A. 怎样对H3C的交换机进行NAT设置
如果是三层交纯梁换的话,开启了路由口 模式后,可以使用NAT设置的,具体配置兆指
# 通过ACL定义一条rule,匹配源地址属于10.0.0.0/24网段的数据
[RTA]acl number 2000 [RTA-acl-basic-2000]rule 0 permit source 10.0.0.0 0.0.0.255# 进入接口模式视图[RTA]interface Ethernet0/1# 将做猜运acl 2000与接口关联,并在出方向上应用NAT[RTA-Ethernet0/1]nat outbound 2000
B. H3c NAT配置,谁能详细的解释一下这条命令。
1、 配置静态铅坦地址转换:
一对一静态地址转换:[system] nat static ip-addr1 ip-addr2
静态网段地址转换: [system] nat static net-to-net inside-start-address inside-end-address global global-address mask
应用拿仔到接口: [interface]nat outbound static
2、多对多地址转换:[interface]nat outbound acl-number address-group group-number no-pat
3、配置NAPT:[interface]nat outbound acl-number [ address-group group-number ]
两个特殊的NAPT:
Easy IP: [interface]nat outbound acl-number (转化为接口地址)
Lookback:[interface]nat outbound acl-number interface loopback interface-number (转化为loopback地址)
4、双向地址转换:[system]nat overlapaddress number overlappool-startaddress temppool-startaddress { pool-length pool-length | address-mask mask } (需要结合outbound命令)
5、配置内部服务器:[interface]nat server
6、地址转换应用层网关:[system]nat alg (专门针对消激汪ftp之类对NAT敏感的协议)
C. 请问H3C 三层交换机的 NAT 配置
H3C三层交换机的NAT配置步骤如下:
1,第3层交换如改机默认使用路由功能。这要求在我们的手机上启用第3层交换机的路由功能。
D. 请问华三 防火墙里面 nat outbound 2000 是什么意思
1、nat outbound命令用来配置NAT地址池的转换策略,可以选择匹配ACL模式或不匹配ACL两种模式。
nat outbound { acl-number | any }
address-group address-group-name [no-pat ]
acl-number
2、基本ACL编号或高级ACL编号。
3、整数形式,基本ACL编号取值范围是2000~2999,高级ACL编号取值范围是3000~3999
4、NAT实例根据命令行中的ACL匹配情况,将用户报文分配到不同的NAT地址池中进行NAT地址转换。只有匹配ACL规则的报文,并且该规则定义的动作是允许(permit),才可以使用对应的NAT地址池中地址进行NAT转换。
(4)h3cnat地址转换命令扩展阅读:
为帮助理解,这里举一个实例(easy IP)
一、easyIP 是目前比较常用的地址转换技术,它舍弃了地址池的方案,直接将内网地址转换为出口路由器出接口IP,适用于通过拨号动态获取公网地址上网的网络环境
二、命令解析:
1、 通过标准ACL定义一条rule,匹配源地址属于10.0.0.0/24网段的数据
[RTA]aclbasic 2000
[RTA-acl-basic-2000]rule0 permit source 10.0.0.0 0.0.0.255
2、 进入接口模式视图, 将acl 2000与接口关联,并在出方向上应用NAT(easy ip 技术没有地址池的配置,配置相比其他两个比较简单!)
[RTA]interfaces 1/0
[RTA-Serial1/0]natoutbound 2000
3、查看:
[Gateway]display nat session 查看NAT的转换过程
E. h3c msr930路由器nat功能怎样设置。网络已联通,WLAN口为固定地址,想转换一个内网服
4. 配置内部服务器
增加一个内部服务器
nat server global global-addr { global-port | any | domain | ftp |pop2 | pop3 | smtp | telnet | www } inside inside-addr { inside-port | any | domain | ftp | pop2 | pop3 | smtp | telnet | www } { protocol-number | ip | icmp | tcp | udp }
删除一个内部服务器
undo nat server { global | inside } address { port | any | domain |ftp | pop2 | pop3 | smtp | telnet | www } { protocol-number | ip | icmp | tcp | udp }
需要注意的是:
global-port 和inside-port 只要有一个定义了any,则另一个要么不定义,要么是any。
(1) inside-port 是必须的,可为0 或取值在1~65535 之间的整数。
(2) 若未定义global-port,global-port 的值就等于inside-port 的值。
(3) 在删除某个内部服务器时,若使用global 关键字,还需提供外部地址、端口、
协议首早信息;若使用了inside 关键字,只需提供内部漏悔地址、端口号就可以了。返芹正
(4) protocol 目前可为TCP、UDP 和ICMP。
例如:
nat server global 外网IP地址 端口号 inside 内网地址 端口号 tcp
由于软件版本的原因,可能会有变化,但大概是这样的,可以用?问一下,参数基本上就是这些了。
F. H3C路由器配置命令
H3C路由器配置命令
H3C CAS云计算管理平台基于业界领先的虚拟化基础架构,实现了数据中心IaaS云计算环境的中央管理控制,以简洁的`管理界面,统一管理数据中心内所有的物理资源和虚拟资源。下面是我整理的关于H3C路由器配置命令,希望大家认真阅读!
一、路由器基本配置命令
1、system-view 进入系统视图模式
2、sysname R1 为设备命名为R
3、display ip routing-table 显示当前路由表
4、language-mode Chinese|English 中英文切换
5、interface Ethernet 0/0 进入以太网端口视图
6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码
7、undo shutdown 打开以太网端口
8、shutdown 关闭以太网端口
9、quit 退出当前视图模式
10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由
11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由
基本配置案例
[Quidway]display version 显示版本信息
[Quidway]display current-configuration 显示当前配置
[Quidway]display interfaces 显示接口信息
[Quidway]display ip route 显示路由信息
[Quidway]sysname aabbcc 更改主机名
[Quidway]super passwrod 123456 设置口令
[Quidway]interface serial0 进入接口
[Quidway-serial0]ip address
[Quidway-serial0]undo shutdown 激活端口
[Quidway]link-protocol hdlc 绑定hdlc协议
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication-mode password simple 2
[Quidway-ui-vty0-4]user privilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugging hdlc all serial0 显示所有信息
[Quidway]debugging hdlc event serial0 调试事件信息
[Quidway]debugging hdlc packet serial0 显示包的信息
静态路由配置案例:
[Quidway]ip route-static {interface
number|nexthop}[value][reject|blackhole]
例如:
[Quidway]ip route-static 129.1.0.0 16 10.0.0.
[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.
[Quidway]ip route-static 129.1.0.0 16 Serial
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.
动态路由配置案例(RIP):
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]rip output
[Quidway-rip]network 1.0.0.0 ;可以all
[Quidway-rip]network 2.0.0.0
[Quidway-rip]peer ip-address
[Quidway-rip]summary
[Quidway]rip version
[Quidway]rip version 2 multicast
[Quidway-Ethernet0]rip split-horizon ;水平分隔
动态路由配置案例(OSPF):
[Quidway]router id A.B.C.D 配置路由器的ID
[Quidway]ospf enable 启动OSPF协议
[Quidway-ospf]import-route direct 引入直联路由
[Quidway-Serial0]ospf enable area 配置OSPF区域
标准访问列表命令格式如下:
acl [match-order config|auto] 默认前者顺序匹配。
rule [normal|special]{permit|deny} [source source-addr source-wildcard|any] 例:
[Quidway]acl 10
[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.25
[Quidway-acl-10]rule normal deny source any
二、ACL配置
扩展访问控制列表配置命令
1.配置TCP/UDP协议的扩展访问列表:
rule {normal|special}{permit|deny}{tcp|udp}source {<ip p=""> </ip>
wild>|any}destination |any}
[operate]
2.配置ICMP协议的扩展访问列表:
rule {normal|special}{permit|deny}icmp source { |any]destination { |any]
[icmp-code] [logging]
扩展访问控制列表操作符的含义
equal portnumber 等于
greater-than portnumber 大于
less-than portnumber 小于
not-equal portnumber 不等
range portnumber1 portnumber 区间
3.扩展访问控制列表案例
[Quidway]acl 10
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply
[Quidway]acl 10
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound
4. NAT的配置
地址转换配置案例
[Quidway]firewall enable
[Quidway]firewall default permit
[Quidway]acl 10
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
[Quidway]acl 10
[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination
202.38.160.1 0
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway-Serial0]firewall packet-filter 102 inbound
[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool
[Quidway]acl
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.25
[Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool
[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp
5. PPP验证配置:
主验方:pap|chap
[Quidway]local-user u2 password {simple|cipher} aaa
[Quidway]interface serial 0
[Quidway-serial0]ppp authentication-mode {pap|chap}
[Quidway-serial0]ppp chap user u1 //pap时,不用此句
pap被验方:
[Quidway]interface serial 0
[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa
chap被验方:
[Quidway]interface serial 0
[Quidway-serial0]ppp chap user u1
[Quidway-serial0]local-user u2 password {simple|cipher} aaa
ip http enable 开启一下 ;
G. Nat 地址表怎么转换
NAT:网络地址转换(将私有ip地址转换成公有ip地址)
三种方式:
1.静态NAT:一对一;对服务器发布;服务器地址唯一确定公有地址;
2.动态:多对多;地址池pool(公有地址)
3.PAT(超载): 多对一
动态和PAT需要配合访问控制列表使用
静态:router(config)#ip nat inside source static LOCALIP GLOABLEIP
router(config-if)#ip nat inside
router(config-if)#ip nat outside
例:
router(config)#ip nat inside source static 192.168.10.1 10.0.0.1
int e0
ip add 192.168.10.1 255.255.255.0
ip nat inside
int s0
ip add 10.0.0.1 255.0.0.0
ip nat outside
动态:
router(config)#ip nat pool NAME STARTIP ENDIP netmask [netmask]
router(config)#access-list ACCESS-LIST-NUMBER permit SOURCE SOURCE-WILDCARD
router(config)#ip nat inside source list ACCESS-LIST-NUMBER pool NAME
例:ip nat pool luanzele 171.69.233.209 171.69.233.222 netmask 255.255.255.240
ip nat inside source list 1 pool luanzele
access-list 1 permit 192.168.1.0 0.0.0.255
int e0
ip add 192.168.1.94 255.255.255.0
ip nat inside
int s0
ip add 171.69.232.182 255.255.255.240
ip nat outside
PAT:
router(config)#access-list access-list-number permit source source-wildcard
router(config)#ip nat inside source list access-list-number interface interface overload
e0:ip nat inside
s0:ip nat outside
例:
ip nat inside source list 1 interface s0 overload
access-list 1 permit 192.168.3.0 0.0.0.255
access-list 1 permit 192.168.4.0 0.0.0.255
int e0 add 192.168.3.0 ip nat inside
int e1 add 192.168.4.0 ip nat inside
int s0 add 172.17.38.1 ip nat outside
show ip nat translation 显示当前转换状态
show ip nat statistics
debug ip nat
debug ip icmp
清除动态路由:
clear ip nat traslation *
then 进入全局模式no 掉
H. 路由器nat配置命令
1. 什么是NAT?
NAT即Network Address Translation,它可以让那些使用私有地址的内部网络连接到Internet或其它IP网络上。NAT路由器在将内部网络的数据包发送到公用网络时,在IP包的报头把私有地址转换成合法的IP地址。
2.在NAT实验中需要理解的术语:
1) 内部局部地址(Inside Local):在内部网络中分配给主机的私有IP地址。
2) 内部全局地址(Inside Global):一个合法的IP地址,它对外代表一个或多个内部局部IP地址。
3) 外部全局地址(Outside Global):由其所有者给外部网络上的主机分配的IP地址。
4) 外部局部地址(Outside Local):外部主机在内部网络中表现出来的IP地址。
3.NAT的优点和缺点:
NAT的优点:
(1) 对于那些家庭用户或者小型的商业机构来说,使用NAT可以更便宜,更有效率地接入Internet。
(2) 使用NAT可以缓解目前全球IP地址不足的问题。
(3) 在很多情况下,NAT能够满足安全性的需要。
(4) 使用NAT可以方便网络的管理,并大大提高了网络的适应性。
NAT的缺点:
(1) NAT会增加延迟,因为要转换每个数据包包头的IP地址,自然要增加延迟.
(2) NAT会使某些要使用内嵌地址的应用不能正常工作.
4.NAT的工作原理:
当内部网络中的一台主机想传输数据到外部网络时,它先将数据包传输到NAT路由器上,路由器检查数据包的报头,获取该数据包的源IP信息,并从它的NAT映射表中找出与该IP匹配的转换条目,用所选用的内部全局地址(全球唯一的IP地址)来替换内部局部地址,并转发数据包。
当外部网络对内部主机进行应答时,数据包被送到NAT路由器上,路由器接收到目的地址为内部全局地址的数据包后,它将用内部全局地址通过NAT映射表查找出内部局部地址,然后将数据包的目的地址替换成内部局部地址,并将数据包转发到内部主机。
5.NAT配置中的常用命令:
ip nat {inside|outside}:接口配置命令。以在至少一个内部和一个外部接口上启用NAT。
ip nat inside source static local-ip global-ip:全局配置命令。在对内部局部地址使用静态地址转换时,用该命令进行地址定义。
access-list access-list-number {permit|deny} local-ip-address:使用该命令为内部网络定义一个标准的IP访问控制列表。
ip nat pool pool-name start-ip end-ip netmask netmask [type rotary]:使用该命令为内部网络定义一个NAT地址池。
ip nat inside source list access-list-number pool pool-name [overload]:使用该命令定义访问控制列表与NAT内部全局地址池之间的映射。
ip nat outside source list access-list-number pool pool-name [overload]:使用该命令定义访问控制列表与NAT外部局部地址池之间的映射。
ip nat inside destination list access-list-number pool pool-name:使用该命令定义访问控制列表与终端NAT地址池之间的映射。
show ip nat translations:显示当前存在的NAT转换信息。
show ip nat statistics:查看NAT的统计信息。
show ip nat translations verbose:显示当前存在的NAT转换的详细信息。
debug ip nat:跟踪NAT操作,显示出每个被转换的数据包。
Clear ip nat translations *:删除NAT映射表中的所有内容。
I. NAT转换的命令主要有哪些
display nat address-rgoup
display nat all
display nat bound
display nat dns-map
display nat server
display nat static
display nat statistics
display userlog export
nat address-group
nat dns-map
nat outbound
nat outbound static
nat server
nat static
nat static net-to-net