在CISCO路由器上配置NAT功能

  随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。

一、NAT简介

NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。

二、NAT的应用环境

情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。

情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。

三、设置NAT所需路由器的硬件配置和软件配置:

设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。

内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet  。外部端口可以为路由器上的任意端口。

设置NAT功能的路由器的IOS应支持NAT功能(本文示例所用路由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。

四、关于NAT的几个概念:

内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。

内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。

五、NAT的设置方法:

NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。

1、静态地址转换适用的环境

静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。

静态地址转换基本配置步骤:

(1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:

Ip  nat  inside  source  static  内部本地地址  内部合法地址

(2)、指定连接网络的内部端口  在端口设置状态下输入:

ip  nat  inside

(3)、指定连接外部网络的外部端口  在端口设置状态下输入:

ip  nat  outside

注:可以根据实际需要定义多个内部端口及多个外部端口。

实例1:

本实例实现静态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。其中 10.1.1.2,10.1.1.3,10.1.1.4的内部本地地址采用静态地址转换。其内部合法地址分别对应为 192.1.1.2,192.1.1.3,192.1.1.4。

路由器2501的配置:

Current  configuration:

version  11.3

no  service  password-encryption

hostname  2501

ip  nat  inside  source  static  10.1.1.2  192.1.1.2

ip  nat  inside  source  static  10.1.1.3  192.1.1.3

ip  nat  inside  source  static  10.1.1.4  192.1.1.4

interface  Ethernet0

ip  address  10.1.1.1  255.255.255.0

ip  nat  inside

interface  Serial0

ip  address  192.1.1.1  255.255.255.0

ip  nat  outside

no  ip  mroute-cache

bandwidth  2000

no  fair-queue

clockrate  2000000

interface  Serial1

no  ip  address

shutdown

no  ip  classless

ip  route  0.0.0.0  0.0.0.0  Serial0

line  con  0

line  aux  0

line  vty  0  4

password  cisco

end

配置完成后可以用以下语句进行查看:

show  ip  nat  statistcs

show  ip  nat  translations

2、动态地址转换适用的环境:

动态地址转换也是将本地地址与内部合法地址一对一的转换,但是动态地址转换是从内部合法地址池中动态地选择一个末使用的地址对内部本地地址进行转换。

动态地址转换基本配置步骤:

(1)、在全局设置模式下,定义内部合法地址池

ip  nat  pool  地址池名称  起始IP地址  终止IP地址  子网掩码

其中地址池名称可以任意设定。

(2)、在全局设置模式下,定义一个标准的access-list规则以允许哪些内部地址可以进行动态地址转换。

Access-list  标号  permit  源地址  通配符

其中标号为1-99之间的整数。
(3)、在全局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行地址转换。

ip  nat  inside  source  list  访问列表标号  pool内部合法地址池名字

(4)、指定与内部网络相连的内部端口在端口设置状态下:

ip  nat  inside

(5)、指定与外部网络相连的外部端口

Ip  nat  outside

实例2:

本实例中硬件配置同上,运用了动态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。其中10.1.1.0网段采用动态地址转换。对应内部合法地址为192.1.1.2~192.1.1.10

Current  configuration:

version  11.3

no  service  password-encryption

hostname  2501

ip  nat  pool  aaa  192.1.1.2  192.1.1.10  netmask  255.255.255.0

ip  nat  inside  source  list  1  pool  aaa

interface  Ethernet0

ip  address  10.1.1.1  255.255.255.0

ip  nat  inside

interface  Serial0

ip  address  192.1.1.1  255.255.255.0

ip  nat  outside

no  ip  mroute-cache

bandwidth  2000

no  fair-queue

clockrate  2000000

interface  Serial1

no  ip  address

shutdown

no  ip  classless

ip  route  0.0.0.0  0.0.0.0  Serial0

access-list  1  permit  10.1.1.0  0.0.0.255

line  con  0

line  aux  0

line  vty  0  4

password  cisco

end

3、复用动态地址转换适用的环境:

复用动态地址转换首先是一种动态地址转换,但是它可以允许多个内部本地地址共用一个内部合法地址。只申请到少量IP地址但却经常同时有多于合法地址个数的用户上外部网络的情况,这种转换极为有用。

注意:当多个用户同时使用一个IP地址,外部网络通过路由器内部利用上层的如TCP或UDP端口号等唯一标识某台计算机。

复用动态地址转换配置步骤:

在全局设置模式下,定义内部合地址池

ip  nat  pool  地址池名字  起始IP地址  终止IP地址  子网掩码

其中地址池名字可以任意设定。

在全局设置模式下,定义一个标准的access-list规则以允许哪些内部本地地址可以进行动态地址转换。

access-list  标号  permit  源地址  通配符

其中标号为1-99之间的整数。

在全局设置模式下,设置在内部的本地地址与内部合法IP地址间建立复用动态地址转换。

ip  nat  inside  source  list  访问列表标号  pool  内部合法地址池名字  overload

在端口设置状态下,指定与内部网络相连的内部端口

ip  nat  inside

在端口设置状态下,指定与外部网络相连的外部端口

ip  nat  outside

实例:应用了复用动态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。10.1.1.0网段采用复用动态地址转换。假设企业只申请了一个合法的IP地址192.1.1.1。

2501的配置

Current  configuration:

version  11.3

no  service  password-encryption

hostname  2501

ip  nat  pool  bbb  192.1.1.1  192.1.1.1  netmask  255.255.255.0

ip  nat  inside  source  list  1  pool  bbb  overload

interface  Ethernet0

ip  address  10.1.1.1  255.255.255.0

ip  nat  inside

interface  Serial0

ip  address  192.1.1.1  255.255.255.0

ip  nat  outside

no  ip  mroute-cache

bandwidth  2000

no  fair-queue

clockrate  2000000

interface  Serial1

no  ip  address

shutdown

no  ip  classless

ip  route  0.0.0.0  0.0.0.0  Serial0

access-list  1  permit  10.1.1.0  0.0.0.255

line  con  0

line  aux  0

line  vty  0  4

password  cisco

end

时间: 2024-10-24 18:10:45

在CISCO路由器上配置NAT功能的相关文章

cisco路由器上配置TCP拦截

大家先回顾一下我之前发的"ACL中的established选项"中关于TCP的内容. 之前说过,TCP建立连接的三次握手过程中,一方向另一方发送的第一个报文设置了SYN位,当某台设备接收到一个请求服务的初始报文时,该设备响应这个报文,发回一个设置了SYN和ACK位的报文,并等待源端来的ACK应答.那么,如果发送方并不回复ACK,主机就会因为超时而结束连接.当主机在等待这个连接超时的过程中,连接处于半开(Half-open)状态,半开连接消耗了主机的资源.在等待三次握手过程中耗尽主机资源

Cisco路由器上配置VRF-aware Site-to-Site IPsec VPN的实例

本站之前通过场景实例向大家展示了用Virtual Routing and Forwarding (VRF,虚拟路由转发)将一个路由器分割成八个虚拟路由器的方法.当时我向大家演示了如何配置VRF,在本文中我们继续使用这个场景,并通过IPsec配置,将完全一致的拓扑结构和地址复制到八个实验环境.整个环境能够顺利进行,首先需要带有ASA的虚拟路由与Cisco 路由器建立VPN.这需要 VRF参与的IPsec.因此我需要一种方法能够实现完全一致的 isakmp 策略,一致的pre-shared keys

在cisco路由器上配置802.1x认证

通过配置802.1x认证有哪些用处呢?本文主要从802.1x的认证配置和实现详细的讲述了配置原理和应用过程.同时对于配置的操作给出了配置命令.要使用基于端口的认证,则交换机和用户PC都要支持802.1x标准,使用局域网上的可扩展认证协议(EAPOL),802.1x EAPOL是二层协议,如果交换机端口上配置了802.1x, 那么当在端口上检测到设备后,该端口首先处于未认证状态,端口将不转发任何流量(除了CDP,STP和EAPOL),此时客户PC只能使用EAPOL协议与交换机通信,我们需要再客户P

Cisco路由器上配置pppoe拨号

Router#show run Building configuration... Current configuration : 1115 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Router ! no logging on enable secret 5 $1$oyeO$b.DP73YbQ

Cisco路由器上如何防止DDoS

Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议 1.使用 ip verfy unicast reverse-path 网络接口命令 这个功能检查每一个经过路由器的数据包.在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包.例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),

cisco路由器的配置命令

当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表.笔者将和你分享他自己配置路由器的十条命令列表. 当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,有一些东西是你在每台新的Cisco路由器上都应该配置的. 有哪个命令的标准是你希望思科在每台路由器上都使用的吗?每位管理员都其自己的"正确"配置每台路由器的命令. 这是我认为你应该在每台路由

如何在Cisco Switch上配置IP

如何在Cisco Switch上配置IP Address和MAC Address的binding 内容提要: 目前,很多公司的内部网络,都采用了MAC地址与IP地址的绑定技术.下面我们就针对Cisco的交换机介绍一下IP地址和MAC地址绑定的配置方案. 说明: 目前,很多公司的内部网络,都采用了MAC地址与IP地址的绑定技术.下面我们就针对Cisco的交换机介绍一下IP地址和MAC地址绑定的配置方案. IP地址与MAC地址的关系: IP地址是根据现在的IPv4标准指定的,不受硬件限制长度4个字节

《IS-IS网络设计解决方案》一6.3 Cisco路由器上实现IS-IS SPF

6.3 Cisco路由器上实现IS-IS SPF IS-IS网络设计解决方案在特定的路由器平台上对某种协议的实现对网络操作者来说几乎是透明的,不同厂商的产品之间遵循标准以实现互操作性.特定厂商的协议实施细节及软件代码通常具有厂商的专利.但无论如何,一名网络工程师如果想要更好地了解特定平台上的IS-IS原理和操作方法,都要学习各种参数,如默认计时器.标志位.默认参数以及如何配置方面.此外,如ISO 10589和RFC 1195这类标准也提供了非常有用的指导.本节对Cisco路由器上IS-IS协议的

如何在路由器上配置自反访问控制的列表

自反访问列表会根据一个方向的访问控制列表,自动创建出一个反方向的控制列表,是和原来的控制列表-IP的源地址和目的地址颠倒,并且源端口号和目的端口号完全相反的一个列表.那么如何在路由器上完成自反访问控制列表的配置呢?下面我们开始逐步进行: 注意必须是内部发起的!用命名的ACL做. 不是很好理解,看个例子吧. 先看下面的: ip access-list extended abc deny icmp any 192.168.1.0 0.0.0.255 permit ip any any exit in