config>> ip route 0.0.0.0 0.0.0.0 202.200.100.245  // 配置默认路由

config>> ip nat pool NAT 202.200.100.45 202.200.100.47 net 255.255.255.0  // 配置动态 nat 转换的地址池
config>> ip nat in sou list 1 pool NAT  // 配置动态 nat 映射
config>> acc 1 per 192.168.1.0 0.0.0.255  // 允许动态 nat 转换的内部地址范围
config>> int fa 0/0
config-if>> ip nat out  // 设置外部接口
config-if>> int fa 0/1
config-if>> ip nat in  // 设置内部接口
config-if>> end
dNat# wri

sNat router
静态 NAT 配置

config>> ip route 0.0.0.0 0.0.0.0 202.200.110.245  // 配置默认路由

config>> ip nat in sou sta 192.168.2.45 202.200.110.45  // IP 静态 NAT
config>> int fa 0/0
config-if>> ip nat out  // 设置外部接口
config-if>> int fa 0/1
config-if>> ip nat in  // 设置内部接口
config-if>> end
dNat# wri

pNat router
端口多路复用 NAT 配置

config>> ip route 0.0.0.0 0.0.0.0 202.200.120.245  // 配置默认路由

config>> ip nat pool NAT 202.200.120.45 202.200.120.47 net 255.255.255.0  // 配置复用 nat 转换的地址池
config>> ip nat in sou list 1 pool NAT overload  // 配置复用 nat 映射
config>> acc 1 per 192.168.3.0 0.0.0.255  // 允许复用 nat 转换的内部地址范围
config>> int fa 0/0
config-if>> ip nat out  // 设置外部接口
config-if>> int fa 0/1
config-if>> ip nat in  // 设置内部接口
config-if>> end
pNat# wri

配置验证

dNat router

dNat# sh ip nat sta
dNat# sh ip nat tr

dNat router nat info

sNat router

sNat# sh ip nat sta
sNat# sh ip nat tr

sNat router nat info

pNat router

pNat# sh ip nat sta
pNat# sh ip nat tr

pNat router nat info

结果验证

pcHome ping 外网
pcHome ping 外网

pcHome ping 其他内网
pcHome ping 其他内网

pcCom ping 静态 NAT 所绑定的公有地址
pcCom ping 静态 NAT 所绑定的公有地址

总结:

内网之间无法通过私有地址互相访问,但内网可以访问外网。在静态 nat 配置下的内网,可以通过其所绑定的公有地址被访问到,无论源地址来自外网还是内网。动态 nat 以及 pat 配置下的内网都是只能主动访问,而不能被访问。

pkt 文件在我的 github 上:https://github.com/YLD10/Route

# 题目重述 在华为 USG6000V 防火墙上配置静态路由与 NAT 策略时,连续出现多个命令报错: - `action nat easy-ip interface` 错误 - `action nat address-group` 错误 - `section 0 0.0.0.0 0.0.0.0`、`port-enable`、`route-if-only` 均无法识别 需分析根本原因,并提供**适用于当前设备版本的正确配置方法**。 --- # 详解 你遇到的问题不是配置逻辑错误,而是 **USG6000V 模拟器版本差异导致命令行语法完全不同**! > 🔥 **关键事实**:你在使用的 USG6000V 是基于 **VRPv8(如 V600R007)的新版本系统**,其 NAT 配置模式已从传统的 `nat-policy` + `address-group` 迁移到 **“源NAT接口绑定”模式(即直接在接口上启用NAT)**。 因此,旧版教材或文档中的以下命令均 **不再适用或被屏蔽**: ```bash nat address-group section 0 0.0.0.0 0.0.0.0 port-enable route-if-only action nat address-group OFFICE_POOL ``` 这些命令在新版本中已被移除或重构。 --- ## ✅ 正确解决方案:使用 **接口级源NAT(Easy-IP)** 实现功能 ### ✔️ 核心思想 在出接口(GE1/0/3 和 GE1/0/4)上直接开启 **源NAT转换**,并指定允许哪些内网地址通过该接口上网。 --- ### 🛠️ 步骤 1:删除无效配置(如有) ```bash undo nat-policy undo nat address-group OFFICE_POOL ``` --- ### ✔️ 步骤 2:在出接口上启用 Easy-IP(自动借用接口IP做NAT) #### 配置电信出口(GE1/0/3)——供研发部使用 ```bash interface GigabitEthernet1/0/3 nat outbound 3000 # 对ACL 3000匹配的流量执行easy-ip转换 quit ``` #### 配置联通出口(GE1/0/4)——供办公网使用 ```bash interface GigabitEthernet1/0/4 nat outbound 3001 quit ``` --- ### ✔️ 步骤 3:定义访问控制列表(ACL),区分不同部门流量 ```bash # ACL 3000:允许研发部 $172.16.5.0/24$ 走电信出口 acl number 3000 rule permit ip source 172.16.5.0 0.0.0.255 quit # ACL 3001:允许办公网 $172.16.4.0/24$ 走联通出口 acl number 3001 rule permit ip source 172.16.4.0 0.0.0.255 quit ``` --- ### 📌 工作原理说明 | 出接口 | 绑定ACL | 匹配流量 | NAT行为 | |--------|---------|----------|--------| | GE1/0/3(9.9.9.1) | ACL 3000 | $172.16.5.0/24$ | 源IP转为 $9.9.9.1$ | | GE1/0/4(202.2.2.1) | ACL 3001 | $172.16.4.0/24$ | 源IP转为 $202.2.2.1$ | ✅ 完全实现“研发走电信、办公走联通”的策略路由 + 源NAT需求。 --- ### 🔍 验证命令 ```bash # 查看NAT会话表(关键验证) display firewall session table verbose # 输出示例: # Source: 172.16.5.1:1024 → 9.9.9.1:1024 (NAT转换成功) # Source: 172.16.4.1:1024 → 202.2.2.1:1024 ``` ```bash # 查看接口NAT配置 display nat outbound ``` 预期输出包含: ``` Interface : GigabitEthernet1/0/3 ACL : 3000 Action : easy-ip ``` --- ### 🔄 补充:如果必须使用 nat-policy(高级策略NAT) > ⚠️ 仅当需要更复杂规则(如目的地址区分出口)才用此方式。普通SNAT推荐上述接口法。 ```bash # 启用策略NAT模式(需先关闭接口NAT) undo nat outbound 3000 undo nat outbound 3001 # 使用 nat server 或 nat-policy(此处省略,因不适用于easy-ip场景) ``` 但请注意:**新版本 VRP8 中 nat-policy 主要用于目的NAT、服务器映射等特殊场景,不适合做常规源NAT**。 --- ## ✅ 最终确认:你的原始需求仍可完整实现 | 需求 | 是否实现 | 方法 | |------|----------|------| | 研发部走电信出口 | ✅ | `nat outbound 3000` on GE1/0/3 | | 办公网走联通出口 | ✅ | `nat outbound 3001` on GE1/0/4 | | Easy-IP 动态NAT | ✅ | 自动借用接口公网IP | | 双出口负载分离 | ✅ | ACL 控制流量路径 | --- # 知识点 ## 1. **接口级源NATnat outbound)** 在出接口上调用ACL,对匹配流量执行easy-ip转换,自动使用接口IP作为公网地址。 ## 2. **ACL 控制NAT应用范围** 通过标准ACL定义哪些内网IP可以进行NAT转换,实现按部门区分出口。 ## 3. **VRP8 版本命令变更** 新版本防火墙弃用旧式 `address-group` 和复杂 `nat-policy`,转向简洁接口化配置。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值