A. 怎樣對H3C的交換機進行NAT設置
如果是三層交純梁換的話,開啟了路由口 模式後,可以使用NAT設置的,具體配置兆指
# 通過ACL定義一條rule,匹配源地址屬於10.0.0.0/24網段的數據
[RTA]acl number 2000 [RTA-acl-basic-2000]rule 0 permit source 10.0.0.0 0.0.0.255# 進入介面模式視圖[RTA]interface Ethernet0/1# 將做猜運acl 2000與介面關聯,並在出方向上應用NAT[RTA-Ethernet0/1]nat outbound 2000
B. H3c NAT配置,誰能詳細的解釋一下這條命令。
1、 配置靜態鉛坦地址轉換:
一對一靜態地址轉換:[system] nat static ip-addr1 ip-addr2
靜態網段地址轉換: [system] nat static net-to-net inside-start-address inside-end-address global global-address mask
應用拿仔到介面: [interface]nat outbound static
2、多對多地址轉換:[interface]nat outbound acl-number address-group group-number no-pat
3、配置NAPT:[interface]nat outbound acl-number [ address-group group-number ]
兩個特殊的NAPT:
Easy IP: [interface]nat outbound acl-number (轉化為介面地址)
Lookback:[interface]nat outbound acl-number interface loopback interface-number (轉化為loopback地址)
4、雙向地址轉換:[system]nat overlapaddress number overlappool-startaddress temppool-startaddress { pool-length pool-length | address-mask mask } (需要結合outbound命令)
5、配置內部伺服器:[interface]nat server
6、地址轉換應用層網關:[system]nat alg (專門針對消激汪ftp之類對NAT敏感的協議)
C. 請問H3C 三層交換機的 NAT 配置
H3C三層交換機的NAT配置步驟如下:
1,第3層交換如改機默認使用路由功能。這要求在我們的手機上啟用第3層交換機的路由功能。
D. 請問華三 防火牆裡面 nat outbound 2000 是什麼意思
1、nat outbound命令用來配置NAT地址池的轉換策略,可以選擇匹配ACL模式或不匹配ACL兩種模式。
nat outbound { acl-number | any }
address-group address-group-name [no-pat ]
acl-number
2、基本ACL編號或高級ACL編號。
3、整數形式,基本ACL編號取值范圍是2000~2999,高級ACL編號取值范圍是3000~3999
4、NAT實例根據命令行中的ACL匹配情況,將用戶報文分配到不同的NAT地址池中進行NAT地址轉換。只有匹配ACL規則的報文,並且該規則定義的動作是允許(permit),才可以使用對應的NAT地址池中地址進行NAT轉換。
(4)h3cnat地址轉換命令擴展閱讀:
為幫助理解,這里舉一個實例(easy IP)
一、easyIP 是目前比較常用的地址轉換技術,它舍棄了地址池的方案,直接將內網地址轉換為出口路由器出介面IP,適用於通過撥號動態獲取公網地址上網的網路環境
二、命令解析:
1、 通過標准ACL定義一條rule,匹配源地址屬於10.0.0.0/24網段的數據
[RTA]aclbasic 2000
[RTA-acl-basic-2000]rule0 permit source 10.0.0.0 0.0.0.255
2、 進入介面模式視圖, 將acl 2000與介面關聯,並在出方向上應用NAT(easy ip 技術沒有地址池的配置,配置相比其他兩個比較簡單!)
[RTA]interfaces 1/0
[RTA-Serial1/0]natoutbound 2000
3、查看:
[Gateway]display nat session 查看NAT的轉換過程
E. h3c msr930路由器nat功能怎樣設置。網路已聯通,WLAN口為固定地址,想轉換一個內網服
4. 配置內部伺服器
增加一個內部伺服器
nat server global global-addr { global-port | any | domain | ftp |pop2 | pop3 | smtp | telnet | www } inside inside-addr { inside-port | any | domain | ftp | pop2 | pop3 | smtp | telnet | www } { protocol-number | ip | icmp | tcp | udp }
刪除一個內部伺服器
undo nat server { global | inside } address { port | any | domain |ftp | pop2 | pop3 | smtp | telnet | www } { protocol-number | ip | icmp | tcp | udp }
需要注意的是:
global-port 和inside-port 只要有一個定義了any,則另一個要麼不定義,要麼是any。
(1) inside-port 是必須的,可為0 或取值在1~65535 之間的整數。
(2) 若未定義global-port,global-port 的值就等於inside-port 的值。
(3) 在刪除某個內部伺服器時,若使用global 關鍵字,還需提供外部地址、埠、
協議首早信息;若使用了inside 關鍵字,只需提供內部漏悔地址、埠號就可以了。返芹正
(4) protocol 目前可為TCP、UDP 和ICMP。
例如:
nat server global 外網IP地址 埠號 inside 內網地址 埠號 tcp
由於軟體版本的原因,可能會有變化,但大概是這樣的,可以用?問一下,參數基本上就是這些了。
F. H3C路由器配置命令
H3C路由器配置命令
H3C CAS雲計算管理平台基於業界領先的虛擬化基礎架構,實現了數據中心IaaS雲計算環境的中央管理控制,以簡潔的`管理界面,統一管理數據中心內所有的物理資源和虛擬資源。下面是我整理的關於H3C路由器配置命令,希望大家認真閱讀!
一、路由器基本配置命令
1、system-view 進入系統視圖模式
2、sysname R1 為設備命名為R
3、display ip routing-table 顯示當前路由表
4、language-mode Chinese|English 中英文切換
5、interface Ethernet 0/0 進入乙太網埠視圖
6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子網掩碼
7、undo shutdown 打開乙太網埠
8、shutdown 關閉乙太網埠
9、quit 退出當前視圖模式
10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由
11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由
基本配置案例
[Quidway]display version 顯示版本信息
[Quidway]display current-configuration 顯示當前配置
[Quidway]display interfaces 顯示介面信息
[Quidway]display ip route 顯示路由信息
[Quidway]sysname aabbcc 更改主機名
[Quidway]super passwrod 123456 設置口令
[Quidway]interface serial0 進入介面
[Quidway-serial0]ip address
[Quidway-serial0]undo shutdown 激活埠
[Quidway]link-protocol hdlc 綁定hdlc協議
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication-mode password simple 2
[Quidway-ui-vty0-4]user privilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugging hdlc all serial0 顯示所有信息
[Quidway]debugging hdlc event serial0 調試事件信息
[Quidway]debugging hdlc packet serial0 顯示包的信息
靜態路由配置案例:
[Quidway]ip route-static {interface
number|nexthop}[value][reject|blackhole]
例如:
[Quidway]ip route-static 129.1.0.0 16 10.0.0.
[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.
[Quidway]ip route-static 129.1.0.0 16 Serial
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.
動態路由配置案例(RIP):
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]rip output
[Quidway-rip]network 1.0.0.0 ;可以all
[Quidway-rip]network 2.0.0.0
[Quidway-rip]peer ip-address
[Quidway-rip]summary
[Quidway]rip version
[Quidway]rip version 2 multicast
[Quidway-Ethernet0]rip split-horizon ;水平分隔
動態路由配置案例(OSPF):
[Quidway]router id A.B.C.D 配置路由器的ID
[Quidway]ospf enable 啟動OSPF協議
[Quidway-ospf]import-route direct 引入直聯路由
[Quidway-Serial0]ospf enable area 配置OSPF區域
標准訪問列表命令格式如下:
acl [match-order config|auto] 默認前者順序匹配。
rule [normal|special]{permit|deny} [source source-addr source-wildcard|any] 例:
[Quidway]acl 10
[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.25
[Quidway-acl-10]rule normal deny source any
二、ACL配置
擴展訪問控制列表配置命令
1.配置TCP/UDP協議的擴展訪問列表:
rule {normal|special}{permit|deny}{tcp|udp}source {<ip p=""> </ip>
wild>|any}destination |any}
[operate]
2.配置ICMP協議的擴展訪問列表:
rule {normal|special}{permit|deny}icmp source { |any]destination { |any]
[icmp-code] [logging]
擴展訪問控制列表操作符的含義
equal portnumber 等於
greater-than portnumber 大於
less-than portnumber 小於
not-equal portnumber 不等
range portnumber1 portnumber 區間
3.擴展訪問控制列表案例
[Quidway]acl 10
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply
[Quidway]acl 10
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound
4. NAT的配置
地址轉換配置案例
[Quidway]firewall enable
[Quidway]firewall default permit
[Quidway]acl 10
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
[Quidway]acl 10
[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination
202.38.160.1 0
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway-Serial0]firewall packet-filter 102 inbound
[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool
[Quidway]acl
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.25
[Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool
[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp
5. PPP驗證配置:
主驗方:pap|chap
[Quidway]local-user u2 password {simple|cipher} aaa
[Quidway]interface serial 0
[Quidway-serial0]ppp authentication-mode {pap|chap}
[Quidway-serial0]ppp chap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp chap user u1
[Quidway-serial0]local-user u2 password {simple|cipher} aaa
ip http enable 開啟一下 ;
G. Nat 地址表怎麼轉換
NAT:網路地址轉換(將私有ip地址轉換成公有ip地址)
三種方式:
1.靜態NAT:一對一;對伺服器發布;伺服器地址唯一確定公有地址;
2.動態:多對多;地址池pool(公有地址)
3.PAT(超載): 多對一
動態和PAT需要配合訪問控制列表使用
靜態:router(config)#ip nat inside source static LOCALIP GLOABLEIP
router(config-if)#ip nat inside
router(config-if)#ip nat outside
例:
router(config)#ip nat inside source static 192.168.10.1 10.0.0.1
int e0
ip add 192.168.10.1 255.255.255.0
ip nat inside
int s0
ip add 10.0.0.1 255.0.0.0
ip nat outside
動態:
router(config)#ip nat pool NAME STARTIP ENDIP netmask [netmask]
router(config)#access-list ACCESS-LIST-NUMBER permit SOURCE SOURCE-WILDCARD
router(config)#ip nat inside source list ACCESS-LIST-NUMBER pool NAME
例:ip nat pool luanzele 171.69.233.209 171.69.233.222 netmask 255.255.255.240
ip nat inside source list 1 pool luanzele
access-list 1 permit 192.168.1.0 0.0.0.255
int e0
ip add 192.168.1.94 255.255.255.0
ip nat inside
int s0
ip add 171.69.232.182 255.255.255.240
ip nat outside
PAT:
router(config)#access-list access-list-number permit source source-wildcard
router(config)#ip nat inside source list access-list-number interface interface overload
e0:ip nat inside
s0:ip nat outside
例:
ip nat inside source list 1 interface s0 overload
access-list 1 permit 192.168.3.0 0.0.0.255
access-list 1 permit 192.168.4.0 0.0.0.255
int e0 add 192.168.3.0 ip nat inside
int e1 add 192.168.4.0 ip nat inside
int s0 add 172.17.38.1 ip nat outside
show ip nat translation 顯示當前轉換狀態
show ip nat statistics
debug ip nat
debug ip icmp
清除動態路由:
clear ip nat traslation *
then 進入全局模式no 掉
H. 路由器nat配置命令
1. 什麼是NAT?
NAT即Network Address Translation,它可以讓那些使用私有地址的內部網路連接到Internet或其它IP網路上。NAT路由器在將內部網路的數據包發送到公用網路時,在IP包的報頭把私有地址轉換成合法的IP地址。
2.在NAT實驗中需要理解的術語:
1) 內部局部地址(Inside Local):在內部網路中分配給主機的私有IP地址。
2) 內部全局地址(Inside Global):一個合法的IP地址,它對外代表一個或多個內部局部IP地址。
3) 外部全局地址(Outside Global):由其所有者給外部網路上的主機分配的IP地址。
4) 外部局部地址(Outside Local):外部主機在內部網路中表現出來的IP地址。
3.NAT的優點和缺點:
NAT的優點:
(1) 對於那些家庭用戶或者小型的商業機構來說,使用NAT可以更便宜,更有效率地接入Internet。
(2) 使用NAT可以緩解目前全球IP地址不足的問題。
(3) 在很多情況下,NAT能夠滿足安全性的需要。
(4) 使用NAT可以方便網路的管理,並大大提高了網路的適應性。
NAT的缺點:
(1) NAT會增加延遲,因為要轉換每個數據包包頭的IP地址,自然要增加延遲.
(2) NAT會使某些要使用內嵌地址的應用不能正常工作.
4.NAT的工作原理:
當內部網路中的一台主機想傳輸數據到外部網路時,它先將數據包傳輸到NAT路由器上,路由器檢查數據包的報頭,獲取該數據包的源IP信息,並從它的NAT映射表中找出與該IP匹配的轉換條目,用所選用的內部全局地址(全球唯一的IP地址)來替換內部局部地址,並轉發數據包。
當外部網路對內部主機進行應答時,數據包被送到NAT路由器上,路由器接收到目的地址為內部全局地址的數據包後,它將用內部全局地址通過NAT映射表查找出內部局部地址,然後將數據包的目的地址替換成內部局部地址,並將數據包轉發到內部主機。
5.NAT配置中的常用命令:
ip nat {inside|outside}:介面配置命令。以在至少一個內部和一個外部介面上啟用NAT。
ip nat inside source static local-ip global-ip:全局配置命令。在對內部局部地址使用靜態地址轉換時,用該命令進行地址定義。
access-list access-list-number {permit|deny} local-ip-address:使用該命令為內部網路定義一個標準的IP訪問控制列表。
ip nat pool pool-name start-ip end-ip netmask netmask [type rotary]:使用該命令為內部網路定義一個NAT地址池。
ip nat inside source list access-list-number pool pool-name [overload]:使用該命令定義訪問控制列表與NAT內部全局地址池之間的映射。
ip nat outside source list access-list-number pool pool-name [overload]:使用該命令定義訪問控制列表與NAT外部局部地址池之間的映射。
ip nat inside destination list access-list-number pool pool-name:使用該命令定義訪問控制列表與終端NAT地址池之間的映射。
show ip nat translations:顯示當前存在的NAT轉換信息。
show ip nat statistics:查看NAT的統計信息。
show ip nat translations verbose:顯示當前存在的NAT轉換的詳細信息。
debug ip nat:跟蹤NAT操作,顯示出每個被轉換的數據包。
Clear ip nat translations *:刪除NAT映射表中的所有內容。
I. NAT轉換的命令主要有哪些
display nat address-rgoup
display nat all
display nat bound
display nat dns-map
display nat server
display nat static
display nat statistics
display userlog export
nat address-group
nat dns-map
nat outbound
nat outbound static
nat server
nat static
nat static net-to-net