cisco-思科关于NAT网络地址转换问题!

问题描述

思科关于NAT网络地址转换问题!

Building configuration...

Current configuration : 1422 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
ip dhcp pool cisco
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1
ip dhcp pool cisco1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
!
ip cef
no ipv6 cef
!
!
!
username cisco secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
license udi pid CISCO2911/K9 sn FTX15245DY7
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
ip address 172.16.10.1 255.255.0.0
ip access-group test1 out
ip nat outside
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
duplex auto
speed auto
!
interface GigabitEthernet0/2
ip address 192.168.2.1 255.255.255.0
ip nat inside
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
network 192.168.1.0 0.0.0.255 area 0
network 172.16.0.0 0.0.255.255 area 0
network 192.168.2.0 0.0.0.255 area 0
!
ip nat pool wan 172.16.10.1 172.16.10.1 netmask 255.255.0.0
ip nat inside source list test1 interface GigabitEthernet0/0 overload
ip classless
!
ip flow-export version 9
!
!
ip access-list extended test1
permit ip 192.168.2.0 0.0.0.255 any
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login local
!
!
!
end

这是我简单的一个实验环境,为什么当我在G0/0口应用了“ ip access-group test1 out”后,我的192.168.2.0网段也不能访问外部服务器了呢!

解决方案

回答的人好少,虽然我不知道为什么应用成outside接口的out会出现这种情况,但是我自己处理,将acl应用到离源最近的G0/1接口使用in就能满足实际业务需求,如果有大神知道为什么应用到G0/0接口的OUT的问题,请不吝赐教。

解决方案二:

今天太累了,明天一早回答你,不要急

解决方案三:

本人初学。
G0/0是链接外部网络的吧,G0/1-2都是内部网络接口。ip nat 在内部网络接口inside,在外部网络接口outside,这都没错。
你用的是PAT,地址池中就只有一个可用地址172.16.10.1,就是外部端口的地址,所以在你设置inside的接口会把所以进来的地址都换成这个。
之后你在G0/0端口设置了一个ACL,只允许192.168.2.0网段通过,这不就是相当于把另两个端口关闭了吗?就算从G0/1-2进来的是192.168.2.0网段的地址也会被转换成172.16.10.1的地址的。
我个人就理解到这种程度,有错误指出来。

时间: 2024-10-27 08:46:46

cisco-思科关于NAT网络地址转换问题!的相关文章

Win XP中网络地址转换(NAT)概述

简介 随着越来越多的家庭和小型企业添置计算机,它们会发现网络是一种非常强大的计算机资源共享工具.Internet 连接则是网络上更珍贵的资源,有可能被共享.为共享 Internet 连接,同时利用价格便宜.管理简单的家庭或小型办公网络,需要部署 Internet 网关.Internet 网关通常将 NAT (网络地址转换) 作为将多个主机连接到 Internet 以共享单个公共 IP 地址的途径.但不幸的是,该解决方案却会破坏多种网络应用程序.我们将在本文中对此加以说明. 现有的"NAT 穿越&

VMware中的桥接模式、NAT(网络地址转换模式)、Host-only(主机模式):转自:http://blog.chinaunix.net/uid-11798538-id-3061551.html

其中VMnet1是虚拟机Host-only模式的网络接口,VMnet8是NAT模式的网络接口,这些后面会详细介绍.在VMware Workstation中,默认有3个虚拟交换机,分别是VMnet0(使用桥接网络).VMnet1(仅主机网络)和VMnet8(NAT网络),还可以根据需要添加VMnet2-VMnet7和VMnet9等7个虚拟机交换机,而在VMware Workstation 5以后的版本中,还可以使用Team中的提供的虚拟交换机. 1. Bridged(桥接模式)  在桥接模式下,V

《Cisco IPv6网络实现技术(修订版)》一1.6 网络地址转换

1.6 网络地址转换 Cisco IPv6网络实现技术(修订版)自1992年以来,CIDR并不是唯一的直接与缓解IPv4地址短缺相关的机制.多年来,被视为短期解决方案的NAT机制(在RFC 1631中定义)在允许组织机构在大型网络中使用少量Internet全球唯一单播IP地址方面扮演着重要角色.NAT通常从一个网络转换数据包到Internet,这个网络使用全球唯一单播IP地址或使用一个在RFC 1918中定义的私有地址空间. 注:IANA预留了3块IP地址用于私有编址.地址空间10.0.0.0/

如何正确应用网络地址转换(NAT)技术

前言:随着Internet技术的的不断以指数级速度增长,珍贵的网络地址分配给专用网络终于被视作是一种对宝贵的虚拟房地产的浪费.因此出现了网络地址转换(NAT)标准,就是将某些IP地址留出来供专用网络重复使用.本文将详细告诉你如何正确应用网络地址转换NAT技术. 一.NAT技术的定义 NAT英文全称是Network Address Translation,称是网络地址转换,它是一个IETF标准,允许一个机构以一个地址出现在Internet上.NAT将每个局域网节点的地址转换成一个IP地址,反之亦然

网络地址转换:NAT原理

原理:通过转换源地址或目标地址来实现 实现方法:根据公有IP个数的多少 #静态转换:一对一,常用于内部服务器的发布 #动态转换:多对多,内网访问外网 #端口多路复用:一个公有IP对应多个私有IP,用于内网访问外网 [PAT:端口多路复用] 原理:通过端口号区分内部不同路径 作用:实现多个内部主机共享一个IP上网 1.可以使用内网访问外网 2.可以将内部服务器发布到外网中 [端口映射] 多台内部服务器通过一个公有IP进行发布 一.NAT概述 NAT(Network Address Translat

使用网络地址转换实现多服务器负载均衡

服务器|网络|转换 摘要:本文探讨了分布式网络服务器使用的负载均衡技术及负载分配的策略,并基于网络地址转换在FreeBSD上实现了负载均衡网关,应用于我们的Internet网络服务器上,将负载分给多个服务器分担,以解决Internet服务器面临的大量并发访问造成的CPU或I/O的高负载问题.为了达到最佳的负载均衡效果,负载控制器需要根据各个服务器的当前CPU和I/O状态来分配负载,这就需要动态监视服务器的负载,并应用优化的负载分配策略,达到平均分配负载的目的. 关键字: 负载均衡,网络地址转换,

使用网络地址转换实现多服务器负载均衡_php基础

摘要:本文探讨了分布式网络服务器使用的负载均衡技术及负载分配的策略,并基于网络地址转换在FreeBSD上实现了负载均衡网关,应用于我们的Internet网络服务器上,将负载分给多个服务器分担,以解决Internet服务器面临的大量并发访问造成的CPU或I/O的高负载问题.为了达到最佳的负载均衡效果,负载控制器需要根据各个服务器的当前CPU和I/O状态来分配负载,这就需要动态监视服务器的负载,并应用优化的负载分配策略,达到平均分配负载的目的. 关键字: 负载均衡,网络地址转换,FreeBSD 1.

RHCE :如何进行包过滤、网络地址转换和设置内核运行时参数

在这篇文章(RHCE 系列第二部分),我们首先介绍红帽企业版 Linux 7(RHEL)中包过滤和网络地址转换(NAT)的原理,然后再介绍在某些条件发生变化或者需要变动时设置运行时内核参数以改变运行时内核行为. RHCE 第二部分:网络包过滤 RHEL 7 中的网络包过滤 当我们讨论数据包过滤的时候,我们指防火墙读取每个试图通过它的数据包的包头所进行的处理.然后,根据系统管理员之前定义的规则,通过采取所要求的动作过滤数据包. 正如你可能知道的,从 RHEL 7 开始,管理防火墙的默认服务是 fi

RHCE 系列(二):如何进行包过滤、网络地址转换和设置内核运行时参数

正如第一部分("设置静态网络路由")提到的,在这篇文章(RHCE 系列第二部分),我们首先介绍红帽企业版 Linux 7(RHEL)中包过滤和网络地址转换(NAT)的原理,然后再介绍在某些条件发生变化或者需要变动时设置运行时内核参数以改变运行时内核行为. RHCE 第二部分:网络包过滤 RHEL 7 中的网络包过滤 当我们讨论数据包过滤的时候,我们指防火墙读取每个试图通过它的数据包的包头所进行的处理.然后,根据系统管理员之前定义的规则,通过采取所要求的动作过滤数据包. 正如你可能知道的