赞
踩
边界路由器上,对进、出的流量进入源或目标 IP地址的修改
;配置思路:
- 进到私网的边界路由器公网 IP的接口;
- 写一条静态的 NAT(把公网 IP和私网 IP绑定起来,一般是公司网站);
这个公有IP可能是漂浮的,但是漂浮的IP和真正的公有IP的MAC地址是一样的
[r2-GigabitEthernet0/0/2]nat static global 12.1.1.3 inside 192.168.1.10
配置思路:
- 先用ACL抓取感兴趣的流量;
- 进接口调用 NAT;
[r2]acl 2000
[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255
//公网所在的接口,acl 2000的列表中关注的私网IP地址,通过该接口转出时,其源ip地址修改为该接口公网IP
[r2]int g0/0/2
[r2-GigabitEthernet0/0/2]nat outbound 2000
配置思路:
- 进到私网的边界路由器公网 IP的接口;
- 把公网 IP和私网 IP绑定起来,再加上端口号;
端口映射和一对一的区别,就是端口映射多加了端口号;
要求: 外部访问该接口 12.1.1.1且口标端口号为 80时,将被修改为 192.168.1.10目标端口 80;
[r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 80 inside 192.168.1.10 80
Warning:The port 80 is well-known port. lf you continue it may cause function failure.
Are you sure to continue?[Y/N]:y
端口映射的扩展配置:
要求:
[r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 8888 inside 192.168.1.20 80
配置思路:
- 先划分公网IP范围;
- 用 ACL抓取流量,划分私网IP范围;
- 去到边界路由器接口,将抓取的私有范围和公网范围绑定;
- 如果需要多个一对一,就在命令后面加 no-pat;
[r1]nat address-group 1 12.1.1.10 12.1.1.15
[r1]acl 2000
[r1-acl-basic-2000]rule permit source 192.168.1.1 0
[r1-GigabitEthernet0/0/0]nat outbound 2000 address-group 1
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。