-通常是配置在公网和私有网络的边界设备上,
具体是配置在连接公网的接口上;
-NAT的工作过程,完全是依靠 NAT 表,里面包含的是
私有地址和公有地址的转换条目。
基于转换条目的学习方式,可以将 NAT 分为两种弄类型
@静态NAT:NAT表中的条目,是手动添加到“NAT转换表”中的;
@动态NAT
即在进行私有地址和公有地址转换的时候,不但将地址进行转换,同时还将
端口号也进行转换,从而就可以实现:
-多个内网主机的私有IP地址,转换为同一个公网IP地址的不同端口号;
即节省了大量的公网IP地址。
即私有地址和公有地址是 多:1 的关系;
@动态PAT
-PNAT
@EasyIP
@静态PAT(nat server)| [端口映射]
vlan batch 10 20
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
interface GigabitEthernet0/0/2
port link-type access
port default vlan 20
ip route-static 0.0.0.0 0.0.0.0 2.2.2.2
vlan batch 10 20
interface GigabitEthernet0/0/0
ip address 100.1.1.2 255.255.255.0
interface GigabitEthernet0/0/1
ip address 2.2.2.2 255.255.255.0
ip route-static 0.0.0.0 0.0.0.0 100.1.1.1
ip route-static 1.1.1.0 255.255.255.0 2.2.2.1
interface GigabitEthernet0/0/0
ip address 100.1.1.1 255.255.255.0
interface GigabitEthernet0/0/1
ip address 200.1.1.1 255.255.255.0
ip route-static 0.0.0.0 0.0.0.0 100.1.1.2
(1)配置ACL,匹配感兴趣的流量,来决定哪些包可以进行NAT,哪些不可以;
(2)配置NAT地址池,里面包含了公司从运营商购买的公网IP地址,专门用于进行NAT
acl number 2000
rule 5 permit source 1.1.1.0 0.0.0.255
nat address-group 1 100.1.1.10 100.1.1.20
interface GigabitEthernet0/0/0
ip address 100.1.1.2 255.255.255.0
nat outbound 2000 address-group 1 no-pat
@命令:
— interface gi0/0/x
— nat outbound {acl号码 } address-group {组号}
acl number 2000
rule 5 permit source 1.1.1.0 0.0.0.255
nat address-group 1 100.1.1.10 100.1.1.20
interface GigabitEthernet0/0/0
ip address 100.1.1.2 255.255.255.0
nat outbound 2000 address-group 1
@命令:
—interface gi0/0/x
— nat outbound {acl号码 }
acl number 2000
rule 5 permit source 1.1.1.0 0.0.0.255
interface GigabitEthernet0/0/0
ip address 100.1.1.2 255.255.255.0
nat outbound 2000
interface GigabitEthernet0/0/0
nat server global 100.1.1.20 inside 1.1.1.1