web服务器是什么(nat转换的三种方式)( 二 )


配置静态 NAT静态NAT配置相对简单,因为它只需要将内部地址映射到外部地址 。配置模式下使用的命令如下:local-ip代表内部地址进行NAT转换,global-ip代表外部地址进行NAT转换,这样就可以建立地址映射关系 。
Router(config)# ip nat inside source static local-ip global-ip接下来,需要将接口配置为相对于NAT的内部接口和外部接口 。使用以下命令在接口配置模式下定义内部接口:
Router(config-if)# ip nat inside使用以下命令在接口配置模式下定义外部接口:
Router(config-if)# ip nat outside配置动态 NAT动态NAT的配置需要首先定义用于转换的地址池,并使用以下命令命名该地址池 。“地址池名称”是地址池名称,“起始ip”是第一个可用的ip,“结束ip”是最后一个可用的ip 。这两个参数将指示ip地址范围 。netmask关键字表示哪些地址位属于网络位 。
Router(config)# ip nat pool pool-name start-ip end-ip {netmask netmask | prefix-length prefix-length}然后,您需要定义一个ACL来过滤掉需要NAT转换的流量 。命令如下,或者您可以使用命名ACL:
Router(config)# access-list access-list-number permit source [ source-wildcard ]接下来,使用以下命令绑定ACL和NAT地址池:
Router(config)# ip nat inside source list access-list-number pool pool-name最后,接口需要配置为相对于NAT的内部接口和外部接口 。内部接口由以下命令定义:
Router(config-if)# ip nat inside外部接口由以下命令定义:
Router(config-if)# ip nat outside配置 PAT实验拓扑11.2.3.7思科实验室配置NAT地址池过载和PAT的实验拓扑如下 。
地址分配表:
装备
港口
ip地址
子网掩码
默认网关

G0/1
192.168.1.1
255.255.255.0
不适用的
S0/0/1
209.165.201.18
255.255.255.252
不适用的
网络服务提供商
S0/0/0 (DCE)
209.165.201.17
255.255.255.252
不适用的
Lo0
192.31.7.1
255.255.255.255
不适用的
PC-A
国民保险分担
192.168.1.20
255.255.255.0
192.168.1.1
电脑
国民保险分担
192.168.1.21
255.255.255.0
192.168.1.1
黑色
国民保险分担
192.168.1.22
255.255.255.0
192.168.1.1
配置并检验 NAT 地址池过载配置 NAT 地址池过载配置网关路由器,将192.168.1.0/24网络的IP地址转换为209.165.200.224/29.的六个可用地址之一 。首先,定义与LAN私有IP地址匹配的访问控制列表 。因为G0/1接口的网段192.168.1.0/24需要NAT,所以ACL 1被定义为允许到192.168.1.0/24的流量被转换 。标准ACL在过滤流量方面的作用也可以在这里体现出来 。
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255可用的公共IP地址池和动态NAT一样,使用命令“IP NAT pool pool-name start-IP end-IP { net mask net mask | prefix-length prefix-length }” 。“地址池名称”是地址池名称,“起始ip”是第一个可用的ip,“结束ip”是最后一个可用的ip 。这两个参数将指示ip地址范围 。netmask关键字表示哪些地址位属于网络位 。
Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230 netmask 255.255.255.248定义从内部源列表到外部地址池的NAT,使用“IP NAT inside source list access-list-number pool pool-name overload”命令绑定ACL和地址池 。请注意,示例命令后跟一个关键字overload,表示过载,用于配置PAT 。
Gateway(config)# ip nat inside source list 1 pool public_access overload指定接口,使用“内部ip nat”配置内部接口,使用“外部ip nat”配置外部接口 。
Gateway(config)# interface g0/1Gateway(config-if)# ip nat insideGateway(config-if)# interface s0/0/1Gateway(config-if)# ip nat outside检验 NAT 地址池过载每台PC ping通192.31.7.1地址后,就会显示网关路由器上的NAT统计信息 。
Gateway# show ip nat statistics此命令可以显示转换总数、NAT配置参数、地址池地址号和分配的地址号 。
显示网关路由器上的NAT 。
Gateway# show ip nat translations此命令可以显示活动的NAT转换 。
该命令列出了三个内部本地IP地址,即192.168.1.20、192.168.1.21和192.168.1.22,并列出一个内部全局IP地址209.165.200.225 。
删除 NAT 配置删除可用的公共IP地址池 。
Gateway(config)# no ip nat pool public_access 209.165.200.225 209.165.200.230 netmask 255.255.255.248删除从内部源列表到外部地址池的NAT转换
Gateway(config)# no ip nat inside source list 1 pool public_access overload接口定义外部地址配置并检验 PAT使用接口定义外部地址首先,定义与局域网私有IP地址相匹配的访问控制列表 。ACL 1用于允许192.168.1.0/24的转换 。标准ACL在过滤流量方面的作用也可以在这里体现出来 。


推荐阅读