首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

网络技术

邮件原理 | 硬件设备 | CISCO | 网络协议 | 网络管理 | 传输介质 | 线路接入 | 路由接口 | 邮件存储 | 华为3Com |
首页 > 网络技术 > CISCO技术 > CISCO NAT 配置 > 正文

CISCO NAT 配置

出处: 作者:5dmail 时间:2003-10-3 12:05:00

随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。

一、 NAT简介

NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。

二、 NAT 的应用环境:

情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。

情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。

三、 设置NAT所需路由器的硬件配置和软件配置:

设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。

内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。

设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用路由器为Cisco2501,其IOS11.2版本以上支持NAT功能)

四、 关于NAT的几个概念:

内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。

内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。

五、 NAT的设置方法:

NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。

1、  静态地址转换适用的环境

静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。

静态地址转换基本配置步骤:

1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:
    Ip nat inside source static 内部本地地址 内部合法地址

  (2)、指定连接网络的内部端口 在端口设置状态下输入:
     ip nat inside

  (3)、指定连接外部网络的外部端口 在端口设置状态下输入:
     ip nat outside

  注:可以根据实际需要定义多个内部端口及多个外部端口。
实例1

本实例实现静态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。其中10.1.1.210.1.1.310.1.1.4的内部本地地址采用静态地址转换。其内部合法地址分别对应为192.1.1.2192.1.1.3192.1.1.4

路由器2501的配置:
Current configuration

version 11.3
no service password-encryption
hostname 2501
ip nat inside source static 10.1.1.2 192.1.1.2
ip nat inside source static 10.1.1.3 192.1.1.3
ip nat inside source static 10.1.1.4 192.1.1.4
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside
interface Serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000
no fair-queue
clockrate 2000000
interface Serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
line con 0
line aux 0
line vty 0 4
password cisco
end

配置完成后可以用以下语句进行查看:
show ip nat statistcs
show ip nat translations

  2、动态地址转换适用的环境:
动态地址转换也是将本地地址与内部合法地址一对一的转换,但是动态地址转换是从内部合法地址池中动态地选择一个末使用的地址对内部本地地址进行转换。

动态地址转换基本配置步骤:

  (1)、在全局设置模式下,定义内部合法地址池
   ip nat pool 地址池名称 起始IP地址 终止IP地址 子网掩码
   其中地址池名称可以任意设定。
  (2)、在全局设置模式下,定义一个标准的access-list规则以允许哪些内部地址可以进行动态地址转换。
   Access-list 标号 permit 源地址 通配符
   其中标号为1-99之间的整数。
  (3)、在全局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行地址转换。
   ip nat inside source list 访问列表标号 pool内部合法地址池名字
  (4)、指定与内部网络相连的内部端口在端口设置状态下:
   ip nat inside
  (5)、指定与外部网络相连的外部端口
   Ip nat outside

实例2

   本实例中硬件配置同上,运用了动态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。其中10.1.1.0网段采用动态地址转换。对应内部合法地址为192.1.1.2~192.1.1.10
Current configuration

version 11.3
no service password-encryption
hostname 2501
ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0
ip nat inside source list 1 pool aaa
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside
interface Serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000
no fair-queue
clockrate 2000000
interface Serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
access-list 1 permit 10.1.1.0 0.0.0.255
line con 0
line aux 0
line vty 0 4
password cisco
end

  3、复用动态地址转换适用的环境:

  复用动态地址转换首先是一种动态地址转换,但是它可以允许多个内部本地地址共用一个内部合法地址。只申请到少量IP地址但却经常同时有多于合法地址个数的用户上外部网络的情况,这种转换极为有用。

  注意:当多个用户同时使用一个IP地址,外部网络通过路由器内部利用上层的如TCPUDP端口号等唯一标识某台计算机。  

  复用动态地址转换配置步骤:
  在全局设置模式下,定义内部合地址池
  ip nat pool 地址池名字 起始IP地址 终止IP地址 子网掩码
  其中地址池名字可以任意设定。
  在全局设置模式下,定义一个标准的access-list规则以允许哪些内部本地地址可以进行动态地址转换。
  access-list 标号 permit 源地址 通配符
  其中标号为199之间的整数。
  在全局设置模式下,设置在内部的本地地址与内部合法IP地址间建立复用动态地址转换。
 ip nat inside source list 访问列表标号 pool 内部合法地址池名字 overload
  在端口设置状态下,指定与内部网络相连的内部端口
  ip nat inside
  在端口设置状态下,指定与外部网络相连的外部端口
  ip nat outside
实例:应用了复用动态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。10.1.1.0网段采用复用动态地址转换。假设企业只申请了一个合法的IP地址192.1.1.1

2501
的配置
Current configuration

version 11.3
no service password-encryption
hostname 2501
ip nat pool bbb 192.1.1.1 192.1.1.1 netmask 255.255.255.0
ip nat inside source list 1 pool bbb overload
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside
interface Serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000
no fair-queue
clockrate 2000000
interface Serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
access-list 1 permit 10.1.1.0 0.0.0.255
line con 0
line aux 0
line vty 0 4
password cisco
end

 

 

cisco NAT 的配置例子

 

version 12.0

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname nat-r1

!

enable secret 5 $1$FEQr$INhRecYBeCb.UqTQ3b9mY0

!

ip subnet-zero

!

 interface Ethernet0

 ip address 172.18.150.150 255.255.0.0

 no ip directed-broadcast

 ip nat inside            /* 定义此为网络的内部端口 */

!

interface Serial0

 ip address 192.1.1.161 255.255.255.252

 no ip directed-broadcast

 ip nat outside    /*  定义此为网络的外部端口 */

 

 no ip mroute-cache

 no fair-queue

!

interface Serial1

 no ip address

 no ip directed-broadcast

 shutdown

!        /* 定义从ISP那里申请到的IP在企业内部的分配策阅 */

ip nat pool tech 192.1.1.100 192.1.1.120 netmask 255.255.255.0

ip nat pool deve 192.1.1.121 192.1.1.150 netmask 255.255.255.0

ip nat pool manager 192.1.1.180 192.1.1.200 netmask 255.255.255.0

ip nat pool soft-1 192.1.1.170 192.1.1.179 netmask 255.255.255.0

ip nat pool soft-2 192.1.1.151 192.1.1.159 netmask 255.255.255.0

ip nat pool temp-user 192.1.1.160 192.1.1.160 netmask 255.255.255.0

        /* 将访问列表与地址池对应,以下为动态地址转换*/

ip nat inside source list 1 pool tech

ip nat inside source list 2 pool deve

ip nat inside source list 3 pool manager

ip nat inside source list 4 pool soft-1

ip nat inside source list 5 pool soft-2

             /*   将访问列表与地址池对应,以下为复用动态地址转换*/

ip nat inside source list 6 pool temp-user overload

             /*   将访问列表与地址池对应,以下为静态地址转换*/     

ip nat inside source static 172.18.100.168 192.1.1.168

ip nat inside source static 172.18.100.169 192.1.1.169

ip classless 

ip route 0.0.0.0 0.0.0.0 Serial0       /* 设置一个缺省路由 */

!            /* 内部网访问地址表,他指出内部网络能访问外部网的地址段,分别定义是为了对应不同的地址池  */

access-list 1 permit 172.18.107.0 0.0.0.255

access-list 2 permit 172.18.101.0 0.0.0.255

access-list 3 permit 172.18.108.0 0.0.0.255

access-list 4 permit 172.18.103.0 0.0.0.255

access-list 4 permit 172.18.102.0 0.0.0.255

access-list 4 permit 172.18.104.0 0.0.0.255

access-list 5 permit 172.18.105.0 0.0.0.255

access-list 5 permit 172.18.106.0 0.0.0.255

access-list 6 permit 172.18.111.0 0.0.0.255

!

line con 0

 transport input none

line 1 16

line aux 0

line vty 0 4

 login

!

end

 

相关文章 热门文章
  • 在cisco路由器上配置TCP拦截
  • Cisco设备光模块解密方法
  • Cisco L2L VPN详解
  • 配置CBAC,提升Cisco路由器安全
  • Cisco交换机链路聚合
  • 关于cisco设备privilege的配置经验谈
  • 利用cisco的AUX口做远程维护
  • cisco 查看cpu利用率
  • 管理Cisco软件映像的几个建议
  • Exchange部署吐血故障连载三:被CiscoPIX剥离了的ESMTP导致外部smtp请求无法正确连接服务器
  • Cisco IronPort加密设备和PostX多个信息泄露及跨站请求伪造漏洞
  • Cisco以美金2.15亿收购AJAX类e-mail软件PostPath
  • 路由器接口及连接
  • CISCO路由器配置手册
  • Cisco 交换机命令全集
  • CISCO NAT 配置
  • Cisco2620路由器的配置与维护
  • 教你如何调试CISCO路由器(上)
  • Cisco路由配置语句汇总
  • Cisco系列路由器密码恢复研究与实践
  • Cisco IOS 基本命令集
  • 教你如何配置CISCO路由器(下)
  • 如何在CISCO路由器上禁止BT下载
  • Cisco常见路由器密码和版本恢复方法探讨
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号